การวิเคราะห์โค้ดมัลแวร์ที่แฮกเกอร์ใช้เผยให้เห็นกลุ่มต่างๆ ที่ถูกแบ่งแยก ซึ่งเบื้องหลังหน่วยงานรัฐบาลต่างๆ ของสหพันธรัฐรัสเซียอาจซ่อนตัวอยู่
APT 28, APT 29, Turla, Snake, BlackEnergy... แฮกเกอร์ที่ทำงานในนามของรัฐรัสเซียเป็นหนึ่งในแฮกเกอร์ที่ดีที่สุดในโลก พวกเขาได้รับการสนับสนุนจากหน่วยข่าวกรองรัสเซีย - FSB,กรู, SVR — และได้เปิดตัวการดำเนินงานที่ซับซ้อนมากมายในช่วงไม่กี่ปีที่ผ่านมา

กิจกรรมทั้งหมดนี้สามารถดูได้โดยใช้ของแผนที่เชิงโต้ตอบสร้างโดยนักวิจัยด้านความปลอดภัยที่ Intezer และ Check Point ในการสร้างกราฟนี้ ซึ่งเป็นกราฟแรกในลักษณะนี้ ผู้เชี่ยวชาญเหล่านี้ได้วิเคราะห์ตัวอย่างมัลแวร์มากกว่า 2,000 ตัวอย่างที่ก่อนหน้านี้ระบุว่าเป็นของแฮกเกอร์ชาวรัสเซีย จากนั้นมัลแวร์เหล่านี้ก็เชื่อมโยงถึงกันตามความคล้ายคลึงกันที่ตรวจพบในโค้ด ในท้ายที่สุด นักวิจัยพบการเชื่อมต่อมากกว่า 22,000 รายการระหว่างมัลแวร์ต่างๆ หลังจากลดความซับซ้อนของเครือข่าย ผลลัพธ์ที่ได้จะเผยให้เห็นโมดูล 200 โมดูลที่จัดกลุ่มเป็น 60 ตระกูล
ข้อดีของการนำเสนอนี้ซึ่งอิงจากเครื่องมือโอเพ่นซอร์ส Gephi คือสามารถเปิดเผยการเชื่อมโยงระหว่างตระกูลมัลแวร์ต่างๆ ได้ทันที และด้วยเหตุนี้จึงมีส่วนช่วยสำหรับการวิเคราะห์และการระบุแหล่งที่มาของการดำเนินการเหล่านี้- เช่น เชื่อมโยงกลุ่มโดยตรงพลังงานสีดำซึ่งก่อวินาศกรรมโครงสร้างพื้นฐานทางไฟฟ้าในยูเครนด้วยชุดเครื่องมือจารกรรมที่เกิดจาก APT 29 (CosmicDuke, MiniDuke, PinchDuke, GeminiDuke)

อย่างไรก็ตามบางกลุ่มครอบครัวไม่เคยสัมผัสกัน กราฟจึงแสดงกลุ่มใหญ่หลายกลุ่มซึ่งมีการพัฒนาอย่างอิสระ ตามที่นักวิจัยระบุว่า สิ่งนี้ดูเหมือนจะบ่งบอกว่านักแสดงหรือองค์กรแต่ละคนมีทีมพัฒนาของตัวเอง สาเหตุของการแบ่งส่วนดังกล่าวอาจมีได้หลายประการ ซึ่งสามารถทำได้โดยสมัครใจเพื่อลดความเสี่ยงของการประนีประนอมโดยทั่วไปของกิจกรรมจารกรรม อาจเป็นผลมาจากการแข่งขันที่รุนแรงระหว่างหน่วยงานต่างๆ
แหล่งที่มา-อินทีเซอร์
🔴 เพื่อไม่พลาดข่าวสาร 01net ติดตามเราได้ที่Google ข่าวสารetวอทส์แอพพ์-