thumbnail of ctrl1.jpg
thumbnail of ctrl1.jpg
ctrl1 jpg
(84.93 KB, 1125x635)
thumbnail of ctrl2.jpg
thumbnail of ctrl2.jpg
ctrl2 jpg
(96.74 KB, 1165x711)
thumbnail of ctrl3.jpg
thumbnail of ctrl3.jpg
ctrl3 jpg
(133.32 KB, 1015x944)
thumbnail of ctrl4.png
thumbnail of ctrl4.png
ctrl4 png
(233.2 KB, 1007x2055)
Анализ деятельности APT28, оно же Fancy Bear, оно же в/ч 26165 ГУ ГШ МО РФ от Ctrl+Alt+Intel на 33 минуты чтения на английском:
https://ctrlaltintel.com/research/FancyBear/

Если совсем вкратце на русском:
1) Где-то на промежуток около 3 месяцев, все собираемые ими данные лежали в открытой папке веб-сервера. Ребята из ГРУ сняли VPS-ку на NameCheap, купили домен, подняли http-сервак для сбора документов. Открытая директория (заходи по ссылке, смотри) иногда бывает распространенной практикой, на время атаки, но здесь же забыли и забыли.
2) Для взлома использовались уязвимости серверов почты RoundCube и SquirellMail, которые стоят в Украине и союзниках, а также опенсоурсный фишинговый кит по типу ClickFix (это когда появляется типа капчи "докажи, что ты не робот", но вместо светофоров предлагают вставить команду в консоль своего компьютера сочетанием клавиш). Прямо с Гитхаба взяли.
3) По жертвам-целям, интересовали ГРУ больше всего следующие 
Из стран:
Украина (175 адреса взломано ГРУшниками), Румыния (67), Греция (30), Сербия (8), Болгария (4)
Из учреждений:
Румынские ВВС (52 связки логин+пароль), прокуратура Полтавы (47), прокуратура Кировограда (33), Генеральный штаб ВС Греции (28), Украинское агентство по восстановлению активов (15), прокуратура Киева (13),  прокуратура Чернигова (13), военная прокуратура Украины (12), Министерство обороны Сербии (6), Румынская академия ВВС (4) и так далее

Ну и вывод приведу на англюсике:
>  This analysis, built on the foundations of reporting by Hunt.io, CERT-UA, and ESET, provides what we believe is one of the most interesting views ever obtained into an active cyber-enabled Russian espionage operation - not through sophisticated intelligence collection, but because FancyBear left the door open. The targeting was not random - Ukrainian regional prosecutors were the single most compromised group, potentially reflecting intelligence requirements related to war crimes investigations, while military targeting across four NATO member states aligns with documented regional security developments including the July 2024 Romania-Bulgaria-Greece military mobility agreement

1) Не ту дверь оставили открытой; 2) чаще всего ГРУшников интересуют областные прокуратуры Украины и военная прокуратура, видимо, в связи с тем, что ГРУ хочет заметать следы военных преступлений или узнавать, а что знают о военных преступлениях украинцы; 3) остальные страны юго-востока Европы участвуют в поддержке Украины, поэтому они тоже интересуют.