Fighting Ursa, en velkendt russisk hackergruppe, som også går under navnet APT28, Fancy Bear og Sofacy, benytter sig af kreative metoder for at ramme og inficere kritiske kilder med ondsindet malware – enten for at skade modtageren eller overvåge deres gøren og laden.
Det viser nye studier af gruppens ageren fra it-sikkerhedsvirksomheden Palo Alto Networks ransomware-gruppe, Unit 42. Unit 42-eksperterne har kortlagt, hvordan Fighting Ursa har benyttet reklamer for Audi-biler til at lokke folk – særligt målrettet diplomater – til at klikke på et ondsindet link og på den måde blive inficeret.
Hackergruppen anses som være tilknyttet den russiske efterretningstjeneste.
Angrebsmetoden har været i brug siden marts 2024 og sker ved, at man klikker på et inficeret hyperlink, som der som udgangspunkt ser ufarlig ud, hvorefter et automatiseret angreb vil finde sted.
- Gruppen er kendt for at benytte legitime services til at levere deres skadelige software, hvilket gør det sværere at opdage som bruger og som sikkerhedsteam. Gruppen anvender også flere kontroller i selve angrebet, så de kan minimere eksponering og samtidigt øge chancen for udbytte - teknikker vi ser oftere og oftere, som desværre også, når kombineret med den troværdighed de kan opbygge gennem de falske reklamer, medfører en højere succesrate, siger Jesper Olsen Nordeuropæisk CSO hos Palo Alto Networks.
Gammel metode – som stadig virker
En tilsvarende russisk gruppe benyttede i 2023 samme metode – om end det dengang var med BMW’er – målrettet diplomater i Ukraine. Den anden gruppe, kaldet Cloaked Ursa, har intet med Fighting Ursa at gøre, men de russiske grupperinger er kendt for at benytte hinandens metoder, hvis de viser sig succesfulde.
For det er en effektfuld metode, hackerne bruger, forklarer Jesper Olsen:
- Angreb af denne type er målrettede mod specifikke roller, og når designet er gennemført som set i dette tilfælde, kan det være svært at uddanne medarbejdere og virksomheder til at opdage det, før man får klikket på det, der har potentiale til alvorlig skade. Vi ved, at mennesker vil fejle fra tid til anden, så spørgsmålet er så, hvordan vi sikrer, at det får minimal betydning for den enkelte og deres organisation. Med andre ord, hvilke tekniske kontroller har vi implementeret og hvor effektive er de?