أصدرت الشركة الأمنية "فاير آي" (رمزها في بورصة نيويورك: FEYE)، الرائدة في تقديم حلول مكافحة الهجمات الإلكترونية، اليوم تقريراً شاملاً يشير إلى احتمال تورط الحكومة الروسية بتبني ورعاية مجموعة التهديدات المتطورة والمستمرة. ويبين التقرير الذي صدر تحت عنوان: "فريق – APT28 نافذة على عمليات التجسس الإلكتروني للحكومة الروسية" تفاصيل العمل الذي قام به فريق من المحترفين الروس من ذوي الكفاءة العالية والذي شكلته الشركة الأمنية "فاير آي" على أنه "APT28" والذي يهتم بجمع معلومات من الدفاع والاستخبارات الجيوسياسية بما فيها جمهورية جورجيا وحكومات أوروبا الشرقية والقوات المسلحة والأجهزة الأمنية الأوروبية وكافة المناطق التي تشكل محط اهتمام كبير للحكومة الروسية. وقال دان ماكورتر، نائب رئيس "فاير آي"، قسم استخبارات التهديدات، "على الرغم من انتشار شائعات بالتورط المزعوم للحكومة الروسية بشن هجمات إلكترونية عالية المستوى على جهات حكومية وعسكرية، إلا أنه لم يظهر هناك سوى القليل من الأدلة على وجود أي صلة لتلك الحكومة بعملية التجسس الإلكتروني." وأضاف ماكورتر قائلاً: "ويسلط أحدث تقرير صادر عن 'فاير آي‘ بشأن مجموعة التهديدات المستمرة المتطورة، الضوء على عمليات التجسس الإلكتروني والتي نعتقد بأنها على الأرجح تحظى برعاية من الحكومة الروسية، التي يمكن ومنذ فترة طويلة أن تكون في مقدمة الدول الكبرى في شن الهجمات الإلكترونية المتطورة". ويتضمن تقرير "فاير آي" تفاصيل وافية ترجح ارتباط فريق APT28 - وهي مجموعة التهديدات ذات الصلة بأنواع من البرامج الضارة المعروفة مسبقاً من قبل مجتمع أمن الإنترنت – براع حكومي يتخذ من موسكو مقراً له، ويعرض كذلك خفايا عمليات مركزة وطويلة الأمد تحظى بدعم حكومي. وبخلاف عوامل التهديد المرتكزة في الصين والتي رصدتها "فاير آي"، لا يبدو أن فريق APT28 قد أقدم على ارتكاب جريمة واسعة النطاق تشمل سرقة حقوق الملكية الفكرية بهدف تحقيق مكاسب اقتصادية، ولكن بدلا من ذلك ركّز جهوده على جمع المعلومات الاستخبارية التي قد تبدو أكثر نفعاً للحكومة. وقد توصلت "فاير آي" تحديداً إلى أنه ومنذ العام 2007، كان فريق APT28 يستهدف الحصول على معلومات داخلية متعلقة بالحكومات والقوات المسلحة والمؤسسات الأمنية التي يرجح أن تنفع الحكومة الروسية. ويتضمن التقرير عينات من البرامج الضارة التي جمعت من قبل الشركة الأمنية "فاير آي" والتي تشير إلى أن المطورين يتحدثون اللغة الروسية ويعملون خلال ساعات أوقات الدوام الرسمي بما يتوافق مع التوقيت الزمني للمدن الرئيسية في روسيا، مثل موسكو وسانت بطرسبيرغ. وتوصل خبراء "فاير آي" أيضاً إلى أن فريق APT28 يعمل على تطوير منهجية عمل برامجه الضارة منذ العام 2007، وذلك باستخدام منصات مرنة ودائمة تدل على وجود خطط للاستخدام طويل الأمد وممارسات تشفير متطورة تشير إلى وجود هدف مقصود لعرقلة الجهود الهندسية المعاكسة.
كما يمكنكم تحميل التقرير الكامل، بما في ذلك أمثلة من هجمات APT28 المستهدفة ومؤشرات البرمجيات الخبيثة، من http://www.fireeye.com/resources/pdfs/apt28.pdf