俄罗斯网络集团Sednit在2024年恢复了针对乌克兰军方的定制恶意软件,使用了2010年前的云基命令和战术。
Russian cyber group Sednit resumed targeting Ukrainian military with custom malware in 2024, using cloud-based commands and tactics dating to 2010.
与GRU有联系的Sednit俄罗斯网络间谍集团Sednit自2024年4月以来恢复以乌克兰军事人员为目标,使用包括BeardShell和《公约》在内的定制恶意软件。
Russian cyberespionage group Sednit, linked to the GRU, has resumed targeting Ukrainian military personnel since April 2024 using custom malware including BeardShell and Covenant.
该组通过Icedrive和Filen等服务使用基于云的指挥和控制,用Beardshell执行PowerShell命令和《盟约》进行长期监测。
The group employs cloud-based command-and-control via services like Icedrive and Filen, with BeardShell executing PowerShell commands and Covenant enabling long-term surveillance.
共有代码和模糊技术可追溯到早在2010年使用的工具,表明持续发展。
Shared code and obfuscation techniques trace back to tools used as early as 2010, indicating sustained development.
此次重现标志着在经过一段更简单的袭击之后,又回到了复杂、高端的间谍活动。
The resurgence marks a return to sophisticated, high-end espionage after a period of simpler attacks.