Fancy Bear”、 “Sofacy”、 “Sednit” 、 “Tsar Team”、 “Pawn Storm” 或 “Srontium”
样本及IOC:
https://github.com/mstfknn/malware-sample-library/tree/master/APT28%20FancyBear
http://contagiodump.blogspot.com/2017/02/russian-apt-apt28-collection-of-samples.html
https://community.blueliv.com/#!/s/58ad33e382df4109b5139139
https://github.com/fireeye/iocs/tree/master/APT28
malpedia报告:https://malpedia.caad.fkie.fraunhofer.de/actor/sofacy
2014年10月22日Operation Pawn Storm
Sednit/Sofacy恶意软件、鱼叉式网络钓鱼邮件、网络钓鱼网站、恶意的iframe、针对Outlook Web Access用户
https://www.trendmicro.com/vinfo/us/security/news/cyber-attacks/pawn-storm-espionage-attacks-use-decoys-deliver-sednit
恶意软件组件分析,主要通信模块netids.dll、netidt.dll。
https://www.trendmicro.de/cloud-content/us/pdfs/security-intelligence/white-papers/wp-operation-pawn-storm.pdf
2014年10月27日
APT28网络行动分析
https://www.fireeye.com/blog/threat-research/2014/10/apt28-a-window-into-russias-cyber-espionage-operations.html
APT28分析-包含通信样本分析2007年到2014年
https://www2.fireeye.com/rs/fireye/images/rpt-apt28.pdf
https://www.fireeye.com/content/dam/fireeye-www/global/en/current-threats/pdfs/rpt-apt28.pdf
2015年12月 Sofacy更新
AZZY新版恶意软件分析
https://securelist.com/sofacy-apt-hits-high-profile-targets-with-updated-toolset/72924/
2016年1月16日
Pawn Storm行动更新,GJ手法方式
https://www.trendmicro.com/vinfo/us/security/news/cyber-attacks/operation-pawn-storm-fast-facts
https://documents.trendmicro.com/assets/wp/wp-two-years-of-pawn-storm.pdf
2016年6月16日
希拉里竞选活动GJ简介
https://web.archive.org/web/20160720175418/https://www.secureworks.com/research/threat-group-4127-targets-hillary-clinton-presidential-campaign
2016年6月26日
希拉里竞选活动GJ简介
https://www.secureworks.com/research/threat-group-4127-targets-google-accounts
2016年8月19日
APT28与WADA
https://threatconnect.com/blog/fancy-bear-anti-doping-agency-phishing/
https://www.wada-ama.org/sites/default/files/resources/files/20160718_ip_report_newfinal.pdf
2016年10月
ESET与APT28,详细的样本分析,两个代理恶意软件xagent/xtunnel
https://www.welivesecurity.com/wp-content/uploads/2016/10/eset-sednit-part1.pdf
https://www.welivesecurity.com/wp-content/uploads/2016/10/eset-sednit-part-2.pdf
https://www.welivesecurity.com/wp-content/uploads/2016/10/eset-sednit-part-3.pdf
2017年4月27日
x-agen加密流量
http://securityaffairs.co/wordpress/58435/apt/cracking-apt28-traffic.html
https://www.77169.net/html/59593.html
2018年
2018俄罗斯国际安全
https://www.valisluureamet.ee/pdf/raport-2018-ENG-web.pdf
2018年2月15日
白利用样本、最新HM、Carberp变种
https://www.freebuf.com/articles/network/162715.html
2018年7月13日
美国起诉***团体
https://www.justice.gov/file/1080281/download
2018年10月
Cannon,Zebrocy
https://unit42.paloaltonetworks.com/unit42-sofacy-continues-global-attacks-wheels-new-cannon-trojan/
2018年11月19日
APT与Lojack(Double-Agent)
https://www.difesaesicurezza.com/en/defence-and-security/apt28-spreads-a-new-variant-of-the-lojax-aka-double-agent-malware/
2018年12月21日
对北约的GJ
https://www.secrss.com/articles/7294
2019年1月15日
percetion-point对APT28描述
https://perception-point.io/resources/incident-reports/a-look-inside-fancy-bear/
2020年1月22日
CrowdStrike关于APT28、APT29描述
https://www.crowdstrike.com/blog/bears-midst-intrusion-democratic-national-committee/
来源:oschina
链接:https://my.oschina.net/u/4360480/blog/3219068