Russiske hackere retter sig mod Kreml-kritikere verden over, der afslører aggressiv phishing-kampagne

I en bekymrende udvikling er hackere, der er forbundet med russisk efterretningstjeneste, aktivt målrettet mod Kreml-kritikere over hele verden gennem sofistikerede phishing-kampagner. Denne alarmerende cyberspionageoperation blev for nylig afsløret af de digitale rettighedsgrupper Citizen Lab og Access Now, og den fremhæver den voksende trussel om cyberangreb, efterhånden som det amerikanske præsidentvalg i 2024 nærmer sig.
Disse phishing-angreb, der begyndte i 2022, har kompromitteret en bred vifte af enkeltpersoner og organisationer, herunder russiske oppositionsfigurer i eksil, tidligere amerikanske politiske embedsmænd, akademikere, ansatte i amerikanske og EU-nonprofitorganisationer og forskellige medier. Hackernes rækkevidde strækker sig endda til personer, der stadig bor i Rusland, hvilket bringer dem i betydelig fare. Det primære formål med disse angreb ser ud til at være at infiltrere ofrenes omfattende netværk af kontakter og derved få adgang til følsomme oplysninger.
Indholdsfortegnelse
Sofistikeret phishing-taktik via efterligning og bedrag
Det, der gør denne phishing-kampagne særlig farlig, er dens metode til at efterligne personer, som ofrene kender, og derved øge sandsynligheden for, at e-mailen bliver åbnet og har tillid til. Denne vildledende taktik adskiller denne operation fra typiske phishing-forsøg og har ført til vellykkede brud.
Citizen Lab har identificeret to russiske hackergrupper bag disse angreb. Den første, Cold River, er blevet forbundet med Ruslands føderale sikkerhedstjeneste (FSB) af vestlige efterretningstjenester. Den anden gruppe, Coldwastrel, er en nyere enhed, der også synes at være på linje med russisk efterretningsindsats.
Citizen Labs og Access Now's rolle i afsløringen af angrebet
På trods af gentagne benægtelser fra Rusland vedrørende involvering i sådanne aktiviteter, inklusive dem, der er knyttet til Cold River, tegner beviserne fremlagt af Citizen Lab et andet billede. Et af målene var især en tidligere amerikansk ambassadør i Ukraine, som blev kontaktet gennem et troværdigt phishing-forsøg, der efterlignede en anden tidligere ambassadør kendt af ham.
Phishing-e-mails indeholdt typisk en PDF-vedhæftet fil, der, når der først blev klikket, omdirigerede modtageren til en falsk Gmail- eller ProtonMail-loginside. Ofre, der indtastede deres legitimationsoplysninger på disse forfalskede websteder, gav ubevidst hackere adgang til deres e-mail-konti og kontakter. Desværre blev flere individer ofre for denne taktik.
Hvordan disse phishing-angreb udviklede sig
Dmitry Zair-Bek, leder af den russiske rettighedsgruppe First Department, understregede effektiviteten af dette ligefremme, men potente angreb. Karakteren af e-mails, der ser ud til at komme fra kolleger, gjorde dem særligt svære at få øje på som svigagtige. Ifølge Zair-Bek er antallet af målrettede personer tocifret, hvor de fleste hændelser fandt sted i år.
Citizen Lab understregede de alvorlige konsekvenser af disse angreb, især for dem med forbindelser til højrisikosamfund i Rusland. For nogle kan et vellykket kompromis føre til alvorlige konsekvenser, herunder fængsling.
Cold River er hurtigt blevet en af de mest produktive russiske hackergrupper, siden den først dukkede op på efterretningsradarer i 2016. Efter Ruslands invasion af Ukraine eskalerede gruppen sine aktiviteter, hvilket førte til sanktioner, der blev pålagt nogle af dens medlemmer af amerikanske og britiske myndigheder i december.