Државни сајбер напади не успоравају

Сајбер напади које подржава држава не успоравају
Државни сајбер напади не успоравају

Према извештају истраживача ЕСЕТ-а, АПТ групе повезане са Русијом наставиле су да учествују у операцијама које су посебно циљале Украјину, користећи деструктивне алате за брисање података и рансомваре током овог периода. Гоблин Панда, кинеска група, почела је да копира интересовање Мустанг Панде у европским земљама. Групе повезане са Ираном такође делују на високом нивоу. Заједно са Сандвормом, другим руским АПТ групама као што је Цаллисто, Гамаредон је наставио са својим фишинг нападима усмереним на грађане источне Европе.

Најважнији детаљи ЕСЕТ АПТ Извештаја о активностима су следећи:

ЕСЕТ је открио да у Украјини злогласна група Сандворм користи раније непознати софтвер за брисање података против компаније из енергетског сектора. Операције АПТ група обично спроводе учесници које спонзорише држава или држава. Напад је уследио у исто време када су руске оружане снаге извеле ракетне нападе на енергетску инфраструктуру у октобру. Иако ЕСЕТ не може да докаже координацију између ових напада, предвиђа да Сандворм и руска војска имају исти циљ.

ЕСЕТ је именовао НикоВипер најновијим у низу претходно откривених софтвера за брисање података. Овај софтвер је коришћен против компаније која послује у енергетском сектору у Украјини у октобру 2022. НикоВипер је заснован на СДелете, услужном програму командне линије који Мицрософт користи за безбедно брисање датотека. Поