Grupurile de atacatori APT reprezintă un mare pericol pentru lumea cibernetică și documente confidențiale. Din acest motiv am ales studiul despre APT29, deoarece ei activează în așa țări ca Regatul Unit, SUA și CSI, și Scopul am pus de aflat ce instrumente și tehnici ei utilizează, cum alte țări sau companii le-au depistat, cum de prevenit următoarele atacuri și care a fost impactul atacurilor pe Republica Moldova. Teza conține patru capitole unde în primul capitol se descrie cum ei colaborează cu alte grupuri sau ce instrumente folosesc, care au fost modificațiile lor. Al doilea capitol descrie tacticile, tehnicile și procedurile care au fost depistate după ingineria inversă a codurilor și aplicațiilor malițioase și cum analiticii înțeleg ce grup de atacatori a efectuat acest atac. Ce reprezintă șablonul de comportament și analiza funcțională, care scopuri ei au și ce informații ei caută. Țintele și obiectivele lor, și care e cea mai utilizată metodă prin care ei primesc ce doresc sunt descrise în capitolul al treilea. O analiză atacului în 2017, cronologia și instrumentele, cum a fost utilizat infrastructura altui grup de hackeri. În ultimul capitol sunt descrise atacurile care au fost depistate în ultimii ani în țările mari și în regiunea noastră, care a fost impactul și scopul lor. Ca concluzii am descris importanța ca lucrătorii să aibă cunoștințe minime de securitate cibernetică, ca să evităm și să ne învățăm pe greșelile precedente.
APT attack groups pose a great danger to the cyber world and confidential documents. That is why I chose the APT29 study because they work in countries like the UK, the USA, and the CIS, and I set out to find out what tools and techniques they use, how other countries or companies have found them, how to prevent the following attacks and the impact of the attacks on the Republic of Moldova. The thesis contains four chapters where the first chapter describes how they collaborate with other groups or what tools they use, what were their modifications. The second chapter describes the tactics, techniques and procedures that were detected after the reverse engineering of malicious codes and applications and how analysts understand which group of attackers carried out this attack. What is the pattern of behavior and functional analysis, what are its purposes and what information is it looking for . Their goals and objectives, and what is the most used method by which they receive what they want, described in the third chapter. An analysis of the attack in 2017, the chronology and tools, how the infrastructure of another group of hackers was used. The last chapter describes the attacks that have been detected in recent years in the big countries and in our region, what was their impact and purpose. In conclusion, I described the importance of workers having a minimum knowledge of cybersecurity, in order to avoid and learn from previous mistakes.