GOLDENJACKAL
Skupina je aktívna už minimálne od roku 2019 a jej známe nástroje slúžia na špionážne účely. Cieli na vládne a diplomatické subjekty v Európe, na Blízkom východe a v Južnej Ázii. O skupine je dostupných len málo informácií a verejne ju prvýkrát opísala spoločnosť Kaspersky v roku 2023.
ATTOR
Skupina napojená na Rusko, ktorú objavili výskumníci spoločnosti ESET. Je aktívna najmenej od roku 2008 a známa je najmä svojou rovnomennou kyberšpionážnou platformou. Tá je výnimočná komplexnou architektúrou pluginov a sofistikovanou sieťovou komunikáciou využívajúcou Tor. Skupina útočila na používateľov v Litve, Rusku, na Slovensku, v Turecku, Spojených arabských emirátoch, Vietname a na Ukrajine. Cieli najmä na rusky hovoriacich používateľov, ktorí sa obávajú o svoje online súkromie, a významné európske organizácie vrátane diplomatických misií a vládnych inštitúcií.
BUHTRAP
Skupina je známa tým, že útočí na finančné inštitúcie a firmy v Rusku. Od konca roka 2015 presedlala z kybernetického zločinu páchaného s cieľom finančného zisku na kyberšpionážne aktivity v rámci východnej Európy a Strednej Ázie. Predpokladá sa, že skupina je napojená na Rusko, pretože použila jeden zo svojich zero‑day exploitov systému Windows proti cieľu na Ukrajine.
CALLISTO
Kyberšpionážna skupina známa aj ako COLDRIVER, SEABORGIUM, Star Blizzard, Blue Callisto či BlueCharlie. Aktívna je minimálne od roku 2015. Je známa tým, že cieli na vládnych predstaviteľov, think‑tanky a vojenský personál v Európe a Severnej Amerike. Zameriava sa najmä na spearphishing a krádež prihlasovacích údajov k webmailovým službám. Začiatkom roka 2022 sa skupina pokúsila odcudziť prihlasovacie údaje do webových e‑mailových služieb ukrajinských vládnych predstaviteľov a zamestnancov štátnych podnikov na Ukrajine. Útočníci tieto údaje pravdepodobne využili na získanie prístupu k dôverným e‑mailovým správam alebo na krádež dokumentov z cloudových úložísk. Tieto aktivity boli s najväčšou pravdepodobnosťou súčasťou kyberšpionážnej operácie súvisiacej s prebiehajúcou vojnou medzi Ruskom a Ukrajinou. V roku 2023 vláda Spojeného kráľovstva uvalila sankcie na dvoch členov skupiny Callisto s napojením na 18. Centrum informačnej bezpečnosti Federálnej bezpečnostnej služby Ruska (FSB).
GAMAREDON
Skupina je aktívna už minimálne od roku 2013. Stála za mnohými útokmi, najmä na ukrajinské vládne inštitúcie, čo potvrdzujú viaceré správy CERT‑UA a iných oficiálnych orgánov Ukrajiny. Ukrajinská bezpečnostná služba (SBU) priradila túto skupinu k 18. Centru informačnej bezpečnosti Federálnej bezpečnostnej služby Ruska (FSB), ktoré pôsobí na okupovanom Kryme. Spoločnosť ESET sa domnieva, že skupina spolupracuje s InvisiMole. Rovnako sme zdokumentovali aj jej spoluprácu so skupinou Turla od začiatku roka 2025.
GREENCUBE
Kyberšpionážna skupina napojená na Rusko, aktívna minimálne od roku 2022. Špecializuje sa na spearphishingové kampane zamerané na krádež prihlasovacích údajov a získavanie prístupu k e‑mailovým správam využitím zraniteľností XSS v softvéri Roundcube. Medzi obvyklé ciele skupiny patria vládne a obranné organizácie v Grécku, Poľsku, Srbsku a na Ukrajine.
INVISIMOLE
Skupina napojená na Rusko, aktívna minimálne od roku 2013. Je známa cielenými kyberšpionážnymi útokmi na vládne inštitúcie, vojenské subjekty a diplomatické misie. Zameriava sa najmä na ciele na Ukrajine, pričom jej aktivita výrazne vzrástla od roku 2021. Skupina útočila aj na ciele v Arménsku, Bielorusku, Grécku a Rusku. Spoločnosť ESET sa domnieva, že spolupracuje so skupinou Gamaredon napojenou na FSB.
OPERATION TEXONTO
Dezinformačná a psychologická operácia zameraná na Ukrajincov a odporcov režimu v Rusku. V roku 2023 navyše ESET odhalil spearphishingové kampane mierené na ukrajinskú firmu zo sektoru obrany a agentúru EÚ s cieľom ukradnúť prihlasovacie údaje k účtom Microsoft Office 365. Operácia Texonto v súčasnosti nie je pripisovaná konkrétnej kyberzločineckej skupine. Vzhľadom na použité taktiky, techniky a postupy, ciele kampane a spôsob šírenia správ je však vysoko pravdepodobné, že za kampaňou stojí skupina napojená na Rusko.
ROMCOM
Skupina známa aj ako Storm‑0978, Tropical Scorpius alebo UNC2596. Ide o skupinu napojenú na Rusko, ktorá spúšťa oportunistické kybernetické útoky na vybrané odvetvia a zároveň cielené špionážne operácie s cieľom zhromažďovať spravodajské informácie. Je spájaná so šírením ransomvéru Cuba minimálne od roku 2022. V poslednom období sa zameriava najmä na ukrajinskú vládu a obranný sektor, spojencov NATO a viaceré vládne organizácie v Európe.
SAINTBEAR
Skupina známa aj ako UAC‑0056, UNC2589, EmberBear, LorecBear, Lorec53 alebo TA471. Ide o kyberšpionážnu skupinu, ktorá sa zameriava na Ukrajinu a Gruzínsko. Aktívna je minimálne od roku 2021 a predpokladá sa, že je napojená na Rusko. Zaujíma sa obzvlášť o vysokopostavené ciele, predovšetkým v ukrajinskom vládnom sektore. Na napadnutých zariadeniach nasadzuje infostealery a backdoory. V roku 2022 bolo pozorované aj nasadzovanie nástroja Cobalt Strike. S vysokou mierou istoty sa jej pripisuje zodpovednosť za útok WhisperGate z roku 2022.
SANDWORM
Skupina napojená na Rusko, ktorá vykonáva rôzne deštruktívne kybernetické útoky. Bežne je spájaná s jednotkou 74455 ruskej tajnej služby GRU. Najznámejšia je útokmi na ukrajinský energetický sektor v rokoch 2015 a 2016, ktoré viedli k výpadkom elektriny. ESET sleduje aktivity skupiny v rámci rôznych podskupín: TeleBots sa zameriava najmä na finančné subjekty na Ukrajine a GreyEnergy je známa rozsiahlym využívaním rovnomenného malvéru proti cieľom v oblasti kritickej infraštruktúry, pričom tento malvér bol detegovaný v energetických spoločnostiach v Poľsku, na Ukrajine a v Gruzínsku. V roku 2018 skupina spustila útok vymazávania dát nazvaný Olympic Destroyer proti organizátorom zimných olympijských hier v Pjongčangu. Využíva pokročilý škodlivý kód Industroyer, ktorý dokáže komunikovať so zariadeniami energetických spoločností prostredníctvom priemyselných riadiacich protokolov. V roku 2020 americké ministerstvo spravodlivosti obvinilo šiestich ruských hackerov z prípravy a realizácie viacerých útokov pripisovaných tejto skupine.
