Kaspersky Lab - Vislabākā aizsardzība!
Sākumlapa » Apdraudējumi » Krievijas valsts hakeru grupējumi reti dalās ar kodu savā starpā

Krievijas valsts hakeru grupējumi reti dalās ar kodu savā starpā

ziņo ZDNet, nesen publicēts pētījums atklāj, ka Krievijas valsts hakeru grupas reti dalās ar kodu savā starpā, un, kad tas notiek, tas parasti notiek starp grupām, kuras pārvalda viens un tas pats izlūkdienests. Ziņojums, kura autori ir Check Point un Intezer Labs, ir pirmais šāda veida ziņojums. Abi uzņēmumi ir apskatījuši gandrīz 2000 ļaunprogrammatūras paraugu, kas saistīti ar Krievijas valsts hakeru grupām.

 

 

Pētnieki atrada 22000 savienojumu un 3,85 miljonus koda vienību, kas tika sadalītas starp ļaunprogrammatūras saimēm. Izpētes darba rezultāts bija atklājums, ka Krievijas APT (“advanced persistent threat”, termins, ko visbiežāk izmanto, lai aprakstītu valdību hakeru grupas) parasti nedalās ar kodu.

Retos gadījumos koda atkārtota izmantošana notiek viena izlūkdienesta ietvaros, kas parāda, ka trīs galvenās Krievijas aģentūras, kas atbild par ārvalstu kiberspiegošanas operācijām, gandrīz nesadarbojas savu kampaņu ietvaros. No daudziem iepriekšējiem ziņojumiem izriet, ka visas Krievijas kiberspiegošanas operācijas var attiecināt uz trim izlūkdienestiem – FSB (Federālais drošības dienests), SVR (Ārējās izlūkošanas dienests) un GRU (Krievijas armijas Galvenais izlūkošanas direktorāts).

“Katram dalībniekam vai organizācijai, kas pieskaitāma pie Krievijas APT, ir savas īpašas ļaunprogrammatūras izstrādes komandas, kuras gadiem ilgi strādā paralēli pie līdzīgām ļaunprogrammatūras rīkkomplektiem un ietvariem,” saka pētnieki. “Kamēr katrs dalībnieks atkārtoti izmanto savu kodu dažādās operācijās un starp dažādām ļaunprogrammu saimēm, nav neviena rīka, bibliotēkas vai ietvara, kas būtu kopīgs dažādiem dalībniekiem.”

Pētnieki uzkata, ka šie atklājumi liek domāt, ka Krievijas kiberspiegošanas aparāts daudz investē tajā, lai novērstu risku, ka viena kompromitēta operācija izgāž citas aktīvas operācijas.

 

Interaktīvās kartes fragments.

Interaktīvās kartes fragments.

Pētnieku grupa ir atvērusi vietni ar interaktīvu karti, kas parāda saites starp analizētajiem Krievijas APT ļaunprogrammatūras paraugiem. Viņi ir izlaiduši arī uz Yara noteikumiem balstītu rīku Krievijas APT ļaunprogrammatūras atklāšanai. Yara noteikumu kopumu var iegūt arī atsevišķi, lai izmantotu to kādā savā skenerī.

Atliek tikai piebilst, ka par ļoti daudziem kiberspiegu “izstrādājumiem”, ieskaitot ne vienu vien no augstāk minētajā pētījumā apskatītajiem, pasaule ir uzzinājusi, pateicoties Kaspersky Globālās izpētes un analīzes komandas (GReAT) ekspertu pētījumiem un publikācijām. AntiVirus.LV par tām ziņo regulāri un šogad mēs varējām lasīt:

Kaspersky Lab pastāvīgi seko līdzi vairāk par pārsimts vissarežģītāko kiberapdraudējumu (Advanced Persistent Threat – APT) rīkotāju kampaņu un aktivitāšu visā pasaulē. Ieskatam par darbu apjomu, ko veic Kaspersky Gobālās analīzes un izpētes komandas (GReAT) eksperti no visas pasaules, lūk, uzskaitījums ar apdraudējumiem, par kuriem GReAT komanda ir ziņojusi, un valoda, kādu attiecīgajā gadījumā izmantojuši kiberuzbrucēji (te jūs ieraudzīsiet daudzus interaktīvajā kartē minētos Krievijas darboņus):

Patiesībā šo pārskatu ir daudz vairāk un tie lielākoties ir pieejami klientiem kā pakalpojums Kaspersky Threat Intelligence uz parakstīšanās bāzes. Par to, ar cik svarīgām lietām ir bijuši saistīti Kaspersky pētījumi un atklājumi, var lasīt ārzemju medijos, piemēram, rakstā “Top German official infected by highly advanced spy trojan…“.

Birkas:
Iepriekšējais raksts
Nākošais raksts

Komentēt

Jūsu e-pasts netiks publicēts. Obligātie lauki ir iezīmēti *

*

82 + = 89

Kaspersky Lab - Vislabākā aizsardzība, lieliskas cenas!
Uz augšu