Киберугрозы, приписанные России, обработанной для поиска определенных данных

россии

Три кибершпионских кампании приписали России, которую каждый фокусирует на другом типе сбора данных, согласно анализу фирмой аналитики данных Зарегистрированное будущее.Анализ трех сложных «кибер операций все» предположительно проводимые спонсируемыми русскими группами – сочли признаки базовых шпионских организаций вовлеченными в нападения, согласно анализу фирмой аналитики данных Зарегистрированное будущее.meta-analysis-which, сфокусированный на трех шпионских кампаниях, известных как Uroburos, Энергичный Перенос и APT28-собранные отчеты и исследование, опубликованное фирмами безопасности и информационными агентствами, подошел данные по угрозам, даже если именуемый различными именами, и синтезировал более полные изображения угроз.

В конце анализ данных выделил это три шпионских кампании все сфокусированные на различных политических целях, сказал Кристофер Ахлберг, CEO и соучредитель Зарегистрированного будущего, eWEEK.«Существует отличное предназначение, и без вредоносного программного обеспечения, накладывающегося в дикой природе, (и что) указывает координацию на стратегическом уровне», сказал он. «Мы только смотрим на набор преступников, бросая вокруг нападений, но в организованном усилии через три различных набора [или] кампании, вредоносного программного обеспечения».

Начиная с кибератак России на прежнем советском государстве Эстонии в 2007, правительственные аналитики и исследователи в области безопасности наблюдали на российских кибероперациях. В 2013 фирма безопасности Kaspersky Lab детализировала пятилетнюю работу, приписанную России и известную как Красный октябрь. В 2014 три других основных операции прибыли в легкий-Uroburos, Энергичный Перенос и APT28-а-также некоторые меньшие операции, такие как Sandworm.

Каждая из основных кампаний имеет различный фокус, который является очевидно управляем достаточно хорошо, который они перекрывают очень мало, говорится в докладе.«В исследовании каждого в комбинации кажется, что каждая российская вредоносная группа была разработана с различными кибер целями в памяти», заявило Зарегистрированное будущее в отчете. «Эти три цели включают киберпроникновения использования, чтобы заняться шпионажем, предлог (луг) русский доступ для будущей кибервойны, и вмешаться и контролировать геополитические угрозы на заднем дворе России».Энергичный Перенос предназначался для компаний в авиации, защите, энергии и управлении производственным процессом.

APT28, имя, первоначально выдуманное фирмой по реагированию на инциденты Mandiant, предназначался для восточноевропейских правительств и военных организаций, военной промышленности, и организаций и правительства интереса для России. Uroburos, также известный как Змея, предназначался для правительств, посольств, военной промышленности, фармацевтических компаний, а также исследования и образовательных учреждений.Для каждой разведывательной операции Зарегистрированное будущее собрало имена, которыми кампании были идентифицированы, названия инструментов, используемых в каждом нападении и как нападения были поставлены.Даже простая проблема, такая как название работы сделана более сложной, потому что фирмы безопасности обычно маркируют каждую работу по-другому.

Например, Энергичный Перенос, именованное, выдуманное фирмой служб безопасности Crowdstrike, известен как Приседающий Йети Kaspersky, Команда Коалы iSight Партнерами и стрекоза Symantec. Чистое разнообразие имен, используемых для каждой работы, усложнило исследования, сказал Альберг.

«При отслеживании угроз все различные имена и различные исследования делают его более трудным», сказал он. «Вам необходимо нормализовать информацию и получить полное изображение».