تقرير فاير آي يكشف عن مجموعة تهديدات إلكترونية مدعومة من الكرملين
AHC: 0.80(%)   AIB: 1.04(3.70%)   AIG: 0.17(%)   AMLAK: 5.00(%)   APC: 7.25(%)   APIC: 2.27(%)   AQARIYA: 0.78(%)   ARAB: 0.85(3.66%)   ARKAAN: 1.29(0.00%)   AZIZA: 2.84(%)   BJP: 2.80(%)   BOP: 1.49(%)   BPC: 3.73(0.27%)   GMC: 0.76(%)   GUI: 2.00(%)   ISBK: 1.12(%)   ISH: 0.98(%)   JCC: 1.53( %)   JPH: 3.58( %)   JREI: 0.28(%)   LADAEN: 2.50( %)   MIC: 2.47(%)   NAPCO: 0.95( %)   NCI: 1.68(4.00%)   NIC: 3.00(%)   NSC: 2.95(%)   OOREDOO: 0.78(1.27%)   PADICO: 1.00(0.99%)   PALAQAR: 0.42(%)   PALTEL: 3.91(0.00%)   PEC: 2.84(%)   PIBC: 1.09(%)   PICO: 3.50(%)   PID: 1.91(%)   PIIC: 1.72(%)   PRICO: 0.29(0.00%)   PSE: 3.00(%)   QUDS: 1.06(%)   RSR: 4.50(%)   SAFABANK: 0.68(%)   SANAD: 2.20(%)   TIC: 2.98(%)   TNB: 1.20(0.00%)   TPIC: 1.95(%)   TRUST: 2.85(%)   UCI: 0.38(%)   VOIC: 5.29(%)   WASSEL: 1.00(0.00%)  
12:00 صباحاً 02 آب 2015

تقرير فاير آي يكشف عن مجموعة تهديدات إلكترونية مدعومة من الكرملين

الاقتصادي- أصدرت مؤسسة “فاير آي”، تقريرا اليوم عن تهديد استخباراتي جديد يتعلق بالكشف عن مجموعة روسية للتهديد الالكتروني. ويقوم التقرير بتحليل التكتيكات الخاصة بطريقة العمل وأساليب التخفي لمجموعة متقدمة من البرمجيات الخبيثة تستخدمها على الأرجح مجموعة التهديد المتقدم المستمر APT وتدعمها الحكومة الروسية، والتي أطلق عليها مجموعة APT29.

وأظهرت مجموعة APT29، منذ عام 2014 على الأقل، قدرات قوية جدًا لتعديل أنشطتها والتعتيم عليها والتخفي من إجراءات الحماية الشبكية، بما في ذلك قدرتها على الرصد الدقيق لأنظمة الحماية عن الشبكات وأساليب التحقيق التقني للكشف عن أي جرائم إلكترونية ومحاولة تدميرها. ونظرًا لمنهجهم في الأمن التشغيلي، فإن هذه المجموعة تتميز عن غيرها من مجموعات التهديد المتقدم المستمر APT الروسية الأخرى التي ترصدها “فاير آي”.

وقالت لورا جالانت، مديرة استخبارات التهديدات في “فاير آي”: ” يمثل النهج الجديد الذي تتبعه مجموعة APT29 في تنفيذ هجماتها وتعزيز وجودها في الشبكات مستوى من الصعوبة للمتخصصين الأمنيين الذين يمكن أن يشهدوا بأنفسهم تسلل هذه المجموعة إلى أنشطة شبكاتهم الأمنية”. وأضافت: “بما أننا نواصل تتبع APT29، فسنتمكن من الكشف عن المزيد من معلومات الاستخبارات، وهو ما سيساعد عملائنا في تحسين إجراءات دفاعهم ضد الهجمات المتقدمة.”

تجدر الإشارة إلى أن برمجيات HAMMERTOSS الخبيثة التي تستخدمها APT29 تتبع نظاما لاسترجاع الأوامر خطوة بخطوة عن طريق خدمات الويب المشتركة التي تتفادى في الغالب الاكتشاف المبكر، ويتضمن:

  • الإرشاد في كل يوم عن تتبع مختلف لروابط وأوسمة Hashtags لموقع تويتر
  • متابعة روابط وسائل التواصل الاجتماعي لمواقع مثل GitHub التي تستضيف الصور مع الأوامر المخفية داخلها باستخدام طريقة معروفة باسم ستيجانوجرافي تنفيذ الأوامر واستخراج البيانات من أجهزة الضحايا المستهدفين قبل رفعها على خدمات التخزين السحابي.
Loading...