Editors' Pick

ESET: APT ACTIVITY REPORT T3 2022

Az ESET jelentése összefoglalja az ESET kutatói által 2022 szeptemberétől 2022 decemberéig megfigyelt, vizsgált és elemzett kiválasztott fejlett tartós fenyegetés (APT) csoportok tevékenységeit.

A megfigyelt időszakban az Oroszországhoz kötődő APT-csoportok továbbra is részt vettek az Ukrajnát célzó műveletekben, pusztító adattörlőket és zsarolóprogramokat használva. Számos egyéb eset mellett észlelték a kutatók a hírhedt Sandworm csoportot, amely egy eddig ismeretlen adattörlőt használt egy ukrajnai energiaipari cég ellen. Az APT csoportokat általában nemzeti állam vagy államilag támogatott szereplők működtetik. A támadás októberben történt, ugyanabban az időszakban, amikor az orosz fegyveres erők rakétacsapásokat indítottak energetikai infrastruktúrára, és bár nem tudták kimutatni, hogy ezek az események összehangoltak voltak, ez arra utal, hogy a Sandworm és az orosz katonai erők egymáshoz kapcsolódnak.

Az ESET kutatói észleltek egy MirrorFace adathalász kampányt is, amely Japán politikai entitásait célozta meg, és fokozatos változást észleltek egyes Kínához kötődő csoportok célpontkiválasztásában – a Goblin Panda elkezdte megduplázni a Mustang Panda érdeklődését az európai országok iránt. Az Iránhoz kötődő csoportok továbbra is nagy volumenben működtek – az izraeli cégek mellett a POLONIUM az izraeli cégek külföldi leányvállalatait is vette célba, és a MuddyWater valószínűleg kompromittált egy menedzselt biztonsági szolgáltatót. A világ különböző részein az észak-koreai kötődésű csoportok régi támadásokat alkalmaztak a kriptovaluta cégek és tőzsdék kompromittálására. Érdekes módon a Konni kibővítette a csalikban használt nyelvek repertoárját az angolra, ami azt jelenti, hogy nem csak a szokásos orosz és koreai célpontokat célozza meg. Ezenkívül azonosítottak egy kiberkémkedési csoportot, a SturgeonPhisher-t, amely közép-ázsiai nagy horderejű kormányzati szerveket vett célba.

FORRÁS