Ki kicsoda az orosz kiberkémkedésben?

 

Oroszország egyike azon államoknak, akik elsőkként ismerték fel a kiberműveletekben rejlő lehetőségeket, az évtizedek során fejlesztett és csiszolt technikák segítségével pedig a kiberkémkedés mestereivé váltak. Olyan hírhedt incidensek kötődnek a nevükhöz, mint például az amerikai elnökválasztásba történő beavatkozás, egy ország ellen alkalmazott NotPetya zsarolóvírus, vagy az áramszünetet okozó, ukrán energiaszektor elleni támadás, ismertté téve a Fancy Bear, a Turla, a Cozy Bear, vagy például a Sandworm nevű hacker kollektívákat. A kiberháborús képességek nagyarányú fejlesztése az orosz APT csoportok ökoszisztémáját egy rendkívül komplex struktúrává tette, amelyben az összefüggések felismerése már igen komoly kihívást jelent, ezért az Intezer és a Check Point kutatói célul tűzték ki, hogy elősegítsék az orosz hacker műveletek értelmezését. Ennek érdekében létrehoztak egy interaktív webalapú térképet (Russian APT Map) amely bemutatja a kapcsolódásokat egyes malware minták és fenyegetési csoportok között. A kutatók nyíltan elérhetővé tették nem csupán az alkalmazást, hanem a mögöttes adatbázist is, amely több ezer mintát tartalmaz. Emellett hozzáférhetővé tettek egy Yara szabályokat alkalmazó szkennert is (Russian APT Detector), amellyel akár egy teljes fájlrendszer átvizsgálható, ami hatékony segítséget nyújthat az orosz hackerek által használt káros kódok felfedezéséhez.

(thehackernews.com)