علیرغم این حجم عظیم بدافزار پاک کن، حملات سایبری روسیه علیه اوکراین در سال 2022 در مقایسه با سالهای گذشته درگیریهای این کشور در این کشور، از برخی جهات نسبتاً بیاثر به نظر میرسد. روسیه از زمان انقلاب 2014 این کشور به طور مکرر کارزارهای جنگ سایبری ویرانگر را علیه اوکراین راه اندازی کرده است که به نظر می رسد همه آنها برای تضعیف عزم اوکراین برای مبارزه، ایجاد هرج و مرج و نشان دادن اوکراین به جامعه بین المللی به عنوان یک کشور شکست خورده طراحی شده اند. به عنوان مثال، از سال 2014 تا 2017، آژانس اطلاعات نظامی روسیه یک سری حملات سایبری بیسابقه انجام داد: آنها نتایج انتخابات ریاستجمهوری اوکراین در سال 2014 را مختل کرده و سپس تلاش کردند تا نتایج انتخابات ریاستجمهوری اوکراین را در سال 2014 جعل کنند، باعث ایجاد اولین خاموشی توسط هکرها شدند، و در نهایت NotPetya را راهاندازی کردند. یک قطعه بدافزار پاککن که خود تکثیر میشود و به اوکراین حمله کرد، صدها شبکه را در سراسر سازمانهای دولتی، بانکها، بیمارستانها و فرودگاهها نابود کرد و سپس در سطح جهانی گسترش یافت و خسارتی به ارزش 10 میلیارد دلار وارد کرد.
اما از اوایل سال 2022، حملات سایبری روسیه علیه اوکراین به چرخه دیگری تبدیل شده است. به جای شاهکارهای کدهای بدخواهانه که برای ایجاد و استقرار ماهها نیاز داشت، مانند کمپین های حمله قبلی روسیه، حملات سایبری کرملین به اقدامات خرابکارانه سریع، کثیف، بی امان، تکراری و نسبتاً ساده تبدیل شده است.
در واقع، به نظر می رسد روسیه تا حدودی کیفیت را با کمیت در کد پاک کن خود عوض کرده است. اکثر برف پاککنهایی که در سال 2022 در اوکراین راهاندازی شدند، در تخریب دادههایشان نسبتاً خام و ساده بودند و هیچ یک از مکانیسمهای پیچیده خودگسترش در ابزارهای برف پاک کن قدیمیتر GRU مانند NotPetya، BadRabbit یا Olympic Destroyer دیده نمیشود. در برخی موارد، آنها حتی نشانه هایی از کارهای کدنویسی عجولانه را نشان می دهند. HermeticWiper، یکی از اولین ابزارهای پاک کردنی که درست پیش از تهاجم فوریه 2022 به اوکراین ضربه زد، از گواهی دیجیتال دزدیده شده استفاده کرد تا مشروع جلوه کند و از شناسایی جلوگیری کند، که نشانه ای از برنامه ریزی پیچیده قبل از تهاجم است. اما به گفته ESET، HermeticRansom، گونهای از همان خانواده بدافزارها که بهعنوان باجافزار برای قربانیانش طراحی شدهاند، شامل خطاهای برنامهنویسی نامناسب است. HermeticWizard، یک ابزار همراه که برای گسترش HermeticWiper از سیستمی به سیستم دیگر طراحی شده بود، نیز به طرز عجیبی نیمه کاره بود. این برنامه برای آلوده کردن ماشینهای جدید با تلاش برای ورود به آنها با اعتبارنامههای رمزگذاریشده طراحی شده بود، اما فقط هشت نام کاربری و فقط سه رمز عبور را امتحان کرد: 123، Qaz123، و Qwerty123.
شاید تاثیرگذارترین حملات بدافزار پاک کن روسیه به اوکراین در سال 2022، AcidRain بود، یک کد از بین برنده داده که مودم های ماهواره ای Viasat را هدف قرار می داد. این حمله بخشی از ارتباطات نظامی اوکراین را از کار انداخت و حتی به مودم های ماهواره ای خارج از کشور سرایت کرد و توانایی نظارت بر داده های هزاران توربین بادی در آلمان را مختل کرد. کدنویسی سفارشی مورد نیاز برای هدف قرار دادن فرم لینوکس مورد استفاده در آن مودمها، مانند گواهی سرقت شده در HermeticWiper، نشان میدهد که هکرهای GRU که AcidRain را راهاندازی کردند، آن را قبل از حمله روسیه به دقت آماده کرده بودند.
اما با پیشرفت جنگ – و از آنجایی که روسیه به طور فزایندهای برای درگیری طولانیمدتی که در آن غرق شده است ناآماده به نظر میرسد – هکرهای آن به حملات کوتاهمدت روی آوردهاند، شاید در تلاشی برای همخوانی با سرعت یک جنگ فیزیکی با تغییرات مداوم. خطوط مقدم در ماه مه و ژوئن، GRU به طور فزایندهای از استفاده مکرر از ابزار تخریب داده CaddyWiper، یکی از سادهترین نمونههای برف پاککن آن حمایت میکرد. به گفته Mandiant، GRU پنج بار CaddyWiper را در این دو ماه و چهار بار دیگر در ماه اکتبر به کار گرفت و کد آن را تنها به اندازه ای تغییر داد که از شناسایی توسط ابزارهای آنتی ویروس جلوگیری کند.
با این حال، حتی پس از آن نیز، انفجار انواع جدید برف پاک کن ها ادامه یافته است: به عنوان مثال، ESET، Prestige، NikoWiper، Somnia، RansomBoggs، BidSwipe، ZeroWipe، و SwiftSlicer را همه به عنوان اشکال جدیدی از بدافزارهای مخرب فهرست می کند که اغلب به عنوان باج افزار معرفی شده اند. از اکتبر در اوکراین ظاهر شد.
اما ESET آن سیل برف پاک کن ها را نوعی تکامل هوشمندانه نمی بیند، بلکه آن را نوعی رویکرد brute-force نمی داند. به نظر می رسد روسیه هر ابزار مخرب ممکنی را به سمت اوکراین پرتاب می کند تا از مدافعان خود جلوتر بماند و هرج و مرج اضافی را در میانه یک درگیری فیزیکی شدید ایجاد کند.
رابرت لیپوفسکی، محقق اصلی اطلاعات تهدیدات ESET میگوید: «نمیتوان گفت که پیچیدگی فنی آنها در حال افزایش یا کاهش است، اما من میتوانم بگویم که آنها در حال آزمایش همه این رویکردهای مختلف هستند. آنها همه وارد هستند و سعی می کنند ویران کنند و اختلال ایجاد کنند.