Ryska hackare riktar sig mot Kreml-kritiker världen över som exponerar aggressiv nätfiskekampanj

I en oroande utveckling riktar sig hackare anslutna till rysk underrättelseverksamhet aktivt mot Kreml-kritiker runt om i världen genom sofistikerade nätfiskekampanjer. Denna alarmerande cyberspionageoperation avslöjades nyligen av de digitala rättighetsgrupperna Citizen Lab och Access Now, och den belyser det växande hotet om cyberattacker när det amerikanska presidentvalet 2024 närmar sig.
Dessa nätfiskeattacker, som började 2022, har äventyrat ett brett spektrum av individer och organisationer, inklusive ryska oppositionsfigurer i exil, tidigare amerikanska politiska tjänstemän, akademiker, personal från amerikanska och EU ideella organisationer och olika medier. Hackarnas räckvidd sträcker sig till och med till personer som fortfarande är bosatta i Ryssland, vilket försätter dem i betydande fara. Det primära syftet med dessa attacker verkar vara att infiltrera offrens omfattande kontaktnät och därigenom få tillgång till känslig information.
Innehållsförteckning
Sofistikerad nätfisketaktik via identitetsstöld och bedrägeri
Det som gör denna nätfiskekampanj särskilt farlig är dess metod att imitera personer som offren känner till, vilket ökar sannolikheten för att e-postmeddelandet öppnas och litar på. Denna vilseledande taktik skiljer denna operation från typiska nätfiskeförsök och har lett till framgångsrika intrång.
Citizen Lab har identifierat två ryska hackergrupper bakom dessa attacker. Den första, Cold River, har kopplats till Rysslands federala säkerhetstjänst (FSB) av västerländsk underrättelsetjänst. Den andra gruppen, Coldwastrel, är en nyare enhet som också verkar vara i linje med rysk underrättelsetjänst.
Citizen Labs och Access Nows roll för att avslöja attacken
Trots upprepade förnekelser från Ryssland angående inblandning i sådana aktiviteter, inklusive de som är kopplade till Cold River, målar bevisen som presenteras av Citizen Lab en annan bild. Noterbart var att ett av målen var en tidigare amerikansk ambassadör i Ukraina, som kontaktades genom ett trovärdigt nätfiskeförsök som imiterade en annan tidigare ambassadör som han kände till.
Nätfiske-e-postmeddelandena inkluderade vanligtvis en PDF-bilaga som, när den en gång klickat, omdirigerade mottagaren till en falsk Gmail- eller ProtonMail-inloggningssida. Offer som skrev in sina uppgifter på dessa falska webbplatser gav omedvetet hackare tillgång till sina e-postkonton och kontakter. Tyvärr föll flera individer offer för denna taktik.
Hur dessa nätfiskeattacker utvecklades
Dmitry Zair-Bek, ledare för den ryska rättighetsgruppen First Department, betonade effektiviteten av denna enkla men kraftfulla attack. E-postmeddelandenas karaktär, som verkar komma från kollegor, gjorde dem särskilt svåra att upptäcka som bedrägliga. Enligt Zair-Bek är antalet riktade individer tvåsiffrigt, och de flesta incidenterna inträffade i år.
Citizen Lab betonade de allvarliga konsekvenserna av dessa attacker, särskilt för de som har kopplingar till högrisksamhällen i Ryssland. För vissa kan en framgångsrik kompromiss leda till allvarliga konsekvenser, inklusive fängelse.
Cold River har snabbt blivit en av de mest produktiva ryska hackergrupperna sedan den först dök upp på underrättelseradarn 2016. Efter Rysslands invasion av Ukraina eskalerade gruppen sin verksamhet, vilket ledde till att sanktioner infördes mot några av dess medlemmar av amerikanska och brittiska myndigheter i december.