APT28 - مجموعة من القراصنة برعاية الدولة الروسية

APT28 Hacker Group - Les cyber-attaques d'espionnage lié à gouvernement russe

نحو ما يقرب عقد من الزمان مجموعة التجسس الإلكترونية استهدفت العديد من الحكومات في أوروبا الشرقية والمنظمات ذات الصلة بالأمن، بما في ذلك منظمة حلف شمال الأطلسي (الناتو) من قبل دراسة لشركة أبحاث الأمن.
أصدرت مكتب المخابرات الامريكية FireEye تقرير ما قال الثلاثاء الهجمات الإلكترونية التي تستهدف مختلف المنظمات • سيكون في مصلحة روسيا، و "يمكن" التي ترعاها الحكومة الأخير تهديدا مستمرا المتقدم لها (APT) الروسية.
"التقرير APT28: نافذة على عمليات التجسس الإلكتروني من روسيا" FireEye نشر "دليل على عمليات مستهدفة منذ فترة طويلة تشير إلى أن المروج للحكومة - وبشكل أكثر تحديدا، حكومة مقره موسكو""
"وعلى الرغم من الشائعات عن تورط الحكومة الروسية المزعومة في الحكومة رفيعة المستوى والهجمات الإلكترونية العسكرية، وكان-وهناك أدلة دامغة القليل من أي رابط إلى التجسس الإلكتروني"، وكتب DAN McWhorter، نائب الرئيس FireEye من التهديد الاستخبارات، في بلوق وظيفة مناقشة تأجيل.

FireEye APT في أحدث تقرير يسلط الضوء على عمليات التجسس الإلكتروني على شبكة الإنترنت لAbebooks التقييم التي من الأرجح أن تكون برعاية الحكومة الروسية، إلى جانب يعتقد أنه زعيم بين الدول الكبرى في أداء الهجمات شبكة متطورة".
مجموعة التجسس الانترنت يعتقد أنه يعمل منذ عام 2007 على الأقل من أجل سرقة الأسرار السياسية والدولة من الشركات والحكومات الأجنبية.
شنت الجماعة من الانترنيت هجوما على الحكومة في جورجيا، وأوروبا الشرقية، وكذلك حلف شمال الأطلسي ومنظمة الأمن والتعاون في أوروبا، وفقا للتقرير
بينما يعرف مجرمو الإنترنت الروس لقيادة حملات الإنترنت الهائلة سرقة الأموال والمعلومات المالية، لكنه يركز على APT28 "معلومات داخلية بالنسبة إلى الحكومات والمنظمات الجيش والأمن. "
"، على عكس اللاعبين المحترفين في الصين ونحن نتابع التهديدات، لا يبدو أن هذه المجموعة لتنفيذ سرقة واسعة النطاق للملكية الفكرية لتحقيق مكاسب اقتصادية"، وقال FireEye في التقرير. "كما قد لاحظنا المجموعة سرقة والاستفادة من معلومات الحساب المالية. "
حللت شركة أمن البرمجيات الخبيثة التي تستخدمها APT28 لديه الاتساق في استخدام اللغة الروسية. بالإضافة إلى ذلك، جمعت أكثر من 96 في المئة من عينات البرمجيات الخبيثة تحليلها من قبل مصادر الباحثون بين الاثنين والجمعة 8 ساعات و 18 ساعة بين المنطقة الزمنية في ساعات العمل لتوازي تلك موسكو وسان بطرسبرج . هذا الانتظام في العمل تشير إلى أن القراصنة كانوا في موسكو، وفقا للتقرير.
مجموعة APT28 تحديثها باستمرار البرامج الخاصة بهم وجعل الناتج ثنائي الصعب عكس. انه استخدم أداة تسمى FireEye هذا التحميل "SOURFACE" الباب الخلفي بعنوان "EVILTOSS" الذي يعطي القراصنة الوصول عن بعد وزرع وحدات ومرنة تسمى "عود" لتحسين وظائف برامج التجسس . 
عادة ما يتم إجراء العدوى عن طريق البريد الإلكتروني الرمح التصيد إغراء مع المعنيين والبرمجيات الخبيثة المخفية في المرفق. أنشأت مجموعة القراصنة أيضا عدد من المجالات كاذبة عن أحداث الدفاع ومقرها في المملكة المتحدة، بما في ذلك مكافحة الإرهاب المعرض، كجزء من عملية لجمع المعلومات عن المشاركين. مع مساعدة من الأدوات المذكورة أعلاه، كانت مجموعة الوصول إلى نظام الملفات والتسجيل. تعداد موارد الشبكة. خلق العمليات؛ تسجيل ضربات المفاتيح. وصول تخزين المعلومات؛ تنفيذ كود القشرة وتشفير نقل البيانات exfiltration مع المفتاح العام RSA. 
واضاف ان "ممارسات الترميز واضحة في المجموعة الخبيثة تقدم اثنين على مستوى عال من المهارة والاهتمام الى تعقيد جهود الهندسة العكسية"، حسبما ذكر التقرير. 
وفي تقرير آخر، أكد مسؤول رفيع في البيت الأبيض أن قراصنة الروسية قد اخترق في شبكات الحاسوب غير السرية في البيت الأبيض. "لقد حددنا مصدر قلق الأعمال في المكتب التنفيذي للشبكة غير سرية الرئيس." 
وكان يشتبه في روسيا من الهجمات على أوكرانيا أيضا، بما في ذلك محاولات للوصول إلى السياسيين اتصالات الهاتف المحمول.

هل أعجبك الموضوع ؟
التعليقات
0 التعليقات

ليست هناك تعليقات:

إرسال تعليق

جميع الحقوق محفوظة ©2012-2013 | ، نقل بدون تصريح ممنوع . Privacy-Policy| أنضم ألى فريق التدوين

traget='_blank'>