FANCY BEAR

Rapport om infisert artilleri-app blir grundig avkreftet

En 122 mm D-30 habitser, den typen som omtales i saken, avfyres av afghanske styrker under en øvelse.
En 122 mm D-30 habitser, den typen som omtales i saken, avfyres av afghanske styrker under en øvelse. Bilde: PFC Hilda Clayton, DIMOC
Harald BrombachHarald BrombachNyhetsleder
5. jan. 2017 - 08:55

Nylig omtalte digi.no en rapport om at en Android-app som benyttes av ukrainske artilleristyrker til å sikte inn en gammel type haubitser, skal være skadevareinfisert og kunne avsløre posisjonen til artillerienhetene. Det kan nå se ut til at rapporten er temmelig misvisende. 

I et innlegg i nettavisen Medium påpeker sikkerhetskonsulenten Jeffrey Carr nå at flere detaljer i rapporten rett og slett er feil.

Bakgrunn: Kan ha lokalisert artilleri­enheter ved hjelp av infisert mobilapp

Uten GPS-støtte

Mest avgjørende er kanskje en analyse ungarske CrySys har gjort av den infiserte appen. I den fortelles at det ikke er noe som tyder på at appen har støtte for GPS-funksjonalitet, og dermed ikke vil kunne brukes til å avsløre posisjonen til haubitsene med noen særlig grad av nøyaktighet. 

Appen ber derimot om tillatelse til å innhente grov lokalisering, basert på posisjonen til kjente mobilbasestasjoner og WLAN-soner. Dessuten er det bekreftet at appen har ondsinnet funksjonalitet.

I den opprinnelige rapporten opplyses det også at estimatet om at 80 prosent av de aktuelle haubitsene har gått tapt under konflikten i Ukraina skal stamme fra The Saker, som blir ansett som et propagandatidsskrift med et klart pro-russisk syn på krigshandlingene i både Ukraina og Syria. Tallet er derfor på ingen måte offisielt og i beste fall høyst usikkert. 

Les også: – Etterretningen i USA skjøt feil cyber-bjørn (Digi Ekstra)

Ikke nødvendigvis russisk

En tredje påstand i rapporten som var skrevet av sikkerhetsselskapet Crowdstrike, er at den aktuelle skadevaren, som kalles for X-Agent, kun skal være brukt av den antatt statssponsede, russiske hackergruppen Fancy Bear. 

Men ifølge Carr er det langt fra bare Fancy Bear som har tilgang til kildekoden til skadevaren. Sikkerhetsselskapet ESET skal ha fått tilgang til denne allerede i 2015. Men også hackeren Sean Townsend har opplyst at han har mottatt kildekoden. 

Dermed er det ikke bevist at det er Fancy Bear, som har blitt assosiert med den militære, russiske etterretningstjenesten GRU, som står bak infeksjonen av den ukrainske mobilappen. 

Les også: Google advarer journalister og professorer om at statsstøttede hackere kan ha forsøkt å stjele passord

Del
Kommentarer:
Du kan kommentere under fullt navn eller med kallenavn. Bruk BankID for automatisk oppretting av brukerkonto.