Архивы публикаций
Август 2024 (2)
Июнь 2024 (1)
Май 2024 (1)
Апрель 2024 (1)
Февраль 2024 (1)
Октябрь 2023 (1)
26 Feb 2018, 18:57Наука

«Лаборатория Касперского» изучила хакеров Fancy Bear

«Лаборатория Касперского» изучила хакеров Fancy Bear

«Лаборатория Касперского» опубликовала исследование (англ.), посвященное активности хакерской группы Fancy Bear в 2017 году, пишет Threatpost.

Хакерская группа Fancy Bear, также известная под названиями APT28 и Sofacy, преимущественно атакует частные и государственные организации в странах НАТО и их союзниках — на Украине, в Грузии и Прибалтике. С конца 2017 года преступники действуют также на Ближнем Востоке и в Центральной Азии.

Согласно некоторым утверждениям, Fancy Bear связана с российскими спецслужбами, хотя эта связь не доказана.

Эксперты по кибербезопасности наблюдают за этой хакерской группой с 2011 года, а внимание общественности группировка привлекла в 2016 году, когда хакеры совершили несколько целевых атак в европейских странах и опубликовали документы Всемирного антидопингового агентства (WADA) о применении запрещенных веществ крупными спортивными державами. В своих кампаниях Fancy Bear использует инструменты направленного фишинга наряду с постоянно меняющимся набором бэкдоров и уязвимостей нулевого дня.

Эксперты изучили инфраструктуру, на которой построены проводимые этой группой атаки. Эта инфраструктура объединяет множество командных серверов, хостинговые площадки с высокими гарантиями приватности, служебные электронные адреса, поддельные телефонные номера и придуманные ФИО. По словам авторов исследования, подобная информация помогает отследить провайдеров и поставщиков услуг, которыми пользуются злоумышленники, чтобы предугадать их дальнейшие шаги.

В ходе исследования аналитики смогли установить многие особенности Fancy Bear, способные повысить безопасность организаций перед атаками взломщиков. Детали будут раскрыты на предстоящей конференции Security Analyst Summit (SAS) 2018.

Пока же эксперты «Лаборатории Касперского» рекомендуют внимательно относиться к аномальному поведению пользователей в корпоративных сетях, особенно если подозрительная активность связана с администраторскими учетными записями. Все поступающие вложения необходимо сканировать и тестировать в песочницах, а доступ к электронной почте и VPN должен быть защищен с применением двухфакторной аутентификации.