APT29 بازنشسته نشده است ، اما در عوض ، در حال پرواز در زیر رادار بود اکتبر 17, 2019 by کانکشن هوشمند منبع: WeLiveSecurance در ماه های اخیر ، تیم محققان سه مورد جدید را کشف کردند خانواده های مخرب به نام های "PolyglotDuke" ، "RegDuke" و "FatDuke" ، که همه به APT29 نسبت داده می شوند. ابزارهای جدید بدافزارها در سال 2019 مستقر شدند و از ماه ژوئن با FatDuke آغاز شد. برخی از عناصری که این گروه را از بین برد ، استفاده از توییتر برای میزبانی از عملیات C2 ، استفاده از استگانوگرافی برای پنهان کردن بارهای بار در تصاویر و استفاده گسترده از WWI (ابزار مدیریت ویندوز) برای ماندگاری است. هدفگذاری همچنین ویژگی APT29 است ، با اهداف شامل وزارت امور خارجه و سازمان های مختلفی که قبلاً به خطر افتاده بودند. در مورد ابزارهای مخرب ، محققان متوجه مشابهت هایی در الگوریتم رمزگذاری سفارشی شده اند. توسط PolyglotDuke و OnionDuke (از 2013). به طور مشابه ، جدیدترین نمونه های MiniDuke همان پشتی است که نمونه هایی از پنج سال پیش مستقر شده اند. همه اینها نشانگر و قطعی نیست ، زیرا ممکن است گروه دیگری دست خود را بر روی کد نمونه های قدیمی گیر کرده و از آن در تکرارهای جدیدتر استفاده کنند. با این حال ، بعید است با توجه به تعداد قطعه از معما در آن استفاده شود. منبع: WeLiveSecurance تیم ESET لیست کاملی را با شاخص های سازش ، و ممکن است آن را در GitHub بررسی کنید. اگر این کار را انجام دهید ، متوجه خواهید شد که چند پروفایل توییتر برای میزبانی از تصاویر ثابت شده که حاوی نمونه های بدافزار هستند استفاده می شود. کانال های دیگر عفونت شامل Kiwibox ، Reddit ، Fotolog ، Evernote و Imgur است. برای کسب اطلاعات بیشتر در مورد یافته های ESET و ردیابی کل "عملیات شبح" ، که آنها فعالیت APT29 می نامند ، از whitepaper که در زیر گزارش قرار دارد ، بازدید کنید. منبع: ESET Whitepaper آیا جزء کسانی بودید که فکر می کردند APT29 خفته است ، یا فکر کردید که هستند؟ هنوز آنجا کار خود را انجام داده اند؟ به ما اطلاع دهید که در کامنتهای زیر ، یا در مورد اجتماعی ما ، در فیس بوک و توییتر توییتر ایستاده اید.