APT28 támadások az Ukrán kormányzat ellen

Editors' Pick

Az Ukrán CERT‑UA által közzétett jelentés az Oroszországhoz köthető APT28 csoport sikeres kibertámadást hajtott végre ukrán állami célpontok ellen, amely során többek között a Covenant támadási keretrendszer és a saját fejlesztésű Beardshell backdoor használatát is bizonyították. A támadás során nem csupán hagyományos eszközöket használva jutottak be a rendszerekbe, de komplex, többkomponensű kártevői infrastruktúrát építettek ki, amely célzott adatlopást és rejtett kapcsolatot biztosított a támadók számára.

A Covenant keretein belül az APT28 egy robusztus, vezérlő (C2) rendszert épített ki, amelyen keresztül irányítani tudták a Beardshell modult – utóbbi valós időben adatokat lopott ki, és fenntartotta a tartós hozzáférést. A beágyazott megoldások egymással összhangban működtek, a Covenant szolgáltatta a parancsokat, Beardshell pedig végrehajtotta az azonnali adatgyűjtést, fájlmásolást és rendszerinformációk megszerzését.

Az eszközkészlet használata kifinomult technikai képességeket mutat, például a Beardshell mögött rejlő moduláris struktúra lehetővé tette, hogy célzott funkciókat töltsenek be a fertőzött rendszerekbe, mindezt úgy, hogy közben elkerülték a tradicionális detekciós megoldásokat.

Az APT28 nem csupán ismert malware-eket használ, hanem saját fejlesztésű vagy testre szabott szoftvereszközöket alkalmaz. Ennek köszönhetően a támadási lánc gyors, adaptív és rendkívül nehezen detektálható volt és ezekkel képesek hosszú távú, rejtett jelenlétet kialakítani a célpont rendszereiben. A védelemnek ezért túl kell lépnie a hagyományos signatúra-alapú modelleken, és a viselkedésalapú, C2-anomália figyelésin alapuló stratégiára kell építeni.

A CERT‑UA megosztott az azonosításhoz szükséges indikátorokat.

FORRÁS