ESET: Ρωσικές ομάδες APT, μεταξύ αυτών και η ομάδα Sandworm, συνεχίζουν τις επιθέσεις τους κατά της Ουκρανίας με κακόβουλο λογισμικό wiper και ransomware

Next story

Το τμήμα έρευνας της ESET δημοσίευσε την τελευταία Έκθεση Δραστηριότητας Ομάδων APT (APT Activity Report), η οποία συνοψίζει τις αναφορές σχετικά με επιλεγμένες ομάδες προηγμένων επίμονων απειλών (APT) που παρατηρήθηκαν, διερευνήθηκαν και αναλύθηκαν από τους ερευνητές της ESET μεταξύ Σεπτεμβρίου και τέλους Δεκεμβρίου 2022. Κατά τη διάρκεια αυτής της περιόδου, οι ομάδες APT που πρόσκεινται στη Ρωσία συνέχισαν να εμπλέκονται ιδιαίτερα σε επιχειρήσεις με στόχο την Ουκρανία, αναπτύσσοντας καταστροφικά wipers (λογισμικό διαγραφής δεδομένων) και ransomware. Η Goblin Panda, μια ομάδα που πρόσκειται στην Κίνα, άρχισε να αντιγράφει το ενδιαφέρον της ομάδας Mustang Panda για τις ευρωπαϊκές χώρες. Οι ομάδες που πρόσκεινται στο Ιράν συνέχισαν επίσης να δραστηριοποιούνται.

Στην Ουκρανία, η ESET εντόπισε την περιβόητη ομάδα Sandworm να χρησιμοποιεί ένα άγνωστο μέχρι στιγμής λογισμικό διαγραφής δεδομένων (wiper) εναντίον μιας εταιρείας του ενεργειακού τομέα. Οι εθνικοί ή κρατικά χρηματοδοτούμενοι φορείς συνήθως λειτουργούν ομάδες APT- η επίθεση συνέβη τον Οκτώβριο κατά την ίδια περίοδο που οι ρωσικές ένοπλες δυνάμεις άρχισαν να εξαπολύουν πυραυλικές επιθέσεις με στόχο τις ενεργειακές υποδομές της Ουκρανίας. Αν και η ESET δεν είναι σε θέση να αποδείξει ότι τα γεγονότα αυτά ήταν συντονισμένα, υποδηλώνει ότι η ομάδα Sandworm και ο ρωσικός στρατός έχουν συναφείς στόχους.

Η ESET ονόμασε το τελευταίο wiper, NikoWiper. Αυτό το κακόβουλο λογισμικό χρησιμοποιήθηκε εναντίον μιας εταιρείας στον τομέα της ενέργειας στην Ουκρανία τον Οκτώβριο του 2022. Το NikoWiper βασίζεται στο SDelete, ένα βοηθητικό πρόγραμμα γραμμής εντολών της Microsoft που χρησιμοποιείται για την ασφαλή διαγραφή αρχείων.

Εκτός από το κακόβουλο λογισμικό που διαγράφει δεδομένα, η ESET εντόπισε επιθέσεις της ομάδας Sandworm που χρησιμοποιούν κακόβουλο λογισμικό ransomware ως wiper. Σε αυτές τις επιθέσεις, παρόλο που χρησιμοποιήθηκε ransomware, ο τελικός στόχος ήταν ο ίδιος με αυτόν των wipers: καταστροφή δεδομένων. Σε αντίθεση με τις παραδοσιακές επιθέσεις ransomware, οι χειριστές του Sandworm δεν προσφέρουν κλειδί αποκρυπτογράφησης.

Τον Οκτώβριο του 2022, η ESET εντόπισε το ransomware Prestige να αναπτύσσεται εναντίον εταιρειών logistics στην Ουκρανία και την Πολωνία. Και τον Νοέμβριο του 2022, η ESET εντόπισε ένα νέο ransomware στην Ουκρανία γραμμένο σε .NET, το οποίο ονόμασε RansomBoggs. Η ESET Research ανακοίνωσε δημοσίως αυτή την εκστρατεία στο λογαριασμό της στο Twitter. Μαζί με την ομάδα Sandworm, άλλες ρωσικές ομάδες APT, όπως οι Callisto και Gamaredon, συνέχισαν τις εκστρατείες spearphishing εναντίον της Ουκρανίας για την κλοπή διαπιστευτηρίων και την εγκατάσταση implants.

