ESET skúmal aktivitu hackerov napojených na vlády, v ich hľadáčiku je aj región strednej Európy

Ďalší článok
  • Spoločnosť ESET vydala správu APT Activity Report za 4. štvrťrok 2022 a 1. štvrťrok 2023, ktorá sumarizuje aktivity vybraných skupín zameraných na pokročilé pretrvávajúce hrozby (APT).
  • Skupiny Ke3chang a Mustang Panda, ktoré sú napojené na Čínu, sa zamerali na európske organizácie.
  • Skupiny napojené na Severnú Kóreu sa naďalej zameriavali na juhokórejské a s Južnou Kóreou súvisiace ciele.
  • Severokórejská skupina Lazarus zaútočila na zamestnancov dodávateľa obranných zariadení v Poľsku cez falošnú pracovnú ponuku od spoločnosti Boeing. Okrem svojich tradičných cieľov sa skupina zamerala aj na spoločnosť na správu dát v Indii.
  • Podobnosti s novoobjaveným Linux malvérom od skupiny Lazarus potvrdzujú teóriu, že za útokom na dodávateľský reťazec 3CX stojí práve táto neslávne známa skupina napojená na Severnú Kóreu.
  • APT skupiny napojené na Rusko boli aktívne najmä na Ukrajine a v krajinách Európskej únie.
  • Skupina Sandworm nasadila wipery vrátane nového malvéru, ktorý nazývame SwiftSlicer.
  • Informácie o hrozbách zdieľané v správe vychádzajú prevažne z vlastných telemetrických údajov spoločnosti ESET a boli overené výskumníkmi spoločnosti ESET.

Spoločnosť ESET vydala správu APT Activity Report, ktorá sumarizuje aktivity vybraných skupín zameraných na pokročilé pretrvávajúce hrozby (APT), ktoré boli pozorované, skúmané a analyzované výskumníkmi spoločnosti ESET od októbra 2022 do konca marca 2023. Správa najnovšie vychádza na polročnej báze. Počas tohto obdobia sa na európske organizácie zameralo niekoľko skupín napojených na Čínu, ako napríklad Ke3chang a Mustang Panda. V Izraeli nasadila skupina OilRig napojená na Irán nový vlastný backdoor. Skupiny napojené na Severnú Kóreu sa naďalej zameriavali na juhokórejské a s Južnou Kóreou súvisiace subjekty. APT skupiny napojené na Rusko boli aktívne najmä na Ukrajine a v krajinách EÚ, pričom skupina Sandworm použila wipery na mazanie obsahu.

Škodlivé aktivity popísané v správe ESET APT Activity Report sú detegované technológiou ESET. "Produkty spoločnosti ESET chránia systémy našich zákazníkov pred škodlivými aktivitami popísanými v tejto správe. Informácie, ktoré tu zdieľame, sú založené najmä na vlastných telemetrických údajoch spoločnosti ESET a boli overené výskumníkmi spoločnosti ESET," hovorí riaditeľ výskumu hrozieb spoločnosti ESET Jean-Ian Boutin.

Skupina Ke3chang, ktorá je napojená na Čínu, použila taktiku zahŕňajúcu nasadenie nového variantu malvéru Ketrican, a Mustang Panda použila dva nové backdoory. Skupina MirrorFace sa zamerala na Japonsko a implementovala nové prístupy na nasadenie malvéru. Operácia ChattyGoblin zas kompromitovala spoločnosť zaoberajúcu sa hazardnými hrami na Filipínach tým, že sa zamerala na jej zamestnancov podpory. Skupiny SideWinder a Donot Team napojené na Indiu sa naďalej zameriavali na vládne inštitúcie v južnej Ázii, pričom prvá z nich sa zamerala na sektor vzdelávania v Číne a druhá pokračovala vo vývoji svojej neslávne známej schémy yty. Okrem toho použila aj komerčne dostupný Remcos trojan pre vzdialený prístup (RAT). V Južnej Ázii zachytili výskumníci spoločnosti ESET tiež vysoký počet pokusov o phishing zneužívajúci webmail Zimbra.

Okrem toho, že sa skupina Lazarus napojená na KĽDR zamerala na dodávateľa obranných zariadení v Poľsku prostredníctvom falošnej pracovnej ponuky od firmy Boeing, zaútočila aj na neobvyklý cieľ – spoločnosť na správu dát v Indii. Útočníci pritom použili návnadu s tematikou spoločnosti Accenture. Spoločnosť ESET tiež identifikovala časť Linux malvéru, ktorý bol využitý v jednej z kampaní skupiny. Podobnosti s týmto novoobjaveným malvérom potvrdzujú teóriu, že za útokom na dodávateľský reťazec 3CX stojí neslávne známa skupina napojená na Severnú Kóreu.

APT skupiny napojené na Rusko boli aktívne najmä na Ukrajine a v krajinách EÚ, pričom skupina Sandworm nasadila wipery vrátane nového malvéru, ktorý ESET nazýva SwiftSlicer. Skupiny Gamaredon, Sednit a Dukes využívali spearphishingové e-maily, ktoré v prípade Dukes viedli k spusteniu malvéru červeného tímu známeho ako Brute Ratel. ESET tiež zistil, že už spomínanú e-mailovú platformu Zimbra zneužívala aj skupina Winter Vivern, ktorá je aktívna najmä v Európe. Výskumníci napokon zaznamenali výrazný pokles aktivity skupiny SturgeonPhisher, ktorá sa zameriava na vládnych zamestnancov stredoázijských krajín prostredníctvom spearphishingových e-mailov, čo výskumníkov vedie k presvedčeniu, že táto skupina sa v súčasnosti prepracováva.

Celý ESET APT Activity Report si môžete prečítať na tomto odkaze. Najnovšie odhalenia našich výskumníkov nájdete na Twitteri ESET research

ESET poskytuje okrem verejného ESET APT Activity Reportu aj omnoho detailnejšiu správu ESET APT Report PREMIUM určenú pre organizácie zamerané na ochranu občanov či kritickej infraštruktúry. Poskytuje v nej hĺbkové technické detaily a pravidelné aktualizácie aktivít špecifických APT skupín. Viac informácií o službách ESET Threat Intelligence nájdete na tejto stránke


O spoločnosti ESET
Už viac ako 30 rokov vyvíja spoločnosť ESET popredný softvér a služby zamerané na IT bezpečnosť a ochranu podnikov, kritickej infraštruktúry a domácností z celého sveta pred čoraz sofistikovanejšími digitálnymi hrozbami. V rámci širokej škály riešení určených pre koncové a mobilné zariadenia až po šifrovanie a dvojúrovňové overovanie prináša ESET svojim zákazníkom vysokovýkonné a zároveň jednoducho použiteľné produkty, ktoré chránia bez zbytočného rušenia 24 hodín denne, pričom ochranné mechanizmy sa aktualizujú v reálnom čase, aby boli používatelia vždy v bezpečí a firemná prevádzka mohla fungovať bez prerušení. Keďže hrozby sa neustále vyvíjajú, na svojom vývoji musí pracovať aj IT bezpečnostná spoločnosť, ktorá chce napomáhať k bezpečnému používaniu technológií. Na tomto cieli a podpore lepšej spoločnej budúcnosti pracuje spoločnosť ESET prostredníctvom svojich centier výskumu a vývoja v rôznych kútoch sveta. Viac informácií nájdete na stránke www.eset.sk, prípadne nás môžete sledovať na sociálnych sieťach LinkedIn, Facebook a Twitter.