被击毁的乌克兰炮兵单位被攻击的小组
2021-08-02 10:44:17 [来源]:
今年早些时候将融入美国民主国家委员会(DNC)的Cyber Image Group也受到了乌克兰军队的炮兵,通过其炮兵单位使用的Trojanized Android应用程序渗透。
该集团在安全行业中闻名于不同名称,包括花哨的熊,典当风暴和APT28,几乎已经运营了。它被认为是唯一的用户和特洛伊木马程序的开发人员,称为Sofacy或X-Agent,具有Windows,Android和iOS的变体。
多年来,Fancy Bear对世界各地的许多讯讯组织行动负责,其目标的选择经常反映出俄罗斯的地缘政治利益。安全公司Crowdstrike的研究人员认为,该集团可能与俄罗斯军事情报服务(GRU)相关联。
该公司在今年早些时候发现了一个Android应用程序包,它是通过X-Agent的Android版本的Trojanized。它是一个恶意修改版的一个由乌克兰的第55届火炮队的官员开发的应用程序,以帮助炮兵迫使苏联D-30 Howitzer的目标数据。
Shersk以前在媒体访谈中估计,据群体表示,媒体面试,高达9,000名乌克兰炮兵人员使用他的申请,并有助于将D-30的D-30瞄准时间从分钟从30秒内从15秒内从分钟到15秒。
Sherstuk的应用程序从未通过Google Play分发,这意味着它可能在从各种来源获得它后手动安装它。与用户习惯于从替代来源安装应用程序,花哨的熊可能没有遇到很多麻烦,分布了一个基本的基本的应用程序。
“在本申请中成功部署了本申请中的花哨的恶意软件可能会促进对乌克兰军队的侦察,”Crowdstrike研究人员在博客帖子中表示。“这种恶意软件从受感染的设备中检索通信和总位置数据的能力使其成为识别乌克兰炮兵力量的总体位置并与之参与的途径。”
郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如有侵权行为,请第一时间联系我们修改或删除,多谢。