Israel Defense

דו"ח: האקרים רוסיים פרצו לנאט"ו

חברת FireEye מפרסמת דו"ח מודיעין סייבר ובו היא מציגה מידע שלכאורה קושר את הקרמלין להתקפות ריגול בסייבר נגד מטרות מערביות. אמנם בכירים בחברת האבטחת נזהרים להאשים את פוטין ישירות, אבל ניחוח הדברים העולה מהדו"ח לא משאיר הרבה מקום לספק

עמי רוחקס דומבה | 29/10/2014 15:44 הוסף תגובה הדפס כתבה כתוב לעורך שלח לחבר
מטה שירות הביון הרוסי, ה-FSB, במוסקבה. האם עקבות ההאקרים מובילים אליו? (מקור: ויקיפדיה)
מטה שירות הביון הרוסי, ה-FSB, במוסקבה. האם עקבות ההאקרים מובילים אליו? (מקור: ויקיפדיה) מערכת IsraelDefense

חברת FireEye פרסמה אתמול (ג') דו"ח מודיעין מקיף שמעריך כי קבוצת האקרים המתמחה במתקפות מסוג APT, ייתכן וקיבלה מימון מהקרמלין.

הדו"ח מפרט את העבודה של צוות מפתחים ומפעילים מיומנים רוסים, שתוייגו על ידי FireEye כקבוצת APT28, היו מעוניינים באיסוף מידע ממטרות ביטחוניות ויעדים מודיעיניים גיאו-פוליטיים ובכלל זה ארגון נאט"ו, הרפובליקה של גאורגיה, ממשלות וצבאות מזרח אירופאים, וארגוני ביטחון אירופיים. כל היעדים מהווים עניין מיוחד לממשלה הרוסית.

"למרות שמועות על מעורבותה, לכאורה, של הממשלה הרוסית בהתקפות סייבר, היו מעט מאד ראיות מוצקות הקושרות אותה לריגול קיברנטי", אמר Dan McWhorter מחברת FireEye המכהן כסמנכ"ל יחידת מודיעין איומי סייבר בחברה. "הדו"ח האחרון שופך אור על פעולות ריגול סייבר שאנו מעריכים שככל הנראה נעשו במימון הממשלה הרוסית, אשר נחשבת זה זמן רב כמובילה בקרב מדינות העולם בביצוע התקפות סייבר מתוחכמות".

הדו"ח של FireEye מציע מידע הקושר את קבוצת ההאקרים APT28 למוסקבה. לפי הדו"ח, בניגוד לשחקנים אחרים, כמו אלו הפועלים בסין, קבוצת APT28 אינה נוהגת לגנוב קניין רוחני לצורך רווח כלכלי, אך במקום זאת היא על איסוף המודיעין שיהיה שימושי ביותר לממשלה התמקדה. באופן ספציפי, FireEye מצאה כי לפחות מאז 2007, APT28 התמקדו במידע הנוגע לממשלות, צבאות, וארגוני ביטחון שעשוי היה להועיל לממשלה הרוסית.

הדו"ח כולל דוגמאות של תוכנות זדוניות שנאספו על ידי FireEye שמצביעות על כך שהמפתחים הם דוברי שפה רוסית שפועלים במהלך שעות עבודה העולות בקנה אחד עם אזור הזמן של הערים הגדולות של רוסיה, כולל מוסקבה וסנט פטרסבורג.

מומחי FireEye גם מצאו כי APT28 באופן שיטתי פיתחו תוכנות זדוניות מאז 2007, באמצעות פלטפורמות גמישות וברות-קיימא המעידות על תוכניות לשימוש ארוך טווח ונהלי קידוד מתוחכמים שעתידים להקשות על מי שירצה לעשות 'הנדסה הפוכה' לתוכנות אלו. חלק מכלי התקיפה כוונו למחשבים שאינם מחוברים לרשת האינטרנט, כולל הדבקה של התקני USB.

את הדו"ח המלא אפשר למצוא באתר fireeye



לכתבות נוספות באתר ISRAEL DEFENSE היכנסו לעמוד הפייסבוק החדש של nrg
-->

תגובות

טוען תגובות... נא להמתין לטעינת התגובות
מעדכן תגובות...

עוד ב''Israel Defense''

כותרות קודמות
כותרות נוספות

פייסבוק