Beveiligingsbedrijf RiskIQ heeft een lijst gepubliceerd met meer dan dertig ip-adressen van Russische malwareservers die gelinkt zijn aan het hackerscollectief APT29 en de Russische overheid. Volgens het bedrijf worden de servers momenteel nog actief gebruikt.
De bal ging volgens RiskIQ aan het rollen nadat er begin vorige maand op Twitter gewag werd gemaakt van een potentiële WellMess-malwareserver. Het ip-adres en ssl-certificaat werden gedeeld op Twitter waarop RiskIQ deze begon te analyseren. Het bedrijf zocht en vond meer dan dertig soortgelijke, actieve ip-adressen en soortgelijke ssl-certificaten en kon deze ‘met heel wat zekerheid’ linken aan de serverinfrastructuur die APT29 gebruikt. Volgens RiskIQ worden de servers nog actief gebruikt door APT29. Het beveiligingsbedrijf kan niet zeggen welke partijen doelwitten zijn van APT29.
APT29, ook wel bekend als The Dukes of Cozy Bear, is een Russisch hackerscollectief dat vorig jaar via malware wetenschappers uit het Verenigd Koninkrijk, de Verenigde Staten en Canada aanviel die onderzoek deden naar het coronavaccin. Volgens de veiligheidsdiensten van de VS, UK en Canada hadden de hackers ‘hoogstwaarschijnlijk’ de intentie om informatie te stelen over de ontwikkeling van het vaccin. Deze veiligheidsdiensten zeggen dat APT29 'bijna zeker' onderdeel is van de Russische inlichtingendiensten.