SEDNIT
Skupina známa aj ako APT28, Fancy Bear, Forest Blizzard alebo Sofacy. Funguje minimálne od roku 2004. Ministerstvo spravodlivosti USA ju označilo za jednu zo skupín zodpovedných za hackerský útok na Demokratický národný výbor (DNC) tesne pred americkými voľbami v roku 2016 s napojením na ruskú tajnú službu GRU. Predpokladá sa tiež, že stojí za napadnutím televíznej siete TV5Monde, únikom e‑mailov Svetovej antidopingovej agentúry (WADA) a mnohými ďalšími incidentmi. Skupina má rozsiahly arzenál rôznych malvérových nástrojov, avšak v súčasnosti sa primárne zameriava na cielené phishingové kampane. Napriek tomu možno stále pozorovať nasadzovanie pokročilého malvéru skupiny.
THE DUKES
Skupina známa aj ako APT29, Cozy Bear alebo Nobelium. Táto kyberšpionážna skupina je aktívna minimálne od roku 2008. Podľa Národného centra kybernetickej bezpečnosti Spojeného kráľovstva (NCSC) je skupina spájaná s ruskou zahraničnou spravodajskou službou SVR. Je jednou zo skupín, ktoré sa pred americkými prezidentskými voľbami v roku 2016 nabúrali do siete Demokratického národného výboru USA. V roku 2019 spoločnosť ESET odhalila rozsiahlu špionážnu operáciu tejto skupiny zameranú na viaceré ministerstvá zahraničných vecí v Európe. V roku 2020 skupina upútala pozornosť útokom na dodávateľský reťazec spoločnosti SolarWinds, pri ktorom využila techniku piggybackingu (s využitím softvéru spoločnosti SolarWinds nepozorovane prenikla do sietí jej klientov), čo viedlo ku kompromitácii významných organizácií vrátane mnohých úradov americkej vlády. V roku 2021 bola skupina zodpovedná za viacero spearphishingových kampaní zameraných na diplomatov v Európe.
TURLA
Skupina známa aj ako Snake. Ide o kyberšpionážnu skupinu aktívnu minimálne od roku 2004, pričom jej začiatky môžu siahať až do konca 90. rokov. Predpokladá sa, že je súčasťou Federálnej bezpečnostnej služby Ruska (FSB). Zameriava sa najmä na významné ciele ako vládne inštitúcie a diplomatické subjekty v Európe, Strednej Ázii a na Blízkom východe. Je známe, že stála za úspešnými útokmi na veľké organizácie, napríklad na americké ministerstvo obrany v roku 2008 a na švajčiarsku spoločnosť RUAG podnikajúcu v zbrojárstve v roku 2014.
UAC-0099
Kyberšpionážna skupina zameraná na vládne organizácie, finančné inštitúcie a médiá na Ukrajine. Aktívna je minimálne od roku 2022. Na základe cieľov, na ktoré útočí, sa so strednou mierou istoty predpokladá, že skupina je napojená na Rusko. Na napadnuté zariadenia zvykne nasadzovať nástroj LONEPAGE, čo je PowerShell downloader pomenovaný podľa výskytu slova „page“ v odkazoch C&C serverov.
VERMIN
Skupina známa aj ako UAC‑0020. Ide o skupinu napojenú na Rusko, ktorá sa špecializuje na kyberšpionážne útoky proti vládnym a vojenským cieľom na Ukrajine. Aktívna je minimálne od roku 2015. Predpokladá sa, že je napojená na tzv. Luhanskú ľudovú republiku.
ZEBROCY
Skupina známa aj ako UAC‑0063 alebo TAG‑110. Ide o skupinu napojenú na Rusko, ktorá sa špecializuje na kyberšpionážne útoky proti vládnym, vojenským a zahraničnopolitickým cieľom v Strednej Ázii a na Ukrajine. Aktívna je minimálne od roku 2015. Zebrocy má vo svojom arzenáli malvér určený na cielené útoky a najrôznejšie nástroje na špionáž, konkrétne na zaznamenávanie stlačených klávesov, zhotovovanie snímok obrazovky, prieskum systému, výpis a exfiltráciu súborov a podobne. Malvér sa vyvíja modulárne, čo umožňuje jeho priebežné aktualizácie a nasadzovanie nových modulov podľa potrieb útočníkov.
TRANSPARENT TRIBE
Skupina známa aj ako Operation C‑Major, Mythic Leopard, ProjectM, APT36 alebo Earth Karkaddan. Ide o kyberšpionážnu skupinu, ktorá cieli na indickú armádu a súvisiace subjekty v Indii, ako aj na aktivistov a občianske organizácie v Pakistane. Spoločnosť Trend Micro a iní výskumníci uvádzajú náznaky prepojenia skupiny s Pakistanom. Na šírenie malvéru využíva skupina sociálne inžinierstvo a phishing. V minulosti nasadzovala backdoory ako CrimsonRAT na zariadenia obetí so systémom Windows a príležitostne aj backdoor AndroRAT cielený na systém Android.
ARID VIPER
Skupina známa aj ako APT‑C‑23, Desert Falcons alebo Two‑tailed Scorpion. Ide o kyberšpionážnu skupinu, ktorá sa zameriava na krajiny Blízkeho východu a je aktívna minimálne od roku 2013. Najčastejšie sú palestínske a izraelské ciele vrátane orgánov činných v trestnom konaní, armády a vládnych inštitúcií, ale aj aktivistov a študentov. Skupina používa širokú škálu malvéru pre platformy Android, iOS a Windows vrátane viacerých vlastných backdoorov. Predpokladá sa, že skupina je napojená na Hamas a operuje z Pásma Gazy.
BAHAMUT
Skupina APT, ktorá sa špecializuje na kybernetickú špionáž. Predpokladá sa, že jej cieľom je krádež citlivých informácií. Často sa označuje aj ako žoldnierska skupina, ktorá výmenou za finančnú odmenu ponúka hackerské služby širokému spektru klientov. Typicky cieli na organizácie a jednotlivcov na Blízkom východe a v Južnej Ázii, pričom ako počiatočný vektor útoku využíva spearphishingové správy a falošné aplikácie.
BIBIGUN
Hacktivistická skupina podporovaná Hamasom. Prvýkrát sa objavila počas vojny medzi Izraelom a Hamasom v roku 2023. Skupina je známa nasadzovaním malvéru typu wiper proti izraelským cieľom, a to v podobe binárnych súborov pre Windows a Linux. Jej prvý wiper objavila spoločnosť Security Joes v roku 2023 a ďalší v tom istom roku identifikovala a zdokumentovala spoločnosť ESET.
BLADEHAWK
Kyberšpionážna skupina z Blízkeho východu, ktorá bola identifikovaná v roku 2020. V minulosti sa zameriavala na kurdské etnikum v severnom Iraku. Na útoky využíva malvér pre systém Windows aj Android. V roku 2021 spoločnosť ESET opísala špionážnu kampaň tejto skupiny, ktorá bola šírená prostredníctvom prokurdského obsahu na Facebooku a nasadzovala backdoory na mobilné zariadenia používateľov so systémom Android.
POLONIUM
Kyberšpionážna skupina, ktorá bola prvýkrát zdokumentovaná v roku 2022. Podľa predpokladov pôsobí v Libanone a najčastejšie cieli na izraelské organizácie. Vo svojom arzenáli má sedem vlastných backdoorov. Jeden zneužíva cloudové služby OneDrive a Dropbox na komunikáciu s riadiacimi C&C servermi a ďalšie backdoory využívajú úložiská Dropbox a Mega. Skupina tiež používa viaceré vlastné moduly na špehovanie svojich cieľov.
