Forward from: SecAtor
В связи с бушующей в мире эпидемией коронавируса отрасль инфосек новостей несколько скукожилась. Все сидят дома, обсуждают COVID-19, интересных кейсов все меньше.
Инсайдов – кот наплакал, источники самоизолируются и на конспиративные встречи у тополя ходить отказываются.
Как могли заметить наши подписчики, нас всегда интересовал вопрос APT и их активности, особенно с привязкой к реальной геополитике. Иногда, анализируя деятельность той или иной хакерской группы, можно прийти к неожиданным выводам о реальной заинтересованности государств и крупных корпораций.
Примером, на наш взгляд, может служить история с атакой DarkHotel на китайские правительственные ресуры.
Для тех подписчиков, которые могут не знать все тонкости инфосек определений немного раскроем термин APT. Advanced Persistent Threat – целевая кибер операция, изначально этим термином назывались сложные комплексные кибератаки, ориентированные на государственные ресурсы той или иной страны.
Самый известный пример такой APT – операция Stuxnet по выведению из строя иранских центрифуг по обогащению урана, работавших в рамках иранской ядерной программы, проведенная спецслужбами Израиля и США.
Со временем термином APT стали называть мощные хакерские группы, как правило, ассоциированные с государственными спецслужбами разных стран.
К сожалению, признанные эксперты в области APT зачастую политизированы и склонны делать отмодерированные в соответствии со своими интересами заключения. Мы сейчас, конечно, говорим про FireEye, CrowdStrike, Microsoft, Касперского, Group IB, NSO Group, Cisco Talos и ряд других.
Поэтому мы решили начать делать свои собственные обзоры активности APT, основываясь на OSINT и собственном понимании этой сферы хакерской деятельности. Тема эта сложная, поэтому писать будем размеренно и вдумчиво.
Само собой, ресурсно наша редакция не может сравниться с вышеперечисленными командами, поэтому мы тоже можем ошибаться. Зато и модерировать нас некому.
Все посты, посвященные этой теме, мы будем помечать хэштегом #APT.
Надеемся, что вам это будет также интересно, как и нам.
Инсайдов – кот наплакал, источники самоизолируются и на конспиративные встречи у тополя ходить отказываются.
Как могли заметить наши подписчики, нас всегда интересовал вопрос APT и их активности, особенно с привязкой к реальной геополитике. Иногда, анализируя деятельность той или иной хакерской группы, можно прийти к неожиданным выводам о реальной заинтересованности государств и крупных корпораций.
Примером, на наш взгляд, может служить история с атакой DarkHotel на китайские правительственные ресуры.
Для тех подписчиков, которые могут не знать все тонкости инфосек определений немного раскроем термин APT. Advanced Persistent Threat – целевая кибер операция, изначально этим термином назывались сложные комплексные кибератаки, ориентированные на государственные ресурсы той или иной страны.
Самый известный пример такой APT – операция Stuxnet по выведению из строя иранских центрифуг по обогащению урана, работавших в рамках иранской ядерной программы, проведенная спецслужбами Израиля и США.
Со временем термином APT стали называть мощные хакерские группы, как правило, ассоциированные с государственными спецслужбами разных стран.
К сожалению, признанные эксперты в области APT зачастую политизированы и склонны делать отмодерированные в соответствии со своими интересами заключения. Мы сейчас, конечно, говорим про FireEye, CrowdStrike, Microsoft, Касперского, Group IB, NSO Group, Cisco Talos и ряд других.
Поэтому мы решили начать делать свои собственные обзоры активности APT, основываясь на OSINT и собственном понимании этой сферы хакерской деятельности. Тема эта сложная, поэтому писать будем размеренно и вдумчиво.
Само собой, ресурсно наша редакция не может сравниться с вышеперечисленными командами, поэтому мы тоже можем ошибаться. Зато и модерировать нас некому.
Все посты, посвященные этой теме, мы будем помечать хэштегом #APT.
Надеемся, что вам это будет также интересно, как и нам.