Campanhas de ciberataque na União Europeia exploram vulnerabilidades de entidades governamentais e organizações associadas

Próximo artigo
  • ·       Um relatório recente da ESET revela como grupos organizados de cibercrime – ou grupos APT – alinhados com a China têm desenvolvido campanhas de ciberespionagem na União Europeia entre abril e setembro de 2023.
  • ·       Entre os novos grupos de ameaças descobertos alinhados com a China, os grupos DigitalRecyclers e PerplexedGoblin comprometeram organizações governamentais na UE.
  • ·       O relatório APT também acompanha a evolução da ciberguerra levada a cabo pela Rússia na Ucrânia, desde atividades de sabotagem a espionagem.

 

A ESET, empresa europeia especialista em cibersegurança, divulgou o seu mais recente relatório sobre as atividades de grupos de ameaça organizados – designados grupos Advanced Persistent Threat (APT) – selecionados que foram observados, investigados e analisados pelos investigadores da ESET de abril de 2023 até o final de setembro de 2023.

A investigação da ESET descobriu campanhas de ciberataque levadas a cabo por grupos APT alinhados com a China na União Europeia (UE) que exploraram vulnerabilidades para extrair dados de entidades governamentais e organizações associadas. Além disso, o relatório acompanha a evolução da ciberguerra conduzida pela Rússia na Ucrânia, desde atividades de sabotagem a espionagem.

Grupos APT em manobras de ciberespionagem na UE

O novo relatório APT da ESET descreve as operações na UE de dois grupos APT alinhados com a China não identificados anteriormente.

O primeiro, o DigitalRecyclers, comprometeu repetidamente uma organização governamental na UE desde 2018, usando ferramentas desenvolvidas por agentes maliciosos do Paquistão, na última década. O segundo grupo APT, o PerplexedGoblin, usa uma backdoor descoberta pela ESET em novembro de 2022 para atacar também uma organização governamental na UE.

Já os grupos APT Sednit e Sandworm, alinhados com a Rússia, o grupo APT Konni, alinhado com a Coreia do Norte, e os grupos APT Winter Vivern e SturgeonPhisher, geograficamente não atribuídos, exploraram também vulnerabilidades em software desde o WinRAR, até ao Outlook, para atingir várias organizações governamentais na Europa e na Ásia Central.

A evolução da ciberguerra na Ucrânia

O principal alvo dos grupos APT alinhados com a Rússia continuou a ser a Ucrânia, onde a ESET descobriu novas versões de malware destinado a eliminar dados e aplicações – ou wipers. Enquanto alguns grupos têm como alvo os utilizadores do Telegram para tentar extrair informações ou, pelo menos, alguns metadados relacionados com o Telegram, outros utilizam ativamente o serviço para publicitar as suas operações de sabotagem.

O grupo APT mais ativo na Ucrânia continuou a ser o Gamaredon, que melhorou significativamente as suas capacidades de recolha de dados através do redesenvolvimento de ferramentas existentes e da implantação de novas ferramentas.

Relatórios técnicos para proteção estratégica

Versões técnicas detalhadas dos relatórios de atividade de grupos APT são produzidas pela ESET para clientes privados que visam ajudar as organizações encarregues de proteger os cidadãos, infraestruturas nacionais críticas e ativos de elevado valor contra ciberataques a outros países. As descrições completas dessas atividades foram anteriormente fornecidas exclusivamente a esses clientes.

Mais informações sobre os relatórios APT PREMIUM da ESET, que fornecem insights de alta qualidade, estratégicos, acionáveis e táticos sobre ameaças à cibersegurança, estão disponíveis no site da ESET Threat Intelligence.

Para mais informações técnicas, consulte o relatório APT no WeLiveSecurity.

Imagens de alta resolução: https://fotos.aempress.com/WhiteHat/ESET/Relatorio-de-Atividades-de-Grupos-APT-Abr-Set-2023