STEALTH FALCON
Skupina spájaná so Spojenými arabskými emirátmi, ktorá je aktívna od roku 2012. Známa je tým, že cieli na politických aktivistov, novinárov a disidentov na Blízkom východe. Prvýkrát ju identifikoval a opísal Citizen Lab vo svojej analýze spyvérových útokov zverejnenej v roku 2016. V roku 2019 organizácia Amnesty International prišla so záverom, že Stealth Falcon a Project Raven, údajne tvorený bývalými zamestnancami Národnej bezpečnostnej agentúry USA (NSA), sú v skutočnosti tou istou skupinou.
STRONGPITY
Známa aj ako PROMETHIUM alebo APT‑C‑41. Ide o kyberšpionážnu skupinu aktívnu minimálne od roku 2012. Primárne cieli na subjekty v Turecku, no operuje aj globálne. V minulosti útočila najmä na platformu Windows prostredníctvom svojho rovnomenného malvéru. Koncom roka 2022 však boli skupine pripísané aj dve kampane, v ktorých šírila trojanizované aplikácie pre Android.
ASYLUM AMBUSCADE
Kyberzločinecká skupina, ktorá popri svojich aktivitách vykonáva aj kyberšpionážne operácie. Prvýkrát bola verejne odhalená v marci 2022 po tom, ako cielila na zamestnancov európskych vlád zapojených do pomoci ukrajinským utečencom len niekoľko týždňov po začiatku vojny medzi Ruskom a Ukrajinou.
CLOUD ATLAS
Kyberšpionážna skupina známa aj ako Inception Framework. Aktívna je minimálne od roku 2014. Predpokladá sa, že ide o odnož staršej kyberšpionážnej skupiny Red October, ktorá podľa bezpečnostného blogu Chronicle (teraz už súčasť Google Security Operations) mohla byť spoločnou operáciou dvoch krajín. Skupina cieli najmä na vlády a firmy v strategických odvetviach, napríklad v obrannom priemysle, v Rusku, Európe a na Kaukaze.
FROSTY NEIGHBOR
Skupina známa aj ako UNC1151, DEV‑0257, PUSHCHA, Storm‑0257 alebo TA445. Aktívna je minimálne od roku 2016. Predpokladá sa, že operuje z Bieloruska. Väčšina jej operácií bola mierená na krajiny susediace s Bieloruskom, menšia časť bola pozorovaná v iných európskych krajinách. Skupina vedie vplyvové a dezinformačné kampane a útočí na rozličné vládne aj súkromné subjekty, pričom sa zameriava najmä na Ukrajinu, Poľsko a Litvu.
MOUSTACHED BOUNCER
Kyberšpionážna skupina, ktorú ako prvá odhalila spoločnosť ESET. Aktívna je minimálne od roku 2014. Primárne cieli na zahraničné ambasády v Bielorusku. Od roku 2020 sa skupine s vysokou pravdepodobnosťou darí vykonávať útoky typu „adversary‑in‑the‑middle“ na úrovni poskytovateľov internetových služieb (ISP) v rámci Bieloruska s cieľom kompromitovať svoje ciele.
WINTER VIVERN
Kyberšpionážna skupina, ktorá bola prvýkrát identifikovaná v roku 2021. Predpokladá sa však, že aktívna je minimálne od roku 2020. Cieli na vlády v Európe a Strednej Ázii. Pri útokoch využíva infikované dokumenty, phishingové webové stránky a vlastný PowerShell backdoor. Od roku 2022 sa skupina špecificky zameriava aj na e‑mailové servery Zimbra a Roundcube. V roku 2023 spoločnosť ESET odhalila, že skupina zneužíva staršie zraniteľnosti XSS v softvéri Roundcube.
XDSPY
Kyberšpionážna skupina aktívna minimálne od roku 2011. Známa je tým, že cieli na vládne subjekty, ako sú armády, ministerstvá zahraničných vecí a štátne podniky vo východnej Európe (vrátane Ruska) a na Balkáne. Skupina pri útokoch na svoje ciele využíva spearphishingové e‑maily. V roku 2020 zneužila zraniteľnosť v prehliadači Internet Explorer, o ktorej bolo v danom čase verejne dostupných len veľmi málo informácií a žiadne prípady reálneho využitia. Je pravdepodobné, že skupina si tento exploit kúpila od sprostredkovateľa.
APT-C-60
Skupina známa aj ako False Hunter alebo APT‑Q‑12. Ide o kyberšpionážnu skupinu napojenú na Južnú Kóreu, ktorá je aktívna minimálne od roku 2018. Zameriava sa najmä na významné ciele, ako sú vládne inštitúcie, priemyselné odvetvia a think‑tanky. Skupina láka svoje obete na zaujímavé podujatia, prípadne sa útočníci vydávajú za študentov, ktorí sa zaujímajú o názory na relevantné výskumné témy. Používa vlastné downloadery a modulárny backdoor, ktoré šíri medzi obete prostredníctvom spearphishingových e‑mailov. Pre operácie tejto skupiny je typické viacfázové nasadzovanie downloaderov a vlastný backdoor schopný načítavať pluginy.
ANDARIEL
Považuje sa za podskupinu skupiny Lazarus, ktorá je spájaná so Severnou Kóreou. Jej aktivity siahajú do roku 2009. Skupina sa primárne zameriava na ciele v Južnej Kórei vrátane vládnych a vojenských subjektov, ako aj komerčných organizácií, napríklad bánk, kryptobúrz a online brokerov. Jej operácie sú orientované buď na kyberšpionáž, alebo na finančný zisk. Medzi verejne známe incidenty tejto skupiny patria útoky na medzinárodný veľtrh leteckej a obrannej techniky ADEX v roku 2015 v Soule a na indickú jadrovú elektráreň Kudankulam (KKNPP) v roku 2019.
DECEPTIVE DEVELOPMENT
Skupina napojená na Severnú Kóreu, ktorá bola prvýkrát zdokumentovaná v roku 2023. Jej operácie sú orientované primárne na finančný zisk, keďže skupina útočí na softvérových vývojárov na platforme Windows, Linux a macOS s cieľom krádeže kryptomien. Pravdepodobným sekundárnym cieľom je aj kyberšpionáž. Skupina používa falošné profily náborových pracovníkov na sociálnych sieťach a oslovuje softvérových vývojárov, často takých, ktorí pracujú na kryptomenových projektoch. V rámci fiktívneho pracovného pohovoru sa potenciálnym obetiam pošlú trojanizované zdrojové kódy softvérového projektu, ktoré im na zariadenie nasadia backdoory.
KIMSUCKY
Kyberšpionážna skupina napojená na Severnú Kóreu, ktorá je aktívna minimálne od roku 2013. Pôvodne cielila na subjekty spojené s Južnou Kóreou, no v posledných rokoch výrazne rozšírila svoje aktivity aj na Spojené štáty a európske krajiny. Útočí na vládne inštitúcie, výskumné organizácie, kryptomenové spoločnosti a súkromné firmy, pričom jej hlavným cieľom je kyberšpionáž a získavanie spravodajských informácií.
KONNI
Skupina napojená na Severnú Kóreu, o ktorej analytici prvýkrát informovali v roku 2017. Jej primárnym cieľom sú ruské a juhokórejské politické inštitúcie. Skupina využíva na preniknutie do systému spearphishing a následne vlastný nástroj vzdialenej správy (RAT), ktorý zabezpečuje dlhodobý prístup k zariadeniu obete. Niektorí bezpečnostní výskumníci zaraďujú túto skupinu pod ScarCruft (APT37), Lazarus alebo Kimsuky, avšak podľa spoločnosti ESET tieto tvrdenia nemožno potvrdiť.
