
محققان یک آژانس امنیت سایبری جزئیات لباس هک تحت حمایت دولت روسیه را موسوم به APT28 یا Fancy Bear ، کشف کردند که سرورهای ایمیل آسیب پذیر را بیش از پیش اسکن می کرد.

محققان امنیتی دریافتند که کارکنان هک روسی از ماه مه سال 2019 شرکت های دفاعی را با پاسگاه های خاور میانه هدف قرار داده اند.
38٪ از هک ها متمرکز شدند. شرکت های دفاعی ، بانکداری ، ساخت و ساز و ارگان های دولتی.
در این لیست قربانیان ، تعدادی از مدارس غیر دولتی در فرانسه و انگلیس و حتی یک مهد کودک در آلمان نیز وجود داشت.
خدمه Fancy Bear از اعتبار فیشینگ استفاده کردند. تکنیک های دیگری برای هدف گیری و هک کردن حساب های ایمیل برای میزان اعتصاب بالاتر.
محققان دریافتند که این گروه تهدید کننده سرویس پستی اسکن کننده بندر است. انتظار می رود که برای کمک به فعالیت های خود در ادامه برنامه ، یک سیستم ضعیف برای استفاده و اکتشاف سطوح هک پیدا کنند.
تاکتیک های ارسال اسپم APT28 شامل استفاده از VPN برای پنهان کردن ردپای آنها است. . "Pawn Storm به طور مرتب از گزینه OpenVPN از تأمین کنندگان خدمات تجاری VPN استفاده می کند تا به هاست اختصاصی ارسال شود که اسپم را ارسال می کند.
سرورهای ارسال شده برای هرزنامه از اسامی دامنه صریح در فرمان EHLO جلسات SMTP با هدف استفاده می کنند. [سرورهای پستی.]
اخیراً ، دولت های غربی گروه APT28 را به خاطر فعالیت های حمله علیه گرجستان ، جمهوری سابق اتحاد جماهیر شوروی ، در گذشته اخیر ، مقصر دانستند.