Tim

Aus ProgrammingWiki

Wechseln zu: Navigation, Suche

Advanced Persistent Threat 28 – Sofacy Group

Gliederung

  1. Allgemeines
  2. Angriffe
  3. Methoden
  4. Quellen
  5. Weiterführendes


1. Allgemeines

  • Hackerkollektiv, -gruppierung
  • auf prominente Ziele spezialisiert
  • → vertrauliche Informationen

  • aktiv seit 2004
  • mutmaßlich durch russ. Geheimdienste FSB & GRU kontrolliert (nach Einschätzung dt. & internationaler Sicherheitskreise wegen Umfang der Angriffe, Ressourcen, Ziele)
  • → politisches Interesse der russ. Regierung

    ABER nicht ausreichend belegt

  • Name „APT 28“ von Report der Sicherheitsfirma FireEye (2013)
  • → technische Auffälligkeiten in Protokollen (z. B. Russ. Befehlzeilen)

  • Hackerkollektiv, -gruppierung
  • auf prominente Ziele spezialisiert
  • → vertrauliche Informationen

  • aktiv seit 2004
  • mutmaßlich durch russ. Geheimdienste FSB & GRU kontrolliert (nach Einschätzung dt. & internationaler Sicherheitskreise wegen Umfang der Angriffe, Ressourcen, Ziele)
  • → politisches Interesse der russ. Regierung

    ABER nicht ausreichend belegt

  • Name „APT 28“ von Report der Sicherheitsfirma FireEye (2013)
  • → technische Auffälligkeiten in Protokollen (z. B. Russ. Befehlzeilen)


2. Angriffe

  • 2008 auf Ministerien Georgiens (Kaukasuskrieg)
  • → Vorrücken russischer Streitkräfte am 08.08.08

  • 2009 auf Kavkaz Center (Dschihadistisches Zentrum in Tschetschenien)
  • 2014 auf Verteidigungsministerien von Bulgarien, Polen, Ungarn, Albanien
  • → systematische Infiltrierung

  • 2015 Malware auf 2 Rechnern der Linken im Bundestag (wahrscheinlich ATP28)
  • 2015 Datenklau von ca 16GB auf 14 Servern im Bundestag
  • → E-Mails, Dokumente von Kontrollgremium für Geheimdienste

    → Russlandbezug

  • 2016 Guccifer 2.0: Daten des Wahlkampfes für Präsidentschaft der demokr. Partei
  • → Wikileaks

  • selbe "Fancybearsoftware" auch auf Handys der ukraninischen Armee
  • → in Fake-App (Попр-Д30.apk), die Artilleriefeuer beschleunigen sollte

    → keinerlei Vorteile im Gegensatz zur ukr. Originalversion der App

    → stattdessen Ausspähung von Standorten

  • 2017 auf Datennetz der Bundesverwaltung (Berlin-Bonn) mit Schadsoftware
  • Schaden nach offiziellen Informationen noch nicht abzusehen


3. Methoden

  • häufig Phishing-Angriffe
  • → Betroffene geben Anmeldedaten in Nachbaue von internen Systemen

  • Backdoors


  • ...

4. Quellen


5. Weiterführendes

Persönliche Werkzeuge