LAZARUS
Skupina známa aj ako HIDDEN COBRA. Ide o skupinu APT napojenú na Severnú Kóreu, ktorá je aktívna minimálne od roku 2009. Má na svedomí významné bezpečnostné incidenty, ako napríklad hackerský útok na filmové štúdio Sony Pictures Entertainment v roku 2016, kybernetické krádeže v hodnote desiatok miliónov dolárov za rok 2016 či šírenie malvéru WannaCryptor (tiež známeho ako WannaCry) v roku 2017. Táto skupina má od roku 2011 na svojom konte celú sériu útokov zameraných na širokú verejnosť aj kritickú infraštruktúru v Južnej Kórei. Túto skupinu charakterizuje rôznorodosť, početnosť a výstrednosť realizovaných kampaní. Je známa tým, že sa zapája do všetkých troch oblastí kybernetického zločinu: kyberšpionáže, sabotáže a útokov motivovaných finančným ziskom.
OPERATION IN(TER)CEPTION
Názov, ktorým spoločnosť ESET označuje sériu útokov pripisovaných tejto skupine. Tieto útoky sa objavujú už minimálne od roku 2019 a sú cielené na spoločnosti z oblasti letectva, armády a obrany. Operácia je zaujímavá tým, že pracuje s technikou spearphishingu využitím platformy LinkedIn a zároveň zapája špeciálne metódy, aby sa efektívne vyhýbala odhaleniu. Ako napovedá názov In(ter)ception, jej hlavným cieľom sa zdá byť firemná špionáž.
SCARCRUFT
Skupina známa aj ako APT37 alebo Reaper. Pravdepodobne ide o severokórejskú špionážnu skupinu, ktorá je aktívna minimálne od roku 2012. Jej útoky sú cielené najmä na Južnú Kóreu, ale aj na niektoré ďalšie ázijské krajiny. Primárnym cieľom sa zdajú byť vládne a vojenské organizácie či podniky z rôznych odvetví, ktoré sú zaujímavé z pohľadu Severnej Kórey. Skupina má vo svojom arzenáli širokú škálu downloaderov, nástrojov na exfiltráciu údajov a backdoorov používaných na špionážne účely.
AGRIUS
Skupina zameraná na kybernetické sabotáže, pri ktorej sa predpokladá napojenie na Irán. Aktívna je od roku 2020. Útoky sú cielené na obete v Izraeli a Spojených arabských emirátoch. Skupina pôvodne používala wiper maskovaný ako ransomvér, ale neskôr ho upravila na plnohodnotný ransomvér. Zneužíva známe zraniteľnosti v aplikáciách pripojených k internetu na inštaláciu webshellov, pričom pred laterálnym rozšírením do siete vykoná interný prieskum.
BALLISTIC BOBCAT
Skupina bola predtým sledovaná pod názvami APT35 a APT42 (taktiež aj ako Charming Kitten, TA453 alebo PHOSPHORUS). Ide o skupinu pravdepodobne podporovanú Iránom. Jej cieľom sú vzdelávacie, vládne a zdravotnícke organizácie, ako aj novinári a aktivisti bojujúci za ľudské práva. Najaktívnejšia je v Izraeli, na Blízkom východe a v Spojených štátoch. Počas pandémie sa zameriavala na organizácie zaoberajúce sa ochorením COVID‑19 vrátane Svetovej zdravotníckej organizácie (WHO) a Gilead Pharmaceuticals, ako aj na pracovníkov v oblasti medicínskeho výskumu.
BLADEDFELINE
Kyberšpionážna skupina napojená na Irán, ktorá je aktívna minimálne od roku 2017. Prvýkrát bola identifikovaná v roku 2023, keď pri útoku na kurdských diplomatických predstaviteľov využila vlastný backdoor. V roku 2024 v útokoch na kurdských diplomatov pokračovala a medzi svoje ciele zaradila aj irackých vládnych predstaviteľov a regionálneho poskytovateľa telekomunikačných služieb v Uzbekistane. S vysokou mierou istoty sa predpokladá, že ide o podskupinu skupiny OilRig, známej aj ako APT34 alebo Hazel Sandstorm (predtým EUROPIUM), ktorá nesie podobné znaky ako skupiny BladeHawk a FreshFeline.
CYBERTOUFAN
Skupina známa kybernetickými útokmi cielenými na izraelské organizácie. Podľa predpokladov sídli v Turecku, no vykonáva útoky zodpovedajúce záujmom iránskej vlády. Existuje prepojenie medzi touto skupinou a skupinou Frankenstein, ktorá v minulosti podporovala záujmy palestínskych území a ktorej konanie tiež zodpovedá cieľom iránskej vlády. Skupina sa podieľa na hackerských operáciách, únikoch a ničení údajov.
DOMESTIC KITTEN
Kampaň riadená skupinou APT‑C‑50. V rámci nej skupina od roku 2016 vykonávala mobilné sledovacie operácie proti iránskym občanom, o čom v roku 2018 informovala spoločnosť Check Point. V roku 2019 spoločnosť Trend Micro identifikovala kampaň zameranú na Blízky východ, ktorá bola pravdepodobne spojená so skupinou Domestic Kitten a ktorá dostala názov Bouncing Golf. V tom istom roku informovala spoločnosť Qianxin o ďalšej kampani skupiny Domestic Kitten, ktorá bola opäť cielená na Irán. V roku 2020 spoločnosť 360 Core Security zverejnila informácie o sledovacích aktivitách Domestic Kitten, ktoré boli mierené na protivládne skupiny na Blízkom východe. Posledná verejne dostupná správa je z roku 2021 a zverejnila ju spoločnosť Check Point.
FRESHFELINE
Skupina známa aj ako MosesStaff. Ide o iránsku kyberšpionážnu skupinu, ktorá cieli na rôzne sektory v Izraeli, Taliansku, Indii, Nemecku, Čile, Turecku, Spojených arabských emirátoch a Spojených štátoch amerických. Aktívna je minimálne od roku 2021, keď použila dovtedy neznámy backdoor proti dvom spoločnostiam v Izraeli. V tom istom roku použila pri útoku na izraelské ciele ransomvér. Skupina využíva neopravené známe zraniteľnosti v Microsoft Exchange serveroch pripojených k internetu ako primárny spôsob preniknutia do siete, po ktorom nasleduje laterálne šírenie a nasadenie vlastného backdooru.
GALAXY GATO
Skupina známa aj ako C5, Smoke Sandstorm, TA455 alebo UNC1549. Ide o kyberšpionážnu skupinu, ktorá koná v súlade so záujmami iránskej vlády. Aktívna je minimálne od roku 2022. Cieli na organizácie na Blízkom východe (najmä v Izraeli, Ománe a Saudskej Arábii) a v Spojených štátoch amerických, a to predovšetkým v oblasti letectva, kozmonautiky a obranného priemyslu. Jej postupy sa prekrývajú s technikami skupiny Tortoiseshell, ktorá je napojená na organizáciu elektronického boja a kybernetickej obrany (EWCD) iránskeho zboru islamských revolučných gárd (IRGC), a rovnako aj s technikami skupiny APT33, ktorá je taktiež spájaná s IRGC‑EWCD. Medzi typické metódy tejto skupiny patrí spearphishing s použitím typosquattingu domén (zámerné preklepy v názve), sprejovanie hesiel a vývoj a nasadzovanie vlastných backdoorov.
