Ryska cyberattacker riktas mot västliga företag som stödjer Ukraina
En ny våg av ryskkopplade cyberangrepp riktas mot företag och organisationer i väst som på olika sätt samarbetar med eller bistår Ukraina. Angreppen sker genom manipulerade webbsidor där besökare luras att installera skadlig kod via falska webbläsaruppdateringar – en metod som påminner om klassiska ransomware-upplägg, men som nu knyts till rysk underrättelseverksamhet.
Linda Kante
Uppdaterad: 9 december 2025Publicerad: 10 december 2025
Analysen från Arctic Wolf bygger på tekniska indikatorer som över tid observerats i flera likartade incidenter. Enligt företaget pekar dessa mönster på att angreppen inte enbart är opportunistiska utan del av en mer samordnad och kapacitetsstark operation. De digitala verktyg, infrastrukturen och arbetsmetoderna som identifierats liknar tidigare aktiviteter som kopplats till den ryska militära underrättelsetjänsten GRU. Därför bedömer Arctic Wolf att en GRU-relaterad enhet med stor sannolikhet står bakom kampanjen eller åtminstone orkestrerar delar av den. Samtidigt betonar analysen att attribution alltid är komplex i cyberdomänen – men att den samlade bevisbilden i detta fall pekar tydligt mot ett statsstödd angreppsnivå.
Klassisk metod – ny målgrupp
Den aktuella attackvågen beskrivs som en vidareutveckling av Socgholish, en etablerad infektionskedja där angripare planterar kod på legitima webbplatser. Kodsnutten aktiverar ett popup-fönster som påstår att användarens webbläsare behöver uppdateras. När användaren klickar på ”uppdateringen” får angriparen omedelbart fotfäste i systemet. Men till skillnad från många tidigare, mer breda kampanjer tycks denna variant vara strategiskt riktad.
ANNONS
– Det nya är inte metoden i sig, utan att vi nu ser kopplingar till Ryssland och att attackerna är selektivt inriktade mot företag och organisationer i väst som stödjer Ukraina, säger Petter Glenstrup, Nordenchef på Arctic Wolf.
Romcom-kod i kombination med Socgholish
I en dokumenterad incident klickade en anställd på en komprometterad webbplats och godkände den falska uppdateringen. När koden aktiverades försökte angriparna snabbt installera skadlig programvara kopplad till gruppen RomCcm, en rysksponsrad aktör som tidigare använts i riktade spionageoperationer. Kombinationen av Romcom och Socgholish har inte observerats tidigare, enligt analysen.
Romcom-skadlig kod triggas först när den identifierat ett specifikt mål. Detta gör det möjligt för angripare att gömma riktade attacker i vad som till en början ser ut som masskampanjer. Den händelse som ligger till grund för Arctic Wolfs analys drabbade ett amerikanskt teknikbolag som haft samarbete med en stad med nära band till Ukraina.
Relevanta risker även i Norden
Attackerna anses särskilt relevanta för nordiska aktörer eftersom många företag, myndigheter och ideella organisationer sedan 2022 deltar i stödinsatser för Ukraina. Angripare kan därmed ha incitament att kartlägga eller störa även nordiska verksamheter som indirekt påverkar Ukrainas motståndskraft. Petter Glenstrup menar att fallet illustrerar hur svårt det blivit att dra tydliga gränser mellan cyberbrott, spionage och statliga operationer:
– Vi ser att många aktörer, oavsett motiv, använder samma verktyg och metoder. De rör sig på en gemensam marknad där tillgång till intrång ofta säljs vidare. Det gör hotbilden mer komplex och betydligt svårare att förutse.
Gateway till ransomware
Socgholish används också i kedjor som leder till ransomware-attacker. Gruppen bakom metoden, TA569, fungerar som en slags initial leverantör av åtkomst – och säljer vidare komprometterade system till andra cyberkriminella eller statsstödda aktörer. Det innebär att även till synes harmlösa incidenter kan vara förvarningar om betydligt allvarligare attacker.
– Ett Socgholish-intrång bör hanteras som ett tidigt stadium i en potentiell ransomware-attack. Den som agerar snabbt kan ofta stoppa angreppet innan det eskalerar, säger Petter Glenstrup.
Aktuell Säkerhet jobbar för alla som vill göra säkrare affärer och är därför en säker informationskälla för säkerhetsansvariga inom såväl privat som statlig och kommunal sektor. Vi strävar efter förstahandskällor och att vara på plats där det händer. Trovärdighet och opartiskhet är centrala värden för vår nyhetsjournalistik
Genom att klicka på "Prenumerera" ger du samtycke till att vi sparar och använder dina personuppgifter i enlighet med vår integritetspolicy.
Manage Consent
To provide the best experiences, we use technologies like cookies to store and/or access device information. Consenting to these technologies will allow us to process data such as browsing behavior or unique IDs on this site. Not consenting or withdrawing consent, may adversely affect certain features and functions.
Functional Alltid aktiv
The technical storage or access is strictly necessary for the legitimate purpose of enabling the use of a specific service explicitly requested by the subscriber or user, or for the sole purpose of carrying out the transmission of a communication over an electronic communications network.
Preferences
The technical storage or access is necessary for the legitimate purpose of storing preferences that are not requested by the subscriber or user.
Statistics
The technical storage or access that is used exclusively for statistical purposes.The technical storage or access that is used exclusively for anonymous statistical purposes. Without a subpoena, voluntary compliance on the part of your Internet Service Provider, or additional records from a third party, information stored or retrieved for this purpose alone cannot usually be used to identify you.
Marketing
The technical storage or access is required to create user profiles to send advertising, or to track the user on a website or across several websites for similar marketing purposes.