Så jobbar Kremls digitala armé – från sabotage till spionage

Så jobbar Kremls digitala armé – från sabotage till spionage

Så arbetar ryska statsunderstödda hackare – från spionage till destabilisering.

Sedan Putin inledde sitt överfallskrig mot Ukraina så har Ryssland blivit ett alltmer isolerat land, och ett allt större hot mot stabiliteten och säkerheten ute på nätet. Så hör jobbar de ryska statsunderstödda hackarna,

1. Organiserade grupper kopplade till GRU och FSB

Grupper som APT28 (Fancy Bear) och APT29 (Cozy Bear) har nära band till Rysslands militära underrättelsetjänst GRU och säkerhetstjänsten SVR (tidigare FSB). De är välfinansierade, strukturerade och specialiserade på spionage, sabotage och informationspåverkan.

🔗 Wired: Russia’s GRU Hackers Hit US Government and Energy Targets

2. Precision genom spear-phishing och malware

APT28 har utvecklat avancerade spear-phishingkampanjer, där de imiterar trovärdiga webbplatser för att lura användare att lämna ifrån sig lösenord eller klicka på infekterade bilagor.

🔗 Wired: Fancy Bear’s New Campaign

3. Supply chain-attacker – SolarWinds

APT29 låg bakom den stora SolarWinds-attacken 2020, där skadlig kod planterades i mjukvaruuppdateringar och därmed infekterade tusentals myndigheter och företag.

🔗 Axios: SolarWinds Hack Blame Game

🔗 TIME: What Happens Next With the SolarWinds Hack

4. Destruktiva attacker – NotPetya

Den så kallade NotPetya-attackerna 2017 var maskerade som ransomware men hade som syfte att förstöra data. Bland offren fanns Maersk, Merck och flera banker.

🔗 Reuters: Maersk Says NotPetya Cost Company $300 Million

5. Spionage i realtid

APT29 har använt bakdörrar för att få långvarig tillgång till e-postservrar och molntjänster inom USA:s regering, ofta utan att lämna spår på månader.

🔗 Microsoft: Analysis of Nobelium Attack

6. Politisk påverkan – USA-valet 2016

Fancy Bear hackade Demokratiska partiets e-postservrar inför presidentvalet 2016 och läckte material via Wikileaks. Syftet var att påverka utgången av valet.

🔗 Washington Post: DNC Hack Was Coordinated by Russian Military

7. Sabotage av kritisk infrastruktur

GRU-gruppen Sandworm låg bakom attacker mot Ukrainas elnät 2015–2016 – den första dokumenterade cyberattacken som slog ut strömförsörjning.

🔗 Wired: How Hackers Caused a Blackout in Ukraine

8. Attacker mot medier och NGO:s

Rysslands hackare har också riktat in sig på journalister, tv-stationer och antidopingorganisationer (som WADA), ofta i kombination med desinformationskampanjer.

🔗 NYT: Russia Hackers Targeted Anti-Doping Agencies

9. Falska identiteter och trollnätverk

Identiteter som Guccifer 2.0 och Fancy Bears’ Hack Team användes för att sprida stulna dokument och skapa kaos – samtidigt som statliga ryska medier förstärkte innehållet.

🔗 Politico: Guccifer 2.0 and Russian Disinformation

10. Statligt skydd – gråzonsstrategi

De ryska hackarna verkar ofta “officiellt” utanför staten, men skyddas av Kreml och får agera så länge de följer geopolitisk riktning. Ryssland nekar alltid officiell inblandning.

🔗 Council on Foreign Relations: Russia’s Use of Cyber Operations

Sammanfattning

Ryska statsstödda hackare är strategiskt organiserade, politiskt motiverade och tekniskt avancerade. De agerar i cyberdomäner för spionage, påverkan och sabotage med målet att destabilisera väst. Deras agerande har omfattande konsekvenser – från valpåverkan till driftstörningar i kritisk infrastruktur.

 blank

När medierna får frispel – det finns fortfarande ingen anledning till panik

När medierna får frispel – det finns fortfarande ingen anledning till panik

blank

En databas med runt 16 miljarder inloggningar och kontouppgifter har fått delar av mediavärlden att få ett smärre frispel och kallat databasen både för ett bevis på intrång och ett synnerligen allvarligt säkerhetshot.

Låt oss ta det som faktiskt har hänt, steg för steg:

  1. Detta är en databas som består av sammanställda, ihopsamlade uppgifter från en gång rad av intrång och datastölder, en del av dem flera år gammal information.
  2. Det är inget nytt intrång, inget bevis på att nytt stor intrång.

För att vara tydlig, detta är inte ett nytt dataintrång, eller ett intrång överhuvudtaget, och de inblandade webbplatserna har inte nyligen komprometterats för att stjäla dessa inloggningsuppgifter.

Istället cirkulerade dessa stulna inloggningsuppgifter sannolikt under en tid, om inte i åratal. De samlades sedan in av ett cybersäkerhetsföretag, forskare eller hotaktörer och paketerades om till en databas som exponerades på internet.