LYCEUM
Skupina známa aj ako HEXANE alebo Storm‑0133. Ide o podskupinu skupiny OilRig, aktívnu minimálne od roku 2017. Jej útoky sú mierené na organizácie na Blízkom východe, pričom sa osobitne zameriava na izraelské ciele vrátane národných a lokálnych vládnych inštitúcií a zdravotníckych organizácií. Medzi hlavné nástroje spájané s touto skupinou patria rôzne backdoory a downloadery, ktoré využívajú legitímne cloudové služby na komunikáciu s riadiacimi C&C servermi.
MUDDYWATER
Kyberšpionážna skupina spájaná s iránskym ministerstvom spravodajských služieb a bezpečnosti (MOIS). Aktívna je minimálne od roku 2017. Jej útoky sú orientované na Blízky východ a Severnú Ameriku, predovšetkým na telekomunikačných operátorov, vládne organizácie či ropný a energetický priemysel. Skupina často používa backdoory na báze skriptov ako PowerShell. Jej najbežnejšou metódou preniknutia do systému sú spearphishingové e‑maily s prílohami v podobe PDF súborov, ktoré obsahujú odkazy smerujúce na úložiská typu Egnyte a OneHub.
OILRIG
Skupina známa aj ako APT34 alebo Hazel Sandstorm (predtým EUROPIUM). Ide o kyberšpionážnu skupinu, ktorá podľa všeobecných predpokladov sídli v Iráne. Aktívna je minimálne od roku 2014. Skupina cieli na vlády krajín Blízkeho východu a rôzne priemyselné sektory vrátane chemického, energetického, finančného a telekomunikačného odvetvia. Medzi jej významné kampane patrí DNSpionage z rokov 2018 a 2019, ktorá cielila na obete v Libanone a Spojených arabských emirátoch, kampaň HardPass z rokov 2019 až 2020, ktorá využívala sieť LinkedIn na útoky na energetický a vládny sektor na Blízkom východe, útok na telekomunikačnú organizáciu na Blízkom východe z roku 2020 a útoky na organizácie na Blízkom východe z roku 2023. Okrem týchto incidentov spoločnosť ESET sleduje aj ďalšie aktivity súvisiace so skupinou OilRig pod samostatnými podskupinami: Lyceum, ShroudedSnooper a BladedFeline.
SHROUDED SNOOPER
Známa aj ako Scarred Manticore alebo Storm‑0861. Ide o podskupinu skupiny OilRig, aktívnu minimálne od roku 2019. Microsoft ju prvýkrát identifikoval počas deštruktívnych útokov na albánsku vládu v rokoch 2021 – 2022, keď zaistila počiatočný prienik do siete pre ďalšie podskupiny OilRigu zneužitím aplikácií pripojených k internetu. V roku 2023 skupina uskutočnila útoky na vládne a vojenské organizácie a telekomunikačné spoločnosti na Blízkom východe.
TORTOISESHELL
Skupina známa aj ako Crimson Sandstorm, Imperial Kitten, TA456 alebo Yellow Liderc. Ide o kyberšpionážnu skupinu aktívnu minimálne od roku 2019. Na preniknutie do systému využíva skupina techniky sociálneho inžinierstva a phishingové e‑maily. Vo veľkej miere sa spolieha na makrá balíka Microsoft Office a nasadenie škodlivého kódu v počiatočnom štádiu na účely prieskumu systému a siete. Cieli najmä na námorné, prepravné a logistické odvetvia v Spojených štátoch, Európe a na Blízkom východe.
WILDPRESSURE
Kyberšpionážna skupina zameraná na ropný, plynárenský a strojársky sektor na Blízkom východe. Aktívna je minimálne od roku 2019, keď bol objavený jej prvý backdoor. V roku 2021 bolo pozorované použitie ďalších nástrojov skupiny.
DONOT TEAM
Skupina známa aj ako APT‑C‑35 alebo SectorE02. Ide o skupinu napojenú na Indiu, ktorá je aktívna minimálne od roku 2016. Správa organizácie Amnesty International z roku 2021 prepojila malvér tejto skupiny s indickou spoločnosťou zaoberajúcou sa kybernetickou bezpečnosťou, ktorá mohla predávať spyvér alebo poskytovať služby nájomných hackerov vládam v regióne. Skupina cieli na organizácie v Južnej Ázii použitím malvéru pre systémy Windows a Android, pričom väčšina jej obetí je z Pakistanu, Bangladéša, Srí Lanky, Nepálu a Číny. Kampane sú zamerané na špionáž, pričom skupina využíva charakteristickú štruktúru malvéru, ktorého hlavným cieľom je zber a exfiltrácia údajov.
BACKDOOR DIPLOMACY
Názov, ktorý ESET používa pre podskupinu skupiny APT15 zameranú predovšetkým na vládne organizácie a telekomunikačné spoločnosti v Afrike a na Blízkom východe. Aktívna je minimálne od roku 2017. V roku 2022 spoločnosť Bitdefender zdokumentovala aktivity tejto skupiny namierené na telekomunikačný sektor na Blízkom východe. V roku 2023 kybernetická organizácia Unit 42 zverejnila analýzu útoku skupiny na vládne siete v Iráne. V roku 2021 ESET preukázal prepojenia medzi touto skupinou a skupinou, ktorú spoločnosť Kaspersky sleduje pod názvom CloudComputating a ktorá je aktívna minimálne od roku 2012. ESET zaznamenal aj viaceré prepojenia s ďalšími podskupinami APT15, ako sú Mirage, Ke3chang a DigitalRecyclers.
BLACKWOOD
Skupina APT napojená na Čínu, ktorá uskutočňuje kyberšpionážne operácie proti čínskym aj japonským jednotlivcom a organizáciám. Aktívna je minimálne od roku 2018. Skupinu objavili výskumníci spoločnosti ESET v roku 2020, keď detegovali podozrivé súbory na systéme v Číne. Útočníci tejto skupiny dokážu vykonávať útoky typu „adversary‑in‑the‑middle“, v rámci ktorých šíria malvér prostredníctvom aktualizácií legitímneho softvéru a skrývajú umiestnenie svojich riadiacich C&C serverov zachytávaním komunikácie generovanej malvérom.
BRONZE SILHOUETTE
Skupina známa aj ako Volt Typhoon alebo Vanguard Panda. Ide o kyberšpionážnu skupinu napojenú na Čínu, ktorá je aktívna minimálne od roku 2022. Cieli najmä na obranný priemysel a kritické organizácie v Spojených štátoch amerických. Skupina sa prvýkrát dostala do širšej pozornosti v roku 2023 po tom, čo boli odhalené jej útoky na kritickú infraštruktúru na ostrove Guam, americkom území v západnom Pacifiku, kde sa nachádza viacero amerických vojenských základní.
CERANA KEEPER
Ide o kyberšpionážnu skupinu napojenú na Čínu, ktorá je aktívna minimálne od začiatku roka 2022. Zameriava sa predovšetkým na vládne inštitúcie v juhovýchodnej Ázii. Skupina je známa svojimi zdokumentovanými komponentmi TONEINS, TONESHELL a PUBLOAD, využívaním verejne dostupných nástrojov a exfiltračnými technikami zapájajúcimi cloudové služby a služby zdieľania súborov. Niektoré z jej aktivít sa pripisujú skupine Mustang Panda (známej aj ako Earth Preta alebo Stately Taurus). ESET však tieto aktivity priraďuje k samostatnej skupine.
