Russiske hackere går efter diplomater via lokkende Audi-annoncer
Hjem SIKKERHED Russiske hackere går efter diplomater via lokkende Audi-annoncer

Russiske hackere går efter diplomater via lokkende Audi-annoncer

Af Redaktionen

Ny forskning fra Palo Alto Network viser, at den russiske hackergruppe Fighting URSA benytter sig af salgsannoncer for en Audi Q7 Quattro SUV med det formål at lokke blandt andet diplomater til at installere ondsindet overvågningskode.

 Fighting Ursa, en velkendt russisk hackergruppe, som også går under navnet APT28, Fancy Bear og Sofacy, benytter sig af kreative metoder for at ramme og inficere kritiske kilder med ondsindet malware – enten for at skade modtageren eller overvåge deres gøren og laden.

Det viser nye studier af gruppens ageren fra it-sikkerhedsvirksomheden Palo Alto Networks ransomware-gruppe, Unit 42.

Unit 42-eksperterne har kortlagt, hvordan Fighting Ursa har benyttet reklamer for Audi-biler til at lokke folk – særligt målrettet diplomater – til at klikke på et ondsindet link og på den måde blive inficeret.

Hackergruppen anses som være tilknyttet den russiske efterretningstjeneste.

Angrebsmetoden har været i brug siden marts 2024 og sker ved, at man klikker på et inficeret hyperlink, som der som udgangspunkt ser ufarlig ud, hvorefter et automatiseret angreb vil finde sted.

Russiske hackere går efter diplomater via lokkende Audi-annoncer”Gruppen er kendt for at benytte legitime services til at levere deres skadelige software, hvilket gør det sværere at opdage som bruger og som sikkerhedsteam. Gruppen anvender også flere kontroller i selve angrebet, så de kan minimere eksponering og samtidigt øge chancen for udbytte – teknikker vi ser oftere og oftere, som desværre også, når kombineret med den troværdighed de kan opbygge gennem de falske reklamer, medfører en højere succesrate,” siger Jesper Olsen Nordeuropæisk CSO hos Palo Alto Networks.

Gammel metode – som stadig virker

En tilsvarende russisk gruppe benyttede i 2023 samme metode – om end det dengang var med BMW’er – målrettet diplomater i Ukraine. Den anden gruppe, kaldet Cloaked Ursa, har intet med Fighting Ursa at gøre, men de russiske grupperinger er kendt for at benytte hinandens metoder, hvis de viser sig succesfulde.

For det er en effektfuld metode, hackerne bruger, forklarer Jesper Olsen:

”Angreb af denne type er målrettede mod specifikke roller, og når designet er gennemført som set i dette tilfælde, kan det være svært at uddanne medarbejdere og virksomheder til at opdage det, før man får klikket på det, der har potentiale til alvorlig skade. Vi ved, at mennesker vil fejle fra tid til anden, så spørgsmålet er så, hvordan vi sikrer, at det får minimal betydning for den enkelte og deres organisation. Med andre ord, hvilke tekniske kontroller har vi implementeret og hvor effektive er de?”

 

 

 

 

 

Relaterede artikler

Vi bruger cookies og andre identifikatorer for at forbedre din oplevelse. Dette giver os mulighed for at sikre din adgang, analysere dit besøg på vores hjemmeside. Det hjælper os med at tilbyde dig personlig indhold og nem adgang til nyttige oplysninger. Klik på "Jeg accepterer" for at acceptere vores brug af cookies og andre identifikatorer eller klik på "Flere oplysninger" for at justere dine valg. jeg godkender Flere oplysninger >>