ロシアのサイバーグループセドニットは、2010年までのクラウドベースのコマンドや戦術を利用して、2024年にウクライナの軍事を目的として、特例マルウェアで攻撃を開始した。
Russian cyber group Sednit resumed targeting Ukrainian military with custom malware in 2024, using cloud-based commands and tactics dating to 2010.
GRUとつながっているロシアのサイバースパイグループ Sednitは,2024年4月から,BeardShellやCovenantを含むカスタムマルウェアを使用して,ウクライナ軍人をターゲットに再開しています.
Russian cyberespionage group Sednit, linked to the GRU, has resumed targeting Ukrainian military personnel since April 2024 using custom malware including BeardShell and Covenant.
このグループは,IcceliveやFilenなどのサービスを通じてクラウドベースのコマンド・コントロールを採用し,ベアドシェルがPowerShellのコマンドを実行し,契約によって長期的な監視を可能にしている.
The group employs cloud-based command-and-control via services like Icedrive and Filen, with BeardShell executing PowerShell commands and Covenant enabling long-term surveillance.
共有コードと露出技術は,2010年に早期に使用されたツールをたどって,継続的な開発を示唆している.
Shared code and obfuscation techniques trace back to tools used as early as 2010, indicating sustained development.
この復活は、より単純な攻撃後、 高度なハイエンドのスパイに 返り咲くことを示す。
The resurgence marks a return to sophisticated, high-end espionage after a period of simpler attacks.