
Три кибершпионских кампании приписали России, которую каждый фокусирует на другом типе сбора данных, согласно анализу фирмой аналитики данных Зарегистрированное будущее.Анализ трех сложных «кибер операций все» предположительно проводимые спонсируемыми русскими группами – сочли признаки базовых шпионских организаций вовлеченными в нападения, согласно анализу фирмой аналитики данных Зарегистрированное будущее.meta-analysis-which, сфокусированный на трех шпионских кампаниях, известных как Uroburos, Энергичный Перенос и APT28-собранные отчеты и исследование, опубликованное фирмами безопасности и информационными агентствами, подошел данные по угрозам, даже если именуемый различными именами, и синтезировал более полные изображения угроз.
В конце анализ данных выделил это три шпионских кампании все сфокусированные на различных политических целях, сказал Кристофер Ахлберг, CEO и соучредитель Зарегистрированного будущего, eWEEK.«Существует отличное предназначение, и без вредоносного программного обеспечения, накладывающегося в дикой природе, (и что) указывает координацию на стратегическом уровне», сказал он. «Мы только смотрим на набор преступников, бросая вокруг нападений, но в организованном усилии через три различных набора [или] кампании, вредоносного программного обеспечения».
Начиная с кибератак России на прежнем советском государстве Эстонии в 2007, правительственные аналитики и исследователи в области безопасности наблюдали на российских кибероперациях. В 2013 фирма безопасности Kaspersky Lab детализировала пятилетнюю работу, приписанную России и известную как Красный октябрь. В 2014 три других основных операции прибыли в легкий-Uroburos, Энергичный Перенос и APT28-а-также некоторые меньшие операции, такие как Sandworm.
Каждая из основных кампаний имеет различный фокус, который является очевидно управляем достаточно хорошо, который они перекрывают очень мало, говорится в докладе.«В исследовании каждого в комбинации кажется, что каждая российская вредоносная группа была разработана с различными кибер целями в памяти», заявило Зарегистрированное будущее в отчете. «Эти три цели включают киберпроникновения использования, чтобы заняться шпионажем, предлог (луг) русский доступ для будущей кибервойны, и вмешаться и контролировать геополитические угрозы на заднем дворе России».Энергичный Перенос предназначался для компаний в авиации, защите, энергии и управлении производственным процессом.
APT28, имя, первоначально выдуманное фирмой по реагированию на инциденты Mandiant, предназначался для восточноевропейских правительств и военных организаций, военной промышленности, и организаций и правительства интереса для России. Uroburos, также известный как Змея, предназначался для правительств, посольств, военной промышленности, фармацевтических компаний, а также исследования и образовательных учреждений.Для каждой разведывательной операции Зарегистрированное будущее собрало имена, которыми кампании были идентифицированы, названия инструментов, используемых в каждом нападении и как нападения были поставлены.Даже простая проблема, такая как название работы сделана более сложной, потому что фирмы безопасности обычно маркируют каждую работу по-другому.
Например, Энергичный Перенос, именованное, выдуманное фирмой служб безопасности Crowdstrike, известен как Приседающий Йети Kaspersky, Команда Коалы iSight Партнерами и стрекоза Symantec. Чистое разнообразие имен, используемых для каждой работы, усложнило исследования, сказал Альберг.
«При отслеживании угроз все различные имена и различные исследования делают его более трудным», сказал он. «Вам необходимо нормализовать информацию и получить полное изображение».
