APT28: в эпицентре бури

APT28: в эпицентре бури

6 января 2017 года, директор национальной разведки США выпустил доклад «Оценка деятельности России и ее намерений в ходе недавних выборов в США». Вопросы относительно российского вмешательства по-прежнему сохраняются. Действительно ли российское правительство руководило группой, ответственной за нарушения и связанной с ними утечкой данных? Если да, то является ли это лишь частью допустимого государством шпионажа или выходит за его пределы? Была ли утечка данных Национального комитета Демократической партии преднамеренными действиями со стороны российского правительства с целью вмешательства в президентские выборы США?

Логически вытекающий из этого вопрос остается незаданным: каким образом Россия будет продолжать использовать различные методы — включая хакерские атаки и утечки – для подрыва деятельности учреждений, политиков и других деятелей, которых правительство России воспринимает как сдерживающий фактор по отношению к ее решительным действиям по достижению государственных целей?

Благодаря FireEye мы имеем представление о деятельности APT28 – группы, действия которой, как мы считаем, направляется российским правительством, — о ее целях и мерах, по их последующему достижению.

Мы отследили деятельность этой группы посредством многочисленных исследований, обнаружения конечной точки и непрерывного мониторинга. Изучение операций APT28, вплоть до 2007 года, позволило нам понять, какие вредоносные ПО использует группа, каковы ее оперативные изменения и мотивы. Эта информация имеет решающее значение для защиты и информирования наших клиентов, выявления угроз и укрепления нашей уверенности в том, что руководство деятельностью APT28 осуществляется российским правительством.



Alt text
Обращаем внимание, что все материалы в этом блоге представляют личное мнение их авторов. Редакция SecurityLab.ru не несет ответственности за точность, полноту и достоверность опубликованных данных. Вся информация предоставлена «как есть» и может не соответствовать официальной позиции компании.

Ищем уязвимости в системе и новых подписчиков!

Первое — находим постоянно, второе — ждем вас

Эксплойтните кнопку подписки прямо сейчас

Евгений Царев

Персональные данные, Информационная безопасность и ИТ-инновации