Hindi Bumabagal ang Mga Pag-atakeng Cyber ​​​​Back ng Estado

Hindi Bumabagal ang Mga Pag-atake sa Cyber ​​​​na Sinusuportahan ng Estado
Hindi Bumabagal ang Mga Pag-atakeng Cyber ​​​​Back ng Estado

Ayon sa ulat ng mga mananaliksik ng ESET, ang mga grupong APT na naka-link sa Russia ay patuloy na nakibahagi sa mga operasyong partikular na nagta-target sa Ukraine, gamit ang mga mapanirang data wiper at ransomware sa panahong ito. Si Goblin Panda, isang grupong kaakibat ng Tsino, ay nagsimulang kopyahin ang interes ni Mustang Panda sa mga bansang Europeo. Ang mga grupong nauugnay sa Iran ay kumikilos din sa mataas na antas. Kasama ng Sandworm, iba pang grupo ng APT ng Russia tulad ng Callisto, ipinagpatuloy ni Gamaredon ang kanilang mga pag-atake sa phishing na nagta-target sa mga mamamayan ng Eastern European.

Ang mga highlight ng ESET APT Activity Report ay ang mga sumusunod:

Natukoy ng ESET na sa Ukraine ang kilalang Sandworm group ay gumagamit ng dati nang hindi kilalang data wiper software laban sa isang kumpanya ng sektor ng enerhiya. Ang mga operasyon ng mga grupo ng APT ay karaniwang isinasagawa ng mga kalahok na inisponsor ng estado o estado. Ang pag-atake ay dumating kasabay ng paglunsad ng mga armadong pwersa ng Russia ng mga missile strike na nagta-target sa imprastraktura ng enerhiya noong Oktubre. Bagama't hindi mapapatunayan ng ESET ang koordinasyon sa pagitan ng mga pag-atakeng ito, nakikita nito ang Sandworm at ang militar ng Russia na may parehong layunin.

Pinangalanan ng ESET ang NikoWiper na pinakabago sa isang serye ng data wiper software na dati nang natuklasan. Ginamit ang software na ito laban sa isang kumpanyang tumatakbo sa sektor ng enerhiya sa Ukraine noong Oktubre 2022. Ang NikoWiper ay batay sa SDelete, isang command line utility na ginagamit ng Microsoft upang secure na magtanggal ng mga file. Bilang karagdagan sa data-wiping malware, natuklasan ng ESET ang mga pag-atake ng Sandworm na gumagamit ng ransomware bilang isang wiper. Bagama't ginagamit ang ransomware sa mga pag-atakeng ito, ang pangunahing layunin ay sirain ang data. Hindi tulad ng mga karaniwang pag-atake ng ransomware, ang mga operator ng Sandworm ay hindi nagbibigay ng decryption key.

Noong Oktubre 2022, natukoy ng ESET ang Prestige ransomware bilang ginagamit laban sa mga kumpanya ng logistik sa Ukraine at Poland. Noong Nobyembre 2022, natuklasan sa Ukraine ang isang bagong ransomware na nakasulat sa .NET na tinatawag na RansomBoggs. Isinasapubliko ng ESET Research ang kampanyang ito sa Twitter account nito. Kasama ng Sandworm, ipinagpatuloy ng iba pang mga grupong APT ng Russia tulad ng Callisto at Gamaredon ang kanilang naka-target na Ukrainian na pag-atake sa phishing upang magnakaw ng mga kredensyal at implant implants.

Natuklasan din ng mga mananaliksik ng ESET ang isang pag-atake sa phishing ng MirrorFace na nagta-target sa mga pulitiko sa Japan, at napansin ang pagbabago ng yugto sa pag-target ng ilang grupong nauugnay sa China – nagsimula nang kopyahin ng Goblin Panda ang interes ng Mustang Panda sa mga bansang Europeo. Noong Nobyembre, natuklasan ng ESET ang isang bagong backdoor ng Goblin Panda na tinatawag nitong TurboSlate sa isang ahensya ng gobyerno sa European Union. Nagpatuloy din ang Mustang Panda sa pag-target sa mga organisasyong European. Noong Setyembre, isang Koplug loader na ginamit ng Mustang Panda ang nakilala sa isang negosyo sa sektor ng enerhiya at engineering ng Switzerland.

Ipinagpatuloy din ng mga grupong nauugnay sa Iran ang kanilang mga pag-atake - sinimulan ng POLONIUM na i-target ang mga kumpanyang Israeli pati na rin ang kanilang mga dayuhang subsidiary, at malamang na nakapasok ang MuddyWater sa isang aktibong tagapagbigay ng serbisyo sa seguridad.

Ang mga grupong nauugnay sa North Korea ay gumamit ng mga lumang kahinaan sa seguridad upang makalusot sa mga kumpanya ng cryptocurrency at mga palitan sa buong mundo. Kapansin-pansin, pinalawak ni Konni ang mga wikang ginamit niya sa kanyang mga dokumento ng bitag, idinagdag ang Ingles sa kanyang listahan; na maaaring mangahulugan na hindi ito tumututok sa karaniwan nitong mga target na Russian at South Korean.

Maging una sa komento

Mag-iwan ng tugon

Ang iyong email address ay hindi nai-publish.


*