كشفت إحدى الجهات العالمية المتخصصة في مجال التصدي للهجمات الإلكترونية ومكافحتها، عن تقرير أعده قسم استخبارات التهديدات لديه، عن مجموعة روسية تقوم بزرع برمجيات خبيثة للمستهدفين من أعمالها لصالح الحكومة الروسية. ووضع التقرير الاستخباراتي الذي أعدته "فاير آي"، اسم المجموعة الروسية، التي أطلقت عليها اسم "APT29"، ويقوم التقرير بتحليل التكتيكات الخاصة بطريقة العمل وأساليب التخفي للمجموعة، وهي تملك خبرات كبيرة في مجال البرمجيات الخبيثة. وأشار التقرير الذي حمل عنوان "HAMMERTOSS: Stealthy Tactics Define a Russian Cyber Threat Group"، أن مجموعة APT29، ظهرت العام الماضي على الأقل، ولديها قدرات قوية جدا، لتعديل أنشطتها والتعتيم عليها والتخفي من إجراءات الحماية الشبكية، بما في ذلك قدرتها على الرصد الدقيق لأنظمة الحماية عن الشبكات وأساليب التحقيق التقني للكشف عن أي جرائم إلكترونية ومحاولة تدميرها. ولدى المجموعة الروسية، وفقا ل"فاير آي"، منهجية في الأمن التشغيلي، وتتميز عن غيرها من مجموعات التهديد المتقدم المستمر (APT) الروسية الأخرى التي ترصدها شركة الحماية المعلوماتية. مديرة استخبارات التهديدات في "فاير آي" لورا جالانت، أعطت تحليلات عميقة بشأن المجموعة الاختراقية التي تعمل لصالح حكومة موسكو، حيث يمثل النهج الجديد الذي تتبعه مجموعة APT29 في تنفيذ هجماتها وتعزيز وجودها في الشبكات مستوى من الصعوبة للمتخصصين الأمنيين الذين يمكن أن يشهدوا بأنفسهم تسلل هذه المجموعة إلى أنشطة شبكاتهم الأمنية، وقالت: "بما أننا نواصل تتبع APT29، فسنتمكن من الكشف عن المزيد من معلومات الاستخبارات، وهو ما سيساعد الكثير من الأفراد والمؤسسات الحكومية بمختلف مستوياتها على تحسين إجراءات دفاعهم ضد الهجمات المتقدمة". وتتبع برمجيات HAMMERTOSS الخبيثة التي تستخدمها APT29 نظاما لاسترجاع الأوامر خطوة بخطوة عن طريق خدمات الويب المشتركة التي تتفادى في الغالب الاكتشاف المبكر، ويتضمن ذلك، الإرشاد كل يوم عن تتبع مختلف لروابط وأوسمة (Hashtags) لموقع تويتر، ومتابعة روابط وسائل التواصل الاجتماعي لمواقع مثل GitHub التي تستضيف الصور مع الأوامر المخفية داخلها باستخدام طريقة معروفة باسم "ستيجانوجرافي" Steganography، وتنفيذ الأوامر واستخراج البيانات من أجهزة الضحايا المستهدفين قبل رفعها على خدمات التخزين السحابي.