Sebuah perusahaan yang berbasis di Moskow yang diberi sanksi oleh AS awal tahun ini telah dikaitkan dengan operasi pengaruh lain yang dirancang untuk mengubah opini publik terhadap Ukraina dan mengikis dukungan Barat setidaknya sejak Desember 2023.
Kampanye terselubung yang dilakukan oleh Social Design Agency (SDA), memanfaatkan video yang disempurnakan menggunakan kecerdasan buatan (AI) dan situs web palsu yang meniru sumber berita terkemuka untuk menargetkan pemirsa di Ukraina, Eropa, dan AS. Operasi Melemahkan oleh Grup Insikt Recorded Future.
“Operasi ini, yang dilakukan bersamaan dengan kampanye lain seperti Doppelganger, dirancang untuk mendiskreditkan kepemimpinan Ukraina, mempertanyakan efektivitas bantuan Barat, dan memicu ketegangan sosial-politik,” kata perusahaan keamanan siber tersebut.
“Kampanye ini juga berupaya membentuk narasi seputar pemilu AS tahun 2024 dan konflik geopolitik, seperti situasi Israel-Gaza, untuk memperdalam perpecahan.”
Agen Desain Sosial sebelumnya dikaitkan dengan Doppelganger, yang juga menggunakan akun media sosial dan jaringan situs berita tidak autentik untuk mempengaruhi opini publik. Perusahaan dan pendirinya mendapat sanksi dari AS pada awal Maret ini, bersama dengan perusahaan Rusia lainnya yang dikenal sebagai Structura.
Operation Undercut berbagi infrastruktur dengan Doppelganger dan Operation Overload (alias Matryoshka dan Storm-1679), sebuah kampanye pengaruh yang berpihak pada Rusia yang berupaya melemahkan pemilu Prancis tahun 2024, Olimpiade Paris, dan pemilu presiden AS dengan menggunakan kombinasi berita palsu situs, sumber pengecekan fakta palsu, dan audio yang dihasilkan AI.
Kampanye terbaru ini juga menyalahgunakan kepercayaan pengguna terhadap merek media tepercaya dan memanfaatkan video dan gambar bertenaga AI yang meniru sumber media untuk meningkatkan kredibilitasnya. Tidak kurang dari 500 akun di berbagai platform media sosial, seperti 9gag dan foto serta video terbaik Amerika, telah digunakan untuk memperkuat konten tersebut.
Selain itu, operasi tersebut diketahui menggunakan tagar yang sedang tren di negara dan bahasa yang ditargetkan untuk menjangkau khalayak yang lebih besar, serta mempromosikan konten dari CopyCop (alias Storm-1516).
“Operasi Undercut adalah bagian dari strategi Rusia yang lebih luas untuk menggoyahkan aliansi Barat dan menggambarkan kepemimpinan Ukraina sebagai pemimpin yang tidak efektif dan korup,” kata Recorded Future. “Dengan menargetkan khalayak di Eropa dan Amerika, SDA berupaya untuk memperkuat sentimen anti-Ukraina, dengan harapan dapat mengurangi aliran bantuan militer Barat ke Ukraina.”
APT28 Melakukan Serangan Tetangga Terdekat
Pengungkapan ini terjadi ketika pelaku ancaman APT28 (alias GruesomeLarch) yang terkait dengan Rusia terlihat membobol perusahaan AS pada awal Februari 2022 melalui teknik tidak biasa yang disebut serangan tetangga terdekat yang pertama-tama melibatkan penyusupan pada entitas berbeda yang berlokasi di gedung berdekatan yang berlokasi di dalam perusahaan tersebut. Jangkauan Wi-Fi target.
Tujuan akhir dari serangan yang ditujukan pada organisasi yang tidak disebutkan namanya, yang terjadi tepat sebelum invasi Rusia ke Ukraina, adalah untuk mengumpulkan data dari individu yang memiliki keahlian dan proyek yang secara aktif melibatkan negara tersebut.
“GruesomeLarch pada akhirnya mampu melakukan pelanggaran [the organization’s] jaringan dengan menghubungkan ke jaringan Wi-Fi perusahaan mereka,” kata Volexity. “Pelaku ancaman mencapai hal ini dengan melakukan pendekatan daisy-chain untuk menyusupi banyak organisasi di dekat target yang mereka tuju.”
Serangan tersebut dikatakan telah dilakukan dengan melakukan serangan penyemprotan kata sandi terhadap layanan publik di jaringan perusahaan untuk mendapatkan kredensial nirkabel yang valid, dan memanfaatkan fakta bahwa menghubungkan ke jaringan Wi-Fi perusahaan tidak memerlukan multi- otentikasi faktor.
Strateginya, kata Volexity, adalah menerobos organisasi kedua yang berlokasi di seberang jalan dari target dan menggunakannya sebagai saluran untuk bergerak secara lateral melintasi jaringannya dan pada akhirnya terhubung ke jaringan Wi-Fi perusahaan yang dituju dengan memberikan kredensial yang diperoleh sebelumnya, sementara berada ribuan mil jauhnya.
“Kompromi kredensial ini saja tidak menghasilkan akses ke lingkungan pelanggan, karena semua sumber daya yang terhubung ke internet memerlukan penggunaan otentikasi multi-faktor,” kata Sean Koessel, Steven Adair, dan Tom Lancaster. “Namun, jaringan Wi-Fi tidak dilindungi oleh MFA, yang berarti kedekatan dengan jaringan target dan kredensial yang valid adalah satu-satunya persyaratan untuk terhubung.”