Οι ερευνητές της ESET εντόπισαν επίσης μια εκστρατεία spearphishing του MirrorFace που στόχευε τις πολιτικές αρχές της Ιαπωνίας και παρατήρησαν μια σταδιακή αλλαγή στη στόχευση ορισμένων ομάδων που πρόσκεινται στην Κίνα – η ομάδα Goblin Panda άρχισε να αντιγράφει το ενδιαφέρον της Mustang Panda για τις ευρωπαϊκές χώρες. Τον περασμένο Νοέμβριο, η ESET εντόπισε ένα νέο backdoor της Goblin Panda, το οποίο ονόμασε TurboSlate, σε κυβερνητικό οργανισμό στην Ευρωπαϊκή Ένωση. Η ομάδα Mustang Panda συνέχισε επίσης να έχει στο στόχαστρό της ευρωπαϊκούς οργανισμούς. Τον περασμένο Σεπτέμβριο, οι ερευνητές της ESET εντόπισαν έναν Korplug loader που χρησιμοποιείται από την ομάδα Mustang Panda σε έναν οργανισμό στον τομέα ενέργειας της Ελβετίας.

Οι ομάδες που πρόσκεινται στο Ιράν συνέχισαν επίσης τις επιθέσεις τους - εκτός από τις ισραηλινές εταιρείες, η POLONIUM έβαλε στο στόχαστρο ξένες θυγατρικές των ισραηλινών εταιρειών, ενώ η ομάδα MuddyWater πιθανότατα έθεσε σε κίνδυνο έναν πάροχο υπηρεσιών ασφαλείας.

Ομάδες που πρόσκεινται στη Βόρεια Κορέα χρησιμοποίησαν παλιά exploits για να θέσουν σε κίνδυνο εταιρείες και ανταλλακτήρια κρυπτονομισμάτων σε διάφορα μέρη του κόσμου. Είναι ενδιαφέρον ότι η Konni έχει επεκτείνει το ρεπερτόριο των γλωσσών που χρησιμοποιεί στα έγγραφα παραπλάνησης για να συμπεριλάβει τα αγγλικά, πράγμα που σημαίνει ότι μπορεί να μην περιορίζεται στους συνήθεις στόχους σε Ρωσία και Νότια Κορέα.

Για περισσότερες τεχνικές πληροφορίες, μπορείτε να δείτε την έκθεση “ESET APT Activity Report” στο WeLiveSecurity. Μπορείτε να ακολουθήσετε την ESET Research στο Twitter.

Οι Εκθέσεις Δραστηριότητας Ομάδων APT που δημοσιεύει η ESET περιέχουν μόνο ένα κλάσμα των πληροφοριών κυβερνοασφάλειας που παρέχονται στους πελάτες των εκθέσεων APT της ESET. Η ESET συντάσσει λεπτομερείς τεχνικές εκθέσεις και συχνές ενημερώσεις δραστηριότητας που περιγράφουν λεπτομερώς τις δραστηριότητες συγκεκριμένων ομάδων APT με τη μορφή των ESET APT Reports PREMIUM για να βοηθήσει τους οργανισμούς που έχουν αναλάβει την προστασία των πολιτών, των κρίσιμων εθνικών υποδομών και των περιουσιακών στοιχείων υψηλής αξίας από κυβερνοεπιθέσεις που εξαπολύονται από εγκληματίες και κράτη.

Περισσότερες πληροφορίες σχετικά με τις αναφορές ESET APT Reports PREMIUM που παρέχουν υψηλής ποιότητας, στρατηγικές, αξιοποιήσιμες και τακτικές πληροφορίες σχετικά με τις απειλές στον κυβερνοχώρο είναι διαθέσιμες στην ιστοσελίδα ESET Threat Intelligence.

Για την ESET
Εδώ και 30 χρόνια, η ESET® αναπτύσσει κορυφαίο λογισμικό και υπηρεσίες ασφάλειας πληροφοριακών συστημάτων για την προστασία επιχειρήσεων, υποδομών ζωτικής σημασίας και καταναλωτών σε όλο τον κόσμο από ολοένα και πιο εξελιγμένες ψηφιακές απειλές. Οι λύσεις της ESET καλύπτουν ένα ευρύ φάσμα, από την προστασία endpoint και κινητών συσκευών έως την ανίχνευση και απόκριση τελικών σημείων, καθώς και την κρυπτογράφηση και τον έλεγχο ταυτότητας πολλαπλών παραγόντων. Οι υψηλής απόδοσης, εύχρηστες λύσεις της ESET προστατεύουν και παρακολουθούν διακριτικά 24 ώρες το 24ωρο, ενημερώνοντας τις άμυνές της σε πραγματικό χρόνο, ώστε οι χρήστες να είναι ασφαλείς και οι επιχειρήσεις να λειτουργούν απρόσκοπτα. Οι εξελισσόμενες απειλές απαιτούν μια εταιρεία ασφάλειας ΙΤ που επιτρέπει την ασφαλή χρήση της τεχνολογίας. Αυτό υποστηρίζεται από τα κέντρα R&D της ESET σε όλο τον κόσμο, που εργάζονται για την υποστήριξη του κοινού μας μέλλοντος. Για περισσότερες πληροφορίες, επισκεφθείτε την ιστοσελίδα της ΕSET Hellas ή ακολουθήστε μας στα κοινωνικά δίκτυα Facebook, Twitter και LinkedIn.