The Russian APT Tool Matrix

CTI, threat intelligence, OSINT, malware, APT, threat hunting, threat analysis, CTF, cybersecurity, security

In unserem letzten #InfoMonday haben wir bereits einige der bekanntesten #Hacker-Gruppen, die im Auftrag des russischen #Geheimdienst|es #Cyberangriffe durchführen, vorgestellt. Neben #FancyBear, #CozyBear und #BerserkBear stellen wir heute 2 weitere Gruppierungen vor: 🐻

▶️ #VoodooBear: Die vor allem als #Sandworm bekannte Hackergruppierung wird dem russischen Geheimdienst #GRU zugeschrieben und soll ab 2015 Angriffe auf ukrainische #Infrastruktur und #Energie|versorgung verantworten 📡

1/2

▶️ #CozyBear: Cozy Bear agiert insbesondere mittels #Trojaner|n. Ähnlich wie Fancy Bear infiltrierten sie insbesondere IT Infrastruktur westlicher Staaten um Informationen aus zuleiten 📡

▶️ #BerserkBear: Beserk Bear operiert mindestens seit 2018 in den USA und Deutschland, wo sie zu Zwecken der #Spionage in Systeme von Unternehmen im Bereich der #Energie- und Wasserversorgung eindrangen 💡

Mehr dazu in unserem #Blog unter: https://www.vioffice.de/de/blog/cyberattack-on-democracies/ 🇩🇪🇬🇧

2/2

Cyberangriffe auf die Demokratie - ViOffice

Bereits seit Jahren sehen sich demokratische westliche Staaten immer wieder Cyberangriffen ausgesetzt, welche augenscheinlich oder sogar nachweislich durch andere Staaten koordiniert und ausgeführt werden. Cyberangriffe können prinzipiell sehr unterschiedliche Ziele verfolgen. Wie im vergangenen Jahrzehnt ersichtlich etablieren sich auch Attacken auf die Meinungsbildung der Bevölkerung durch Flutung von der sozialen Medien mittels Bots. Auch die… Weiterlesen »Cyberangriffe auf die Demokratie

ViOffice
The #OT #ICS threat environment is interesting as, aside from ransomware shit, the threats are latent, dormant, or in development. The evolution of #berserkbear, identification of #INCONTROLLER / #PIPEDREAM, continued #XENOTIME activity, identification of #PRC test labs for cyber physical capabilities... All indicate an environment under rapid development, but with fewer actual public examples than fingers on your hand. Circumstances make risk assessment (and cost forecasting) exceptionally difficult for asset owners... But the adversaries are out there, and as shown in #Industroyer2, they are learning. Claiming adversaries will never figure out a cyber physical attack and that the future threat landscape is over hyped seems unhelpful, or motivated by feelings less than altruistic.

Another bit of research I'm proud of, that I'm not sure if it ever gained any traction because of pandemic, was my 2021 #VirusBulletin #CTI research into #BerserkBear #Dragonfly #CrouchingYeti. I think taking a "long view" of persistent threat actors is extremely beneficial in seeing now just how they evolve over time, but how past campaigns are reflected in current operations.

You can find the paper here:
https://vblocalhost.com/uploads/VB2021-Slowik.pdf