CLOUDSORCERER
Kyberzločinecká skupina, ktorá bola prvýkrát verejne nahlásená v roku 2024, avšak podľa telemetrie spoločnosti ESET siahajú stopy jej aktivít už do začiatku roka 2022. Skupina realizuje kyberšpionážne operácie proti vládnym inštitúciám a technologickému sektoru v Rusku a proti think‑tankom v Spojených štátoch. Jej operácie sa vyznačujú spearphishingovými e‑mailmi, ktoré v prílohe obsahujú archív. Skupina využíva techniku „side‑loading“ s tromi rôznymi komponentmi na doručenie hlavného backdooru a následné prijímanie príkazov zneužitím cloudových služieb, ako sú Yandex, OneDrive alebo Dropbox.
DIGITAL RECYCLERS
Kyberzločinecká skupina, ktorú objavila spoločnosť ESET. Aktívna je minimálne od roku 2018. Pravidelne vykonáva špionážne operácie proti vládnym organizáciám v Európe. S nízkou mierou istoty sa predpokladá, že skupina je napojená na Ke3chang a BackdoorDiplomacy.
EVASIVE PANDA
Skupina známa aj ako BRONZE HIGHLAND, Daggerfly a StormBamboo. Ide o skupinu APT napojenú na Čínu, ktorá je aktívna minimálne od roku 2012. Realizuje kyberšpionážne operácie proti krajinám a organizáciám, ktoré sa stavajú proti záujmom Číny podporou hnutí za nezávislosť, napríklad v tibetskej diaspóre. Cieli tiež na náboženské a akademické inštitúcie na Taiwane a v Hongkongu a podporovateľov demokracie v Číne. Spoločnosť ESET zaznamenala rozšírenie niektorých aktivít skupiny aj na krajiny ako Vietnam, Mjanmarsko a Južná Kórea. Skupina má na konte pôsobivý zoznam použitých techník vrátane útokov na dodávateľský reťazec či útokov typu watering‑hole a DNS hijacking. Preukazuje tiež vysokú úroveň schopností vo vývoji malvéru, čo dokazuje jej arzenál multiplatformových backdoorov pre Windows, macOS a Android.
FAMOUSSPARROW
Kyberšpionážna skupina napojená na Čínu, ktorá je podľa predpokladov aktívna minimálne od roku 2019. Pôvodne bola známa útokmi na hotely po celom svete, avšak cielila aj na vlády, medzinárodné organizácie, obchodné skupiny, technické spoločnosti a právnické firmy. Skupina je jediným známym používateľom backdooru SparrowDoor. Je prepojená so skupinou Earth Estries, hoci presná povaha tohto prepojenia nie je úplne známa. Bola tiež verejne spájaná so skupinou Salt Typhoon, avšak vzhľadom na absenciu akýchkoľvek technických indikátorov ich ESET sleduje ako samostatné skupiny.
FISHMONGER
Skupina známa aj ako Earth Lusca, TAG‑22, Aquatic Panda alebo Red Dev 10. Ide o kyberšpionážnu skupinu, ktorú podľa predpokladov prevádzkuje čínska firma I‑SOON a ktorá spadá pod skupinu Winnti Group. ESET zverejnil analýzu tejto skupiny začiatkom roka 2020, keď intenzívne útočila na univerzity v Hongkongu počas tamojších občianskych protestov. Opísali sme aj jej globálnu kampaň zameranú na vlády, mimovládne organizácie a think‑tanky naprieč Áziou, Európou a Spojenými štátmi. Skupina je tiež známa útokmi typu watering‑hole.
FLAX TYPHOON
Skupina známa aj ako ETHEREAL PANDA. Ide o skupinu APT napojenú na Čínu, ktorá je aktívna minimálne od roku 2021. Jej útoky sú najčastejšie cielené na taiwanské organizácie. Skupina využíva webshell China Chopper, nástroj Juicy Potato na zvyšovanie oprávnení a jeho variácie, ako aj nástroj Mimikatz. Na obchádzanie detekcie vo veľkej miere používa binárne súbory operačného systému LOLBins (Living Off the Land Binaries).
FONTGOBIN
Skupina APT napojená na Čínu. Výskumníci spoločnosti ESET jej dali tento názov z dôvodu dlhodobého používania falošných súborov písiem v adresári C:\Windows\Fonts (minimálne od roku 2022), ktoré obsahovali skrytý škodlivý kód spúšťaný konkrétnymi loadermi. Skupina cieli prevažne na vládne organizácie v Kirgizsku, Uzbekistane, Kazachstane a Pakistane.
FONTFUNKYGORILLAS
Skupina APT napojená na Čínu, ktorá cieli na rôzne odvetvia vo východnej Európe a Strednej Ázii. Skupina používa backdoor Zmm a trójskeho koňa pre vzdialený prístup Trochilus RAT. Backdoor Zmm vyvíja skupina StartupNation, ktorá zároveň vyvíja aj Mikroceen RAT používaný skupinou APT SixLittleMonkeys.
GALLIUM
Skupina známa aj ako Soft Cell, Alloy Taurus, Red Moros alebo Othorene. Skupina APT napojená na Čínu, ktorá cieli na poskytovateľov telekomunikačných služieb a vládne organizácie po celom svete. Známa je aj útokmi na akademický sektor. Vo svojom arzenáli má vlastný backdoor napísaný v C++, webshell IIS založený na webshelli China Chopper, rôzne nástroje na krádež prihlasovacích údajov vychádzajúce z Mimikatz a množstvo bežne dostupných nástrojov.
GELSEMIUM
Kyberšpionážna skupina napojená na Čínu, ktorá je aktívna minimálne od roku 2014. V tom istom roku spoločnosť G DATA zverejnila správu o operácii TooHash, ktorej obete podľa dokumentov použitých v kampani pochádzali z východnej Ázie. Útočníci používali spearphishingové správy s prílohami, pričom zneužili v tom čase známu zraniteľnosť v Microsoft Office, ako aj tri komponenty, z ktorých dva boli podpísané ukradnutým certifikátom. V roku 2016 spoločnosť Verint Systems informovala na konferencii HITCON o novej aktivite v rámci operácie TooHash, pri ktorej skupina stále využívala ten istý exploit balíka Microsoft Office ako v roku 2014.
GOPHERWHISPER
Skupina aktívna minimálne od roku 2023. Ide o kyberšpionážnu skupinu napojenú na Čínu, ktorá sa zameriava na vývoj backdoorov a využíva legitímne služby ako Discord, Slack a file.io na komunikáciu s riadiacimi C&C servermi a exfiltráciu údajov. Podľa telemetrie spoločnosti ESET skupina od roku 2025 cieli na vládne inštitúcie v Mongolsku.
GREF
Kyberšpionážna skupina napojená na Čínu, ktorá je aktívna minimálne od roku 2009. Svoj názov získala podľa častých odkazov na Google v kóde a je známa využívaním tzv. drive‑by kompromitácií (malvér sa stiahne bez vedomia používateľa pri bežnej návšteve webu). Skupina má v arzenáli malvér pre systémy Windows, OS X aj Android. Skupina bola prvýkrát zdokumentovaná v roku 2014, keď použila backdoor pre OS X pri útokoch na rôzne technologické a technické podniky po celom svete, ako aj na mimovládne organizácie orientované na Áziu. V roku 2020 spoločnosť Lookout objavila štyri backdoory pre systém Android, ktoré boli použité pri kybernetických útokoch cielených na Ujgurov, Tibeťanov a moslimské komunity po celom svete. Tieto útoky boli pripísané skupine na základe prelínajúcej sa sieťovej infraštruktúry. Hoci viaceré zdroje tvrdia, že skupina je prepojená so skupinou APT15, výskumníci spoločnosti ESET nedisponujú dostatočnými dôkazmi na potvrdenie tohto prepojenia, a preto ju naďalej sledujú ako samostatnú skupinu.
