Så arbetar ryska statsunderstödda hackare – från spionage till destabilisering.
Sedan Putin inledde sitt överfallskrig mot Ukraina så har Ryssland blivit ett alltmer isolerat land, och ett allt större hot mot stabiliteten och säkerheten ute på nätet. Så hör jobbar de ryska statsunderstödda hackarna,
1. Organiserade grupper kopplade till GRU och FSB
Grupper som APT28 (Fancy Bear) och APT29 (Cozy Bear) har nära band till Rysslands militära underrättelsetjänst GRU och säkerhetstjänsten SVR (tidigare FSB). De är välfinansierade, strukturerade och specialiserade på spionage, sabotage och informationspåverkan.
🔗 Wired: Russia’s GRU Hackers Hit US Government and Energy Targets
2. Precision genom spear-phishing och malware
APT28 har utvecklat avancerade spear-phishingkampanjer, där de imiterar trovärdiga webbplatser för att lura användare att lämna ifrån sig lösenord eller klicka på infekterade bilagor.
🔗 Wired: Fancy Bear’s New Campaign
3. Supply chain-attacker – SolarWinds
APT29 låg bakom den stora SolarWinds-attacken 2020, där skadlig kod planterades i mjukvaruuppdateringar och därmed infekterade tusentals myndigheter och företag.
🔗 Axios: SolarWinds Hack Blame Game
🔗 TIME: What Happens Next With the SolarWinds Hack
4. Destruktiva attacker – NotPetya
Den så kallade NotPetya-attackerna 2017 var maskerade som ransomware men hade som syfte att förstöra data. Bland offren fanns Maersk, Merck och flera banker.
🔗 Reuters: Maersk Says NotPetya Cost Company $300 Million
5. Spionage i realtid
APT29 har använt bakdörrar för att få långvarig tillgång till e-postservrar och molntjänster inom USA:s regering, ofta utan att lämna spår på månader.
🔗 Microsoft: Analysis of Nobelium Attack
6. Politisk påverkan – USA-valet 2016
Fancy Bear hackade Demokratiska partiets e-postservrar inför presidentvalet 2016 och läckte material via Wikileaks. Syftet var att påverka utgången av valet.
🔗 Washington Post: DNC Hack Was Coordinated by Russian Military
7. Sabotage av kritisk infrastruktur
GRU-gruppen Sandworm låg bakom attacker mot Ukrainas elnät 2015–2016 – den första dokumenterade cyberattacken som slog ut strömförsörjning.
🔗 Wired: How Hackers Caused a Blackout in Ukraine
8. Attacker mot medier och NGO:s
Rysslands hackare har också riktat in sig på journalister, tv-stationer och antidopingorganisationer (som WADA), ofta i kombination med desinformationskampanjer.
🔗 NYT: Russia Hackers Targeted Anti-Doping Agencies
9. Falska identiteter och trollnätverk
Identiteter som Guccifer 2.0 och Fancy Bears’ Hack Team användes för att sprida stulna dokument och skapa kaos – samtidigt som statliga ryska medier förstärkte innehållet.
🔗 Politico: Guccifer 2.0 and Russian Disinformation
10. Statligt skydd – gråzonsstrategi
De ryska hackarna verkar ofta “officiellt” utanför staten, men skyddas av Kreml och får agera så länge de följer geopolitisk riktning. Ryssland nekar alltid officiell inblandning.
🔗 Council on Foreign Relations: Russia’s Use of Cyber Operations
Sammanfattning
Ryska statsstödda hackare är strategiskt organiserade, politiskt motiverade och tekniskt avancerade. De agerar i cyberdomäner för spionage, påverkan och sabotage med målet att destabilisera väst. Deras agerande har omfattande konsekvenser – från valpåverkan till driftstörningar i kritisk infrastruktur.