Aeroflot hacket av Silent Crow og Belarusian Cyberpartisans

Mandag kveld norsk tid ble det russiske flyselskapet Aeroflot utsatt for et hackerangrep. Det førte til at flyselskapet måtte kansellere over 100 flyvninger og mange andre ble forsinket. To proukrainske hackergrupper hevder å stå bak. Det er Siltent Crow og Belarusian Cyber Partisans som har tatt på seg ansvaret for aksjonen.

Siltent Crow skriver på Telegram: «Vi erklærer den vellykkede gjennomføringen av en langvarig og storstilt operasjon, som et resultat av at Aeroflots interne IT-infrastruktur ble fullstendig kompromittert og ødelagt». «Ære være Ukraina! Lenge leve Hviterussland!».

Russiske myndigheter har på sin side bekreftet at angrepet var årsaken til IT-problemene. Russland har opprettet en straffesak.

Dette er en skikkelig blunder for Russland, og det som er et majoritetseid statlig selskap. Hackergruppen Silent Crow hevder de har vært inne i Aereflot sitt nettverk i et helt år. Hackerne skal ha bygget opp tilgang til Aeroflot sine mest kritiske systemer. Silent Crow sier de har ødelagt 7000 servere og skaffet kontroll over personlige datamaskiner av ansatte, inkludert personer med senior-tittel.

Det er svært mye data som skal ha blitt stjålet, blant annet store databaser, mange dokumenter og e-poster tilsvarende flere titalls millioner filer. Silent Crow skriver på Telegram at alle russere som noen gang har fløyet med Aeroflot nå også er stjålet. For Russland som land, så er dette data som de helst ikke vil at andre lands etteretningstjenester kommer over. Derfor kan man trygt si at det er en krise for Russland med alle disse persondataene som kommer på avveie. For amerikanske etterretningsorganisasjoner vil det være en drømmepakke å få overlevert alle disse dataene fra Siltent Crow og Belarusian Cyber Partisans.

Det var ikke bare Aeroflot som ble rammet av angrepet. For det rammet også underselskapene Pobeda og Rossiya. Førstnevnte omtales som et ultralavprisselskap. Rossiya er på sin side et av de eldste flyselskapene i Russland.

Hackerangrepet har ført til stor frustrasjon i Russland, og på mange flyplasser kan man se slitne russere som ikke kommer seg noen vei. Spørsmålet er hvor lang tid det vil ta før flyselskapet er oppe å går igjen. Det vil potensielt kunne ta lang tid før selskapet har normal drift. Alle persondata er potensielt borte vekk, og mer bruk av penn og papir en periode skal en ikke se bort fra.

Talsmann for Kreml, Dmitrij Peskov kalte situasjonen for ganske alarmerende. Sikkert et ønske om å ikke skape panikk. Et ord som dramatisk ville kanskje vært mer beskrivende. Peskov uttalte også at hackertrusler er en vedvarende risiko for alle store selskaper som leverer tjenester til befolkningen. Anton Nemkin, en russisk politiker som er medlem av Statsdumaens komité uttaler at «det viser hvor sårbar den digitale infrastrukturen i Russland er».

Vestlige sanksjoner har begrenset mange russere, men også selskaper som Aeroflot. Selskapet har ikke kunnet operere i alle land, men på tross av dette, så er Aeroflot på topp 20 av flyselskaper i hele verden.

Hvem er Silent Crow?

Silent Crow er en gruppe hackere som ga lyd fra seg på Telegram første gang første juledag 2024. Etter bare noen uker hevdet de å ha gjort sitt første angrep. I januar 2025 angrep Silent Crow Russland sitt eiendomsregister, Rosreestr. I dette angrepet, så klarte Silent Crow en enorm mengde e-poster i følge dem selv. Faktisk så mange som 2 milliarder e-poster. Samme måned tok Silent Crow på seg skylden for et angrep på det russiske telekomselskapet Rostelcom. Her ble kundeinformasjon lekket gjennom en av Rostelcom sine leverandører. Selskapet hevdet på sin side at ingen sensitive data ble stjålet.

Men Silent Crow stopper ikke der. Andre påståtte mål de har angrepet er eksempelvis Moskva sitt departement for informasjonsteknologi. I tillegg skal de ha utført angrep mot Alfa Bank og Kia Russland. Alfa Bank er Russlands største bank for privatpersoner.

Hva er målet og motivasjonen til Silent Crow?

Silent Crow er en pro-ukrainsk hackergruppe som er aktivistiske hackere. De retter seg mot Russland og deres allierte. Denne meldingen la Silent Grow ut etter angrepet på flyselskaper Aeroflot: «Dere er ikke i stand til å beskytte selv deres mest kritiske infrastruktur. Til alle medlemmer av det undertrykkende apparatet – deres digitale sikkerhet er meningsløs. Dere har lenge vært under observasjon».

Silent Crow har aldri krevd løsepenger fra ofrene sine. Dette har ført til spekulasjoner om Ukraina støtter gruppen, men Kiev har ikke kommentert dette.

Silent Crow har etter hva som kommer fram ikke samarbeidet med Belarusian Cyberpartisans før, så dette skal være første gang. Men dette kan vi ikke vite med 100 % sikkerhet.

Belarusian Cyberpartisans er en godt etablert hackergruppe fra Hviterussland som ble etablert allerede i 2022. Det var året Russland lanserte sin fullskala invasjon av Ukraina. Belarusian Cyberpartisans beskriver seg selv som «et svært organisert hacktivistkollektiv som kjemper for frigjøring av Hviterussland fra diktatorisk styre.»

Hvordan har Russland svart på hackerangrepet?

Det har ikke vært noen krisemaksimering fra Kreml sine talsmenn, men det er nok urovekkende for Russland. Kreml beskrev angrepet som «bekymringsfullt». Anton Gorelkin, en russisk lovgiver, beskriver hendelsen som en «vekker», og han oppfordret til forsterkning av landets cyberforsvar. Videre uttaler han at «vi må ikke glemme at krigen mot landet vårt føres på alle fronter, inkludert den digitale». Anton Gorelkin uttaler videre at «jeg utelukker ikke at hacktivistene som tok på seg ansvaret for hendelsen, er i tjeneste for uvennlige stater».

Russiske nyhetsformidleren Tass sin nettside 28. juli kl. 22.30. Nettsiden er oversatt med Google Translate til engelsk fra russisk. Kun en sak handler om Aeroflot-skandalen:

Russiske Tass sin nettside 28. juli etter hackerangrepet på Aeroflot
Tass, den russiske nyhetsformidleren sin nettside 28. juli 2025 etter hackerangrepet på flyselskapet Aeroflot

Legg igjen en kommentar

Din e-postadresse vil ikke bli publisert. Obligatoriske felt er merket med *