KE3CHANG
Ke3chang je názov, ktorý spoločnosť ESET používa pre podskupinu skupiny APT15 zameranú primárne na vládne organizácie a diplomatické misie v Európe a Latinskej Amerike. Pomenovanie skupiny vychádza zo správy spoločnosti Mandiant o operácii Ke3chang z roku 2013. ESET tento názov používa aj pre následné aktivity APT15, ktoré v rokoch 2016 až 2021 zaznamenali a nahlásili rôzne bezpečnostné organizácie. Operácie tejto skupiny sa vyznačujú počiatočným nasadením jednoduchých backdoorov s obmedzenými schopnosťami, pričom v ďalšej fáze útočníci skupiny manuálne spúšťajú príkazy a na prieskum využívajú vstavané a verejne dostupné nástroje.
KMA-VPN
Známa aj ako SuperJumper. Ide o sieť ORB (Operational Relay Box) bežiacu na virtuálnych privátnych serveroch (VPS) po celom svete. Aktívna je minimálne od roku 2023. Túto skrytú infraštruktúru využíva viacero Čínou podporovaných útočníckych skupín vrátane DigitalRecyclers a BackdoorDiplomacy, aby anonymizovali svoju sieťovú komunikáciu a zakryli svoj skutočný pôvod.
LONGNOSEDGOBLIN
Skupina APT napojená na Čínu, ktorú objavila spoločnosť ESET v roku 2024. Jej cieľom sú vládne inštitúcie v Malajzii, na ktorých vykonáva kyberšpionážnu činnosť. Skupina používa jedinečný vlastný malvér, pomocou ktorého zhromažďuje históriu z webových prehliadačov obetí a podľa nej rozhoduje, kam nasadiť backdoor využívajúci cloudovú službu Microsoft OneDrive. Skupina tiež zneužíva skupinovú politiku (Group Policy) služby Active Directory na distribúciu svojho malvéru a následné laterálne šírenie. Skupina sa v menšej miere prelína so skupinou ToddyCat, konkrétne pokiaľ ide o cesty k súborom a používanie SoftEther VPN. Celkový arzenál nástrojov oboch skupín sa však líši.
LOTUS BLOSSOM
Skupina známa aj ako Lotus Panda a Billbug. Ide o skupinu APT napojenú na Čínu, ktorá cieli na vládne a námorné organizácie v juhovýchodnej Ázii. Prvýkrát bola odhalená v roku 2015. Skupina používa backdoor Elsentric a rôzne ďalšie nástroje, ako sú Impacket a Venom proxy.
LUCKYMOUSE
Skupina známa aj ako APT27 alebo Emissary Panda. Ide o kyberšpionážnu skupinu, ktorá cieli najmä na vládne inštitúcie, telekomunikačné spoločnosti a medzinárodné organizácie. Aktívna je v Strednej Ázii, na Blízkom východe, v Mongolsku, Hongkongu a Severnej Amerike. Jednou z charakteristických techník tejto skupiny je využívanie tzv. side‑loadingu knižnice DLL na načítanie vlastných backdoorov.
MIRRORFACE
Skupina známa aj ako Earth Kasha, ktorá je aktívna minimálne od roku 2019. Táto skupina napojená na Čínu cieli predovšetkým na firmy a organizácie v Japonsku, ale aj na subjekty v iných krajinách s väzbami na Japonsko. ESET ju považuje za podskupinu fungujúcu v rámci APT10. Podľa dostupných správ skupina útočí na médiá, spoločnosti pôsobiace v oblasti obrany, think‑tanky, diplomatické organizácie, finančné a akademické inštitúcie, ako aj výrobcov. Zameriava sa na špionáž a exfiltráciu súborov, ktoré sú pre ňu hodnotné.
MUSTANG PANDA
Skupina známa aj ako TA416, RedDelta, PKPLUG, Earth Preta alebo Stately Taurus. Ide o kyberšpionážnu skupinu, ktorá pravdepodobne sídli v Číne. Primárne cieli na vládne inštitúcie a mimovládne organizácie. Preslávila sa síce kampaňou namierenou na Vatikán v roku 2020, no väčšina jej obetí pochádza z východnej a juhovýchodnej Ázie, obzvlášť z Mongolska. Vo svojich kampaniach skupina často spúšťa zdieľaný malvér pomocou vlastných loaderov.
PERPLEXED GOBLIN
Skupina známa aj ako APT31. Ide o kyberšpionážnu skupinu napojenú na Čínu, ktorá cieli primárne na vládne subjekty v Európe. Používa vlastný škodlivý kód, ktorý nasadzuje rôznymi spôsobmi vrátane techník side‑loadingu knižnice DLL a BYOVS (Bring Your Own Vulnerable Software). Za zmienku stojí, že skupina disponuje širokým arzenál vlastných nástrojov, z ktorých niektoré ešte neboli pozorované v reálnom prostredí.
PLUSHDAEMON
Skupina napojená na Čínu, ktorá je aktívna minimálne od roku 2018. Uskutočňuje špionážne operácie cielené na jednotlivcov a organizácie v Číne, na Taiwane, v Hongkongu, Južnej Kórei, Spojených štátoch amerických a na Novom Zélande. Skupina používa vlastný backdoor a jej hlavnou technikou preniknutia do systému je zneužitie legitímnych aktualizácií, keď sa komunikácia presmeruje na servery kontrolované útočníkmi prostredníctvom škodlivého kódu nasadeného na úrovni siete. Okrem toho skupina získava prístup aj zneužívaním zraniteľností vo webových serveroch a v roku 2023 uskutočnila útok na dodávateľský reťazec.
RED FOXTROT
Skupina APT aktívna minimálne od roku 2014. Cieli na vládny, obranný a telekomunikačný sektor v Strednej Ázii, Indii a Pakistane. Predpokladá sa, že je súčasťou jednotky 69010 Ľudovej oslobodzovacej armády. Je jednou zo skupín s prístupom k backdooru ShadowPad.
SINISTEREYE
Skupina APT napojená na Čínu, ktorá je aktívna minimálne od roku 2008. Vykonáva kybernetickú špionáž a sledovacie operácie na území Číny, pričom cieli na tamojších občanov aj zahraničné osoby, spoločnosti, vzdelávacie inštitúcie a vládne subjekty. Aktivity tejto skupiny spadajú pod operácie pripisované skupine LuoYu (známej aj ako CASCADE PANDA). Skupina využíva techniku „adversary‑in‑the‑middle“ a ťaží z prístupu k centrálnej infraštruktúre internetu v Číne, vďaka čomu dokáže zneužívať legitímne softvérové aktualizácie a nasadzovať škodlivý kód pre systémy Windows a Android.
SNEAKY DRAGON
Skupina APT, ktorá cieli na subjekty vo východnej a juhovýchodnej Ázii. Aktívna je minimálne od roku 2020. Spoločnosť ESET sa domnieva, že skupina sídli v Číne. Jej charakteristickým nástrojom je modulárny malvér navrhnutý s dôrazom na zaistenie nenápadného vzdialeného prístupu.
SPARKLING GOBLIN
Skupina APT, ktorej taktiky, techniky a postupy sa čiastočne prelínajú so skupinou APT41 (známou aj ako BARIUM). Hoci skupina pôsobí predovšetkým vo východnej a juhovýchodnej Ázii, cieli aj na organizácie z rôznych odvetví po celom svete, obzvlášť na akademickú sféru. Je tiež jednou zo skupín s prístupom k backdooru ShadowPad.
