APT28: Вікно кібершпіонажних операцій Росії ?
Додано: 29 жовтня 2014, 20:25
(http://www.fireeye.com/blog/technical/2 ... tions.html)
GOOGLE :
"""
APT28: Вікно в кібершпіонажу операцій Росії?
27 жовтня 2014 | По Dan McWhorter | Threat Intelligence , загрози Research |
Коментарі
0
Роль національно-державних суб'єктів в кібер-атак був, мабуть, найбільш широко показали в лютому 2013 року, коли Mandiant випустила звіт APT1, в якому детально професійної групи кібер шпигунство в Китаї. Сьогодні ми випускаємо новий звіт: APT28: вікно в кібершпіонажу операцій Росії?
Справжній доповідь присвячена загрозу групі, що ми позначили як APT28. Тоді як шкідливі програми APT28 є досить добре відомі в області кібербезпеки спільноти, наша доповіді докладно додаткову інформацію, що розкриває поточних, орієнтованих операцій, які ми вважаємо вказують уряду спонсора, заснований в Москві.
На відміну від акторів загроз Китай основі, що FireEye відстежує, APT28 не відображається провести широке крадіжки інтелектуальної власності для отримання економічної вигоди. Натомість APT28 фокусується на веденні розвідки, яка була б найбільш корисна для уряду. Зокрема, FireEye виявили, що принаймні з 2007 року, APT28 був таргетингу конфіденційної інформації, пов'язаної з урядами, військовими і охоронних організацій, що, швидше за все, виграють російський уряд.
У нашому звіті ми також опишемо декілька шкідливих зразків, що містять відомості, які вказують, що розробники носії мови росіяни, що працюють в робочий час, які узгоджуються з тимчасової зоні великих міст Росії, включаючи Москву і Санкт-Петербург. Аналітики FireEye також виявили, що APT28 систематично розвиває свою шкідливого з 2007 року, з використанням гнучких і міцних платформ індикативні плани для довгострокового використання та витончених методів кодування, які пропонують інтерес до ускладнюють зворотний інжиніринг зусилля.
Ми оцінюємо, що APT28, швидше за все, під егідою російського уряду на основі численних факторів, зазначених нижче:
Таблиця для APT28

FireEye також випускає показники, щоб допомогти організаціям виявляти APT28 діяльність. Ці показники можуть бути завантажені на https://github.com/fireeye/iocs .
Як з доповіддю APT1, ми визнаємо, що жодна організація повністю не розуміє всю складну картину інтенсивного кібершпіонажу протягом багатьох років. Наша мета, випустивши цей звіт є запропонувати оцінку, що інформування та просвіти спільноти про хід нападів з Росією. Повний звіт можна скачати тут: http://www.fireeye.com/resources/pdfs/apt28.pdf .
"""
"""
APT28: Вікно в кібершпіонажу операцій Росії?
27 жовтня 2014 | По Dan McWhorter | Threat Intelligence , загрози Research |
Коментарі
0
Роль національно-державних суб'єктів в кібер-атак був, мабуть, найбільш широко показали в лютому 2013 року, коли Mandiant випустила звіт APT1, в якому детально професійної групи кібер шпигунство в Китаї. Сьогодні ми випускаємо новий звіт: APT28: вікно в кібершпіонажу операцій Росії?
Справжній доповідь присвячена загрозу групі, що ми позначили як APT28. Тоді як шкідливі програми APT28 є досить добре відомі в області кібербезпеки спільноти, наша доповіді докладно додаткову інформацію, що розкриває поточних, орієнтованих операцій, які ми вважаємо вказують уряду спонсора, заснований в Москві.
На відміну від акторів загроз Китай основі, що FireEye відстежує, APT28 не відображається провести широке крадіжки інтелектуальної власності для отримання економічної вигоди. Натомість APT28 фокусується на веденні розвідки, яка була б найбільш корисна для уряду. Зокрема, FireEye виявили, що принаймні з 2007 року, APT28 був таргетингу конфіденційної інформації, пов'язаної з урядами, військовими і охоронних організацій, що, швидше за все, виграють російський уряд.
У нашому звіті ми також опишемо декілька шкідливих зразків, що містять відомості, які вказують, що розробники носії мови росіяни, що працюють в робочий час, які узгоджуються з тимчасової зоні великих міст Росії, включаючи Москву і Санкт-Петербург. Аналітики FireEye також виявили, що APT28 систематично розвиває свою шкідливого з 2007 року, з використанням гнучких і міцних платформ індикативні плани для довгострокового використання та витончених методів кодування, які пропонують інтерес до ускладнюють зворотний інжиніринг зусилля.
Ми оцінюємо, що APT28, швидше за все, під егідою російського уряду на основі численних факторів, зазначених нижче:
Таблиця для APT28

FireEye також випускає показники, щоб допомогти організаціям виявляти APT28 діяльність. Ці показники можуть бути завантажені на https://github.com/fireeye/iocs .
Як з доповіддю APT1, ми визнаємо, що жодна організація повністю не розуміє всю складну картину інтенсивного кібершпіонажу протягом багатьох років. Наша мета, випустивши цей звіт є запропонувати оцінку, що інформування та просвіти спільноти про хід нападів з Росією. Повний звіт можна скачати тут: http://www.fireeye.com/resources/pdfs/apt28.pdf .
"""