APT29 (Cozy Bear) залишається однією з найактивніших кіберрозвідувальних груп, пов’язаних із російськими спецслужбами. Їхній підхід побудований не на “швидких” атаках, а на довготривалому доступі, роботі з обліковими даними та поступовому закріпленні всередині інфраструктури.
У звіті розбирається типовий ланцюг атаки APT29 — від OSINT-збору, фішингової доставки та шкідливих RDP/HTML-файлів до компрометації Azure AD, закріплення через service principal та подальшої роботи з Office 365 і хмарними середовищами.
SHUM долучається як партнер до спільного проєкту Lex Talionis та OsintVarta.
Проєкт об’єднує команди, що працюють із відкритими джерелами, збором даних та аналітикою щодо військово-промислового комплексу російської федерації та пов’язаних із ним структур. У його межах створюються аналітичні матеріали, візуалізації та дослідження, які допомагають систематизувати інформацію та робити її придатною для подальших розслідувань.
Вже деякий час ми створюємо інструменти та рішення під власні потреби: для OSINT-розслідувань і документування воєнних злочинів. Тепер ми підкріпили R&D-напрямок як GitHub-організацію. Доступ обмежений — ми працюємо з чутливими даними, і це усвідомлене рішення. Якщо ж ви розробник, дослідник або організація і вам цікаво, що ми будуємо — пишіть. Завжди готові обговорити співпрацю.
Ми оновили анкету для волонтерів — саме час подати заявку.
У нас відкриті вакансії — долучитися може кожен, незалежно від досвіду чи фаху. OSINT, кібербезпека, аналітика або журналістика — усі деталі за посиланням.
Разом ми робимо роботу, яка має значення.
Представлений аналітичний звіт демонструє, як APT-групи, пов’язані з ГРУ, працюють у кіберпросторі в межах єдиної скоординованої системи, а не як окремі актори.
У звіті реконструйовано логіку роботи таких підрозділів, як APT28 та APT44, з поясненням того, як кібероперації поєднуються з розвідкою, саботажем та інформаційними кампаніями. Аналіз показує, що така активність зазвичай прив’язана до конкретних подій — війн, виборів, політичних криз, а різні підрозділи виконують визначені ролі в межах спільної системи.
6000 підприємств оборонно-промислового комплексу рф тепер доступні на інтерактивній мапі.
Команди Lex Talionis та OsintVarta створили карту підприємств держави-агресора з описом діяльності та конкретних розробок, інформацією про опрацьованих співробітників із доповненими даними. Категоризація за тегами дозволяє легко знаходити й аналізувати підприємства. Усі дані доступні для завантаження.
Це приклад OSINT-роботи, яка перетворює розрізнену інформацію на аналітичний ресурс і робить вагомий внесок у прозорість даних.
Зараз ми шукаємо:
Аналітика OSINT / GEOINT / технічної розвідки Волонтера-редактора Ком’юніті-менеджер(к)а Інженера з AI / автоматизації / Full-Stack Наша робота зосереджена на розслідуваннях на основі відкритих джерел, аналітичній звітності, координації спільноти та створенні технічних інструментів, що підтримують доказове дослідження.
Усі ролі — дистанційні, з гнучким форматом залучення.
Якщо ви хочете застосувати свої аналітичні, редакторські, ком’юніті або технічні навички в змістовній розслідувальній роботі — запрошуємо приєднатися до нашої команди.
Детальний огляд групи APT28, відомої також як Fancy Bear.
APT28 не діє хаотично — вибір цілей системний і політично мотивований, завжди корелює з актуальними геополітичними інтересами рф.
Під час президентських виборів у США 2016 року злам поштових скриньок та серверів Демократичної партії США став не просто хакерським інцидентом, а атакою на цілісність всього політичного процесу.
У 2017 році кібератака NotPetya завдала світовій економіці понад $10 мільярдів збитків, зупинила порти, виробництва та логістику по всьому світу.
За офіційними заявами урядів США та Великої Британії, за атакою стояли підрозділи ГРУ рф — зокрема група, відома як Sandworm (вона ж APT44).
Атака почалася з України через компрометацію бухгалтерського ПЗ, але швидко вийшла далеко за її межі, вразивши глобальні компанії на кшталт Maersk, Merck & Co.
Дослідження присвячене темі формування упереджень у роботі оператора розвідки під час використання інструментів штучного інтелекту. Йдеться про те, як ШІ може впливати на оцінку інформації, інтерпретацію даних та прийняття рішень. Опитування анонімне та використовується в межах наукової роботи. Анкета: https://forms.gle/AGRcq18NweKbWT9h7 Будемо вдячні за участь та поширення!