Diebstahl geistigen Eigentums
FireEye veröffentlicht Bericht zu Cyberspionage-Gruppierung mit möglichen Verbindungen zur russischen Regierung
Analyse zeigt Langzeit-Operationen von "APT28" mit Zielen in Regierungs- und Militärkreisen in der Interessensphäre Russlands
(12.11.14) – FireEye hat einen umfassenden Bericht über eine Cyberspionage-Gruppierung veröffentlicht. Die Advanced Persistent Threats (APT)-Gruppierung wird möglicherweise von der russischen Regierung unterstützt. Der Bericht "APT28: A Window into Russia’s Cyber Espionage Operations?" beschäftigt sich detailliert mit der Arbeit einer Gruppe erfahrener russischer Entwickler und Operatoren, die FireEye "APT28" nennt. APT28 hat sich daran interessiert gezeigt, Informationen aus Rüstung und geopolitischer Aufklärung zu sammeln. Zu ihren Zielen gehören die Republik Georgien, osteuropäische Regierungen sowie Militärs und europäische Sicherheitsorganisationen – allesamt in der Interessensphäre der russischen Regierung.
"Trotz aller Gerüchte um vermutete Beteiligungen der russischen Regierung an bekannt gewordenen Cyberangriffen auf Regierungen und Militärs, konnten Verbindungen zur Cyberspionage bisher nur schwer nachgewiesen werden", sagt Dan McWhorter, Vice President Threat Intelligence bei FireEye. "Dieser jüngste Advanced Persistent Threat Report von FireEye wirft Licht auf Cyberspionage-Operationen, die wir als wahrscheinlich von der russischen Regierung unterstützt einschätzen. Bereits seit langem wird vermutet, dass Russland eine der führenden Nationen in der Durchführung anspruchsvoller Netzwerk-Angriffe ist."
Der Bericht von FireEye offenbart Details, die APT28 – Urheber von in der Cybersicherheitsbranche weitläufig bekanntem Schadcodes – mit möglichen Unterstützern in Moskauer Regierungskreisen in Verbindung bringen. Dazu gehören gezielte Langzeit-Operationen, die staatliche Unterstützung nahelegen.
Anders als von FireEye beobachtete Gruppierungen aus China, scheint APT28 keinen groß angelegten Diebstahl geistigen Eigentums für wirtschaftliche Zwecke zu betreiben. Stattdessen konzentriert sie sich auf das Sammeln geheimer Informationen, die vor allem für Regierungen von großem Nutzen sein könnten. Seit mindestens 2007, so die Beobachtungen von FireEye, hat APT28 Informationen zu Regierungen, Militärs und Sicherheitsorganisationen ins Visier genommen, die der russischen Regierung zugute kommen könnten.
Die im Bericht gezeigten Malware-Beispiele, die FireEye zusammengetragen hat, lassen darauf schließen, dass die Entwickler russische Muttersprachler sind. Zudem sind sie zu den gewöhnlichen Arbeitszeiten in den Zeitzonen der größten russischen Städte, wie Moskau und Sankt Petersburg, aktiv.
Experten von FireEye haben ebenfalls herausgefunden, dass die Gruppierung APT28 ihre Malware seit 2007 systematisch weiterentwickelt hat, indem sie flexible und dauerhafte Plattformen nutzte. Dies deutet auf Pläne zur Langzeit-Nutzung und anspruchsvolle Codier-Methoden hin, die möglicherweise Reverse-Engineering erschweren sollen. (FireEye: ra)
FireEye: Kontakt und Steckbrief
Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.