Bleeping Computer 

Låt oss fortsätta:

  1. Det betyder inte att databasen och innehållet ska avfärdas som betydelselös ur säkerhetssynpunkt.
  2. Uppgifterna kan användas, missbrukas exempelvis för phishing-bedrägerier

Det finns däremot ingen anledning till att plocka fram de stora rubrikstilarna eller få panik.

16 miljarder inloggningar hittade men det finns ingen anledning till panik

Vidare:

  1. Det är ingen dum idé se över dina lösenord. Byt gamla lösenord, byt lättgissade och enkla lösenord och använd en lösenordshanterare för att skapa långa, krångliga och slumpmässiga lösenord. Du har en inbyggs lösenordshanterare i iOS, iPadOS och macOS.
  2. Skaffa 2FA, tvåfaktor, för alla konton där funktionen med ett engångslösenord, en pidnkod går att aktivera.
Kolla

Du kan kontrollera dina kontouppgifter med Been Pwned. det är en publik databas med hackad, stulen information.

16 miljarder inloggningar hittade men det finns ingen anledning till panik

16 miljarder inloggningar hittade men det finns ingen anledning till panik

blank

Cybersäkerhetsexperter har hittat en serie exponerade databaser som innehåller hela 16 miljarder inloggningsuppgifter som tjuvar stulit och plockat ihop.

Mängden till trots – det finns ingen anledning till panik. Använder du sunt förnuft och följer enkla regler för sina inloggningar och konton så lär du vara tämligen säker ändå.

Till att börja med så är det en serie databaser som överlappar varandra och en del uppgifter är gamla. Den största databasen med 3,5 miljarder poster verkade komma från portugisisktalande befolkningsgrupper, medan 445 miljoner poster var ryska.

Forskarna har inte kunnat identifiera vem som äger datamängden och databaserna, men det är en samling inloggningsuppgifter vars storlek inte har påträffats tidigare. Uppgifterna inkluderar en URL, inloggning och lösenord.

Enskilda appar och tjänster fanns överallt i inloggningarna som täcker in allt från Apple till Telegram, Facebook och fler. Mer specifikt var minst 60 miljoner poster för Telegram.

Cybernews

Lösenord

Det huvudsakliga skälet till att du ska använda en lösenordshanterare är att du inte ska välja dina lösenord själv. Det ska programmen göra – inte du. Lösenord ska vara långa, krångliga och valda slumpmässigt. Det är det lösenordhanterare gör – sätter olika lösenord för alla dina olika tjänster, ett långt, krångligt och slumpmässigt valt lösenord.

Så, för din säkerhets skull, för att skydda dina data, dina konton och din värdefulla information – skaffa en lösenordhanterare.

Komplettera sedan med 2FA, tvåfaktorinloggning, där en sifferkod används som ett engångslösenord.

EU har egna DNS-servrar som du kan använda, gratis

EU har egna DNS-servrar som du kan använda, gratis

blank

EU har startat upp egna DNS-servrar som du kan använda. Det är en tjänst som ska vara privat, krypterad och skyddad.

En DNS kan liknas vid Internets telefonkatalog – som används för att hitta uppkopplade servrar och för att ta dig till de webbplatser som du vill besöka.

EU

EU har en egen, europeisk DNS som är gratis att använda:

Vi stöder moderna DNS-protokoll som inte är sårbara för avlyssning och manipulering av illvilliga – eller komprometterade – nätverksmellanhänder som dirigerar paket mellan din enhet och vår tjänst.

Installera
  • Öppna Systeminställningar.
  • Gå till Wi-Fi. Klicka på knappen Detaljer….
  • Gå till DNS-sektionen.
  • I DNS-servrar lägger du till ”193.110.81.0” och ”185.253.5.0” (utan hartassar).
Bedragare i farten – igen och igen

Bedragare i farten – igen och igen

blank

Nu sprids brev som uppmanar mottagaren att logga in med BankID för att stoppa en misstänkt debitering.

Avsändaren kan vara allt från Schibstedt till något annat känt bolag.

Alla länkarna är falsk och går inte dit de ser ut att gå, och vare sig Schibstedt eller något annat bolag behöver be dig att logga in för att stoppa en misstänkt betalning.

Låt brev gå i det cirkulära arkivet (papperskorgen).

Se upp nu är bedragare i farten – igen

Se upp nu är bedragare i farten – igen

blank

Det börjar med ett mail som ser ut att vara något då ska signera – gör inte det.

När du klickar på länken (gör inte det heller) så skickas du till en falsk webbplats som ser ut som webmail. de bedragarna hoppas är att du inte ska tänka dig för utan logga in – på ditt postkonto.

blank

Genom att använda en känd logotyp, DocuSign, så hoppas bedragarna att de ska kunna lura dig – vilket leder till att du blir av med tillgången till ditt e-postkonto.