SPECCOM
Skupina známa aj ako IndigoZebra alebo SMAC, ktorá je aktívna minimálne od roku 2013. Podľa dostupných správ je táto Čínou podporovaná skupina zodpovedná za útoky na politické subjekty v niektorých krajinách Strednej Ázie, konkrétne v Afganistane, Uzbekistane a Kirgizsku. Výskumníci spoločnosti ESET zaznamenali útoky skupiny aj v Rovníkovej Guinei, Rusku, Tadžikistane a Izraeli.
STARTUP NATION
Skupina, ktorá vyvíja a udržiava malvér pre viaceré skupiny APT napojené na Čínu. Aktívna je minimálne od roku 2016. Spoločnosť ESET sa domnieva, že skupina poskytuje svoj softvér skupinám APT napojeným na Čínu, ktoré sledujeme pod názvami SixLittleMonkeys, FourFunkyGorillas, Webworm, Worok, TA428 a TA410. Skupina vyvinula súbor nástrojov HDMan, malvér Mikroceen RAT (známy aj ako BYEBY), backdoor Zmm a backdoor BeRAT.
STEPPE DRIVER
Špionážna skupina napojená na Čínu, ktorá operuje z autonómnej oblasti Vnútorné Mongolsko v Čínskej ľudovej republike. Skupinu objavila spoločnosť ESET v roku 2024, keď cielila na predajcu áut vo Francúzsku. Útočila aj na vládne inštitúcie v Mongolsku a na právnickú firmu v Južnej Amerike. Využíva širokú škálu nástrojov, pričom väčšina sa zvykne pri Čínou podporovaných skupinách opakovať. Táto skupina je tiež zákazníkom StartupNation.
TA410
Zastrešujúca kyberšpionážna skupina známa predovšetkým útokmi na organizácie pôsobiace v sektore verejných služieb v USA a na diplomatické subjekty na Blízkom východe a v Afrike. Aktívna je minimálne od roku 2018 a prvýkrát bola verejne odhalená v roku 2019. Tvoria ju tri podskupiny, ktoré ESET označuje ako JollyFrog, LookingFrog a FlowingFrog. V roku 2020 bola skupine TA410 pripísaná aj novoobjavená a veľmi komplexná rodina malvéru FlowCloud.
TA428
Skupina APT známa aj ako ThunderCats. Je aktívna minimálne od roku 2014. Jej cieľom sú vládne organizácie vo východnej Ázii, obzvlášť v Mongolsku a Rusku. Spoločnosť ESET sa domnieva, že skupina operuje z Pekingu v Čínskej ľudovej republike. Skupina používa vlastné backdoory aj zdieľané nástroje. Je tiež jednou zo skupín s prístupom k backdooru ShadowPad.
THE WIZARDS
Skupina APT napojená na Čínu, ktorá je aktívna minimálne od roku 2021. Podniká kyberšpionážne operácie cielené na jednotlivcov, spoločnosti v hazardnom priemysle aj neznáme subjekty na Filipínach, v Spojených arabských emirátoch a v Číne. Výskumníci spoločnosti ESET objavili túto skupinu po tom, čo sa do populárnej čínskej aplikácie Sogou Pinyin stiahla škodlivá aktualizácia. Skupina dokáže vykonávať útoky typu „adversary‑in‑the‑middle“, ktoré jej umožňujú presmerovať sieťovú komunikáciu a nasadzovať vlastný malvér prostredníctvom aktualizácií.
TICK
Skupina APT známa aj ako BRONZE BUTLER alebo REDBALDKNIGHT, ktorá je podľa predpokladov aktívna minimálne od roku 2006. Cieli najmä na krajiny v regióne APAC. Skupina je známa svojimi kyberšpionážnymi operáciami, ktoré sa zameriavajú na krádež utajovaných informácií a duševného vlastníctva.
TRAPPED GOBLIN
Skupina napojená na Čínu používajúca vlastný modulárny malvér, ktorý spoločnosť ESET pomenovala GrapHop.
UNSOLICITED BOOKER
Skupina napojená na Čínu, ktorá je aktívna minimálne od roku 2023. Vykonáva kyberšpionážne operácie cielené na subjekty na Blízkom východe. Čiastočne sa prelína so Space Pirates a skupinou, ktorá používa backdoor Zardoor. Má prístup k rôznym škodlivým kódom a je tiež zákazníkom StartupNation.
WEBSIIC
Známa aj ako ToddyCat. Skupinu objavili výskumníci spoločnosti ESET v roku 2021 počas vyšetrovania útokov na Microsoft Exchange servery, v ktorých útočníci zneužívali zraniteľnosť ProxyLogon. V súvislosti s tým sa predpokladá, že ide o skupinu APT napojenú na Čínu. Podľa spoločnosti Kaspersky je aktívna minimálne od roku 2020. V minulosti cielila na organizácie v Nepále, Vietname, Japonsku, Bangladéši a na Ukrajine. Skupina pri svojich útokoch zvyčajne kombinuje používanie vlastného malvéru a verejne dostupných hackerských nástrojov.
WEBWORM
Kyberšpionážna skupina, o ktorej prvýkrát informovala spoločnosť Symantec v roku 2022. Je prepojená s ďalšími Čínou podporovanými skupinami APT, ako sú SixMonkeys a FishMonger. Skupina využíva známe rodiny malvéru a je tiež zákazníkom StartupNation.
WINNTI GROUP
Skupina aktívna minimálne od roku 2012. Je známe, že sídli v čínskom meste Čcheng‑tu v provincii S’-čchuan. Má na svojom konte viacero významných útokov na dodávateľský reťazec v odvetví videohier a vývoja softvéru. Tieto útoky viedli k distribúcii trojanizovaných programov, ktoré boli použité na kompromitáciu ďalších obetí. Skupina je tiež známa kompromitovaním rôznych cieľov v ďalších sektoroch ako zdravotníctvo a vzdelávanie.
WOROK
Kyberšpionážna skupina napojená na Čínu, ktorá je aktívna minimálne od roku 2020. Spoločnosť ESET sa domnieva, že skupina operuje z Pekingu. Zameriava sa najmä na ciele v Mongolsku, no útočila už aj na subjekty v Kirgizsku, Vietname, Turecku, Indonézii a Namíbii. Cieli na vládne a iné organizácie vo verejnom sektore, ako aj na súkromné spoločnosti. Skupina používa vlastné aj verejne dostupné nástroje. Niektoré nástroje a charakteristiky má spoločné s inými Čínou podporovanými skupinami, obzvlášť so skupinou TA428. Má prístup k backdooru ShadowPad a patrí medzi zákazníkov skupiny StartupNation, ktorá vyvíja škodlivý softvér pre viaceré čínske skupiny.
STURGEONPHISHER
Skupina známa aj ako YoroTrooper. Ide o kyberšpionážnu skupinu aktívnu minimálne od roku 2021. Zameriava sa najmä na spearphishing a krádež prihlasovacích údajov k webmailovým službám. Cieli na vládnych predstaviteľov, think‑tanky a zamestnancov štátnych podnikov v krajinách susediacich s Kaspickým morom, pričom najčastejším cieľom je Ruská federácia. Vzhľadom na úzke zameranie skupiny sa predpokladá, že operuje z niektorej stredoázijskej krajiny. Na základe výberu obetí a ďalších technických indikátorov spoločnosť ESET s nízkou mierou istoty predpokladá napojenie skupiny na Kazachstan a jeho záujmy.