Ruslands efterretningstjeneste er godt i gang med at forsøge at trænge ind i en lang række amerikanske organisationer og virksomheders it-systemer.
Sådan lyder advarslen fra Microsoft, der betegner den russiske kampagne som ‘meget stor.’
Microsoft meddeler, at selskabet inden for den seneste tid har advaret mere end 600 organisationer om, at de har været genstand for målrettede russiske forsøg på at få adgang til deres it-systemer.
Ifølge selskabet er 23.000 af myndigheder, virksomheder, tænketanke og lignende i søgelyset.
Ifølge New York Times har amerikanske myndigheder bekræftet, at det store angreb er i gang.
Det har angiveligt som mål at skaffe adgang til data i clouden - altså at spionere. Alt tyder på, at angrebet orkestreres af den russiske efterretningstjeneste SVR, Sluzhba Vneshney Razvedki Rossiyskoy Federatsii.
USA mener, at det også var SVR, der stod bag SolarWinds-hacket, som skabte ravage mange steder.
New York Times skriver, at USA og Rusland i et stykke tid jævnligt har mødtes for at samarbejde mod blandt andet ransomware og lignende.
Alligevel pågår der for tiden en oprustning i begge lande, når det gælder netop krigsførsel og lignende online.
Microsoft meddeler, at selskabet har registreret 23.000 forsøg på at trænge ind i de 600 amerikanske organisationers systemer.
Til sammenligning har Microsoft ifølge New York Times i alt i de seneste tre år registreret 20.500 målrettede angreb fra såkaldte ‘all nation-state actors.’
Ifølge Microsoft er angrebet rettet mod partnere og andre, som videresælgere og tilpasser cloud-løsninger til deres kunder.
“De russiske hackere har angiveligt påregnet, at infiltration af disse resellere vil give dem adgang til high-level data, som de er på jagt efter - statslige emails, forsvars-teknologi eller vaccine-research,” skriver New York Times.
Microsoft meddeler, at SVR ‘forsøger at replikere den tilgang, som man har anvendt i tidligere angreb ved at sigte mod organisationer i den globale informations-teknologi supply chain.”
Det betyder med andre ord, at hackerne sigter efter at plante malware eller lignende i softwaren hos selskaber, som er underleverandører til andre selskaber eller som på anden måde indgår i et økosystem.
Det var denne metode, der blev anvendt i SolarWinds-hacket, hvor netop inficeret software fra SolarWinds, som mange virksomheder anvender, var årsagen til, at angrebet lykkedes.