Su Rusija susijusi APT28 įsilaužėlių grupė taikosi į organizacijas Amerikoje, Azijoje ir Europoje su plačiai paplitusiu sukčiavimo išpuoliu

Nuolat besikeičiančiame kibernetinio saugumo grėsmių pasaulyje vienas vardas nuolat iškyla kaip rimtas susirūpinimas: APT28 , grėsmių veikėjas, turintis ryšių su Rusija, vėl patraukė dėmesį dėl dalyvavimo keliose vykstančiose sukčiavimo kampanijose. Neseniai atskleistos IBM X-Force išvados atskleidė šių operacijų mastą ir sudėtingumą, išryškindamos APT28 pasiekiamumo platumą ir įvairias taktikas, kurias jis naudoja siekdamas įsiskverbti į taikinius visame pasaulyje.
APT28 veikimo būdas yra susijęs su sukčiavimo kampanijomis, naudojant viliojimo dokumentus, kurie imituoja vyriausybines ir nevyriausybines organizacijas (NVO). Šios kampanijos apima žemynus ir yra nukreiptos į Europos, Pietų Kaukazo, Centrinės Azijos, taip pat Šiaurės ir Pietų Amerikos regionus. Tokių įvairių masalų naudojimas, įskaitant dokumentus, susijusius su finansais, kritine infrastruktūra, vadovų įsipareigojimais, kibernetiniu saugumu, jūrų saugumu, sveikatos priežiūra, verslu ir gynybos pramonės gamyba, pabrėžia APT28 prisitaikymą ir strateginį dėmesį.
IBM X-Force ataskaitoje pabrėžiamas APT28 operacijų sudėtingumas, atskleidžiamas įvairios taktikos ir įrankių naudojimas. Nuo specialių implantų ir informacijos vagių, tokių kaip MASEPIE, OCEANMAP ir STEELHOOK, iki plačiai naudojamų platformų, tokių kaip Microsoft Outlook, saugumo spragų išnaudojimo, APT28 demonstruoja visapusišką kibernetinio saugumo kraštovaizdžio supratimą.
Turinys
Prisitaikymas prie besivystančių grėsmių
Naujausios išvados taip pat atskleidė APT28 judrumą prisitaikant prie kintančių aplinkybių ir išnaudojant atsirandančias galimybes. Pavyzdžiui, „Search-ms:“ URI protokolo tvarkyklės naudojimas sistemoje „Microsoft Windows“ iliustruoja APT28 gebėjimą panaudoti iš pažiūros nekenksmingas funkcijas kenkėjiškiems tikslams. Be to, įrodymai rodo, kad APT28 gali naudoti pažeistus Ubiquiti maršrutizatorius pagrindinei infrastruktūrai priglobti, o tai pabrėžia grupės sudėtingumą naudojant įvairius atakų vektorius.
Apsimetinėjimas ir apgaulė
APT28 sukčiavimo atakos yra ne tik įvairios geografiškai, bet ir sudėtingos apgaulės taktikos požiūriu. Apsimetinėdama subjektais iš įvairių šalių, įskaitant Argentiną, Ukrainą, Gruziją, Baltarusiją, Kazachstaną, Lenkiją, Armėniją, Azerbaidžaną ir JAV, APT28 sukuria teisėtumo sluoksnį, kuris padidina jos kampanijų efektyvumą. Šis autentiškumo ir apgaulės derinys pabrėžia grėsmės kraštovaizdžio, su kuriuo susiduria organizacijos visame pasaulyje, sudėtingumą.
Žvilgsnis į priekį
Kadangi APT28 ir toliau tobulina savo taktiką ir galimybes, organizacijoms būtina išlikti budrioms ir aktyviai gintis nuo tokių grėsmių. IBM X-Force pateiktos įžvalgos yra ryškus priminimas apie nuolatinį ir prisitaikantį kibernetinių grėsmių pobūdį, todėl reikia tvirto ir daugialypio požiūrio į kibernetinį saugumą.
IBM X-Force atskleidė APT28 veiklą, pabrėžia nuolatinį iššūkį, kurį kelia sudėtingi grėsmės veikėjai kibernetinio saugumo srityje. Išsiaiškindamos APT28 taktiką, įrankius ir tikslus, organizacijos gali geriau suprasti ir sumažinti šio didžiulio priešo keliamą riziką. Tačiau budrumas ir bendradarbiavimas išlieka svarbiausi, kai kartu naršome nuolat besikeičiančiame grėsmės kraštovaizdyje.