Stato russo hacker raramente condividere il codice con un altro

0
141
code reuse cluster

La Russia è stato sponsorizzato da gruppi di hacker raramente condividere il codice con un altro, e quando lo fanno, di solito all’interno dei gruppi gestiti dalla stessa intelligence service, un nuovo rapporto congiunto pubblicato oggi rivela.

Questo report, è co-autore di Check Point e Intezer Labs, è un primo del suo genere nel suo campo. Le due aziende guardato quasi 2.000 campioni di malware che sono stati precedentemente collegati alla Russia stato sponsorizzato da gruppi di hacker, al fine di avere un’idea di come questi campioni di malware in relazione tra loro.

La loro ricerca ha trovato di 22.000 connessioni e a 3,85 milioni di pezzi di codice che sono stati condivisi tra i ceppi di malware.

La conclusione di questo grande sforzo di ricerca è stata la rivelazione che russo minacce Apt (advanced persistent threat, un termine usato per descrivere governo-backed gruppi di hacker) di solito non condividere il codice con un altro.

Inoltre, in rari casi lo fanno, il riutilizzo del codice, di solito, si verifica all’interno dello stesso servizio di intelligence, mostrando che la Russia tre principali agenzie che si occupano di stranieri cyber-spionaggio operazioni non collaborare per le loro campagne.

I risultati della relazione di venire per confermare la precedente giornalistica indagini in russo cyber operazioni, ma anche le segnalazioni di altri servizi segreti stranieri.

Questi rapporti precedenti hanno trovato che tutti della Russia di cyber-spionaggio operazioni possono essere rintracciato e attribuita a tre servizi di intelligence — FSB (Servizio Federale di Sicurezza), la SVR (Servizio di Intelligence Straniera), e GRU (Principale Intelligence Directorate per la Russia militare), nessuna delle quali collaborare o a coordinare l’uno con l’altro.

russian-apt-estonia.png

Immagine: estone servizio di intelligence

Il governo russo ha favorito la concorrenza tra le tre agenzie, che operano indipendentemente l’uno dall’altro, e competere per i fondi. Questo, a sua volta, ha portato in ogni gruppo in via di sviluppo e l’accaparramento dei suoi strumenti, piuttosto che la condivisione di toolkit con le loro controparti, una vista comune tra il popolo Cinese e della corea del Nord dello stato sponsorizzato da hacker.

“Ogni attore o organizzazione sotto la Russain APT ombrello dedicato malware team di sviluppo, lavorando per anni in parallelo su simili malware toolkit e quadri,” i ricercatori hanno detto.

“Mentre ogni attore fa il riutilizzo e il suo codice in operazioni diverse e tra le diverse famiglie di malware, non esiste un unico strumento, biblioteca o un quadro che è condivisa tra i diversi attori”.

I ricercatori dicono che questi risultati suggeriscono che la Russia di cyber-spionaggio apparato di investire un sacco di sforzo in operativo
di sicurezza.

“Evitando di diverse organizzazioni ri-utilizzando gli stessi strumenti su una vasta gamma di obiettivi, superare il rischio che un compromesso operazione di esporre altre operazioni attive,” i ricercatori hanno detto.

Mappa interattiva

“Una ricerca di tale scala, per il codice della mappa connessioni all’interno di un intero ecosistema, non è stato fatto prima”, Itay Cohen, un ricercatore di sicurezza Check Point detto a ZDNet in una e-mail.

“Non abbiamo analizzare la natura di ogni codice, visto che stiamo parlando di migliaia di campioni,” Cohen aggiunto. “Possiamo dire che l’ovvio cluster vediamo nella nostra associazione può dire che ogni organizzazione sta lavorando separatamente, almeno nell’aspetto tecnico. Alcuni cluster, come quello di ComRAT, Agente.BTZ, e Uroburos, rappresenta un’evoluzione di una famiglia di malware nel corso degli anni.”

Il team di ricerca ha lanciato oggi un sito web con una mappa interattiva per evidenziare le connessioni tra la russa APT campioni di malware sono stati analizzati.

Hanno anche rilasciato una signature-based strumento per eseguire la scansione di un host o di un file contro i più comunemente utilizzati nuovamente i pezzi di codice da russo APTs. Questo strumento dovrebbe aiutare le organizzazioni a rilevare se sono stati infettati da un malware che ha legami (codice condiviso) con i vecchi ceppi di russo APT malware.

Ulteriori informazioni su questa ricerca può essere trovato sul Punto di arrivo o Intezer Laboratori di siti web.

Sicurezza

Cari operatori di rete, si prega di utilizzare gli strumenti esistenti per fix di sicurezza

Massiccia ondata di conto dirotta successi creativi di YouTube

Apple sterilizzati ad bloccanti in Safari, ma a differenza di Chrome, gli utenti non dire una cosa

GDPR un anno dopo: Le sfide che le organizzazioni devono ancora affrontare (ZDNet YouTube)

Il migliore fai da te sistemi di sicurezza domestica del 2019 (CNET)

I governi che ancora lottano per contendersi con un’arma piattaforme di social media (TechRepublic)

Argomenti Correlati:

Di sicurezza, TV

La Gestione Dei Dati

CXO

Centri Dati