美国和英国政府将 ATP29 归咎于俄罗斯对外情报局 (SVR),该局的“政治情报”和“经济情报”职责甚至比国内和军事情报机构 FSB 和 GRU 的职责更重要。荷兰情报和安全总局 (AIVD) 也将 ATP29 归咎于 SVR,这是基于 2014 年入侵 ATP29 假定总部 (HQ) 的安全摄像头后获得的录像。AIVD 可以识别出几个已知的 SVR 成员进出总部的“黑客室”。 IT 安全行业的消息来源(其中包括 CrowdStrike 在其关于该组织的初步报道中)仅确认了 APT29 是俄罗斯情报机构的一部分,而没有具体说明与特定机构的联系。然而,在随后的几年中,CrowdStrike 和 Mandiant 一直支持将 APT29 确定为 SVR 运营实体的判断。与 Turla 被怀疑与 FSB 有一般联系类似,没有任何特定的 SVR 单位公开与行业名称相关联。这与其他与俄罗斯有联系的行为者建立的更细致入微的组织联系形成了鲜明对比,包括 APT28(GRU 部队 26165)、Sandworm(GRU 部队 74455)和 Gamaredon(FSB 第 16 和第 18 中心)。关于该组织在俄罗斯情报机构中的组织地位的公开信息较少,这可能反映了其相对较高的运营安全级别,这也可能会影响分析储备,从而披露可能危及对该组织行动洞察的细节。来源 [4] , [5] , [6] , [7] , [31] , [32] , [33]
该组织频繁使用公开的漏洞对易受攻击的系统进行大范围扫描和利用,可能是为了获取身份验证凭据以允许进一步访问。这种广泛的攻击目标可能使该组织能够访问全球大量系统,其中许多系统不太可能具有直接的情报价值。该组织可能会保存被盗凭据,以便在这些系统将来变得更符合其需求时访问它们。在最近针对 COVID-19 疫苗研发的攻击中,该组织针对组织拥有的特定外部 IP 地址进行了基本的漏洞扫描。然后,该组织针对已识别的易受攻击的服务部署了公开的漏洞利用程序。该组织已成功利用最近发布的漏洞获得初步立足点。示例包括但不限于:
太阳能妥协是21世纪最重要的网络攻击之一,不是因为它违反了一个组织,而是因为它引发了更大的供应链事件,影响了全球成千上万的组织。归因于先进的持续威胁(APT29)威胁组,此攻击利用了复杂的恶意软件工具来渗透高调实体。本文提供了攻击中使用的四个主要恶意软件变体的详细分析:Sibot,Raindrop,Goldmax和Goldfinder。建立了一个受控的环境,以研究每种恶意软件的行为,重点是实现持久性,横向运动和逃避检测的技术。这些发现有助于增强威胁情报,并提供有关改善防御类似攻击的见解,强调采取早期措施检测和防止先进的持久威胁的重要性。
APT 组织适应性极强,这已不是什么秘密。例如,2010 年臭名昭著的 Stuxnet 攻击标志着网络战争复杂程度的转折点,国家支持的 APT 展示了其破坏物理基础设施的能力。后来,与俄罗斯情报部门有关的 APT28(Fancy Bear)展示了 APT 组织如何针对政治实体,例如 2016 年备受瞩目的民主党全国委员会入侵事件。这些实例表明,尽管安全防御不断发展,APT 仍不断改变其方法、利用新的漏洞并保持活跃。此外,我们继续观察到,MITRE 发现的 APT 组织中约有三分之一处于活跃状态。根据 FortiRecon 的情报,我们发现在 143 个已识别的 APT 组织中,有 38 个(27%)在 2023 年下半年处于活跃状态,其中包括 Lazarus Group、Kimusky、APT28、APT29、Andariel 和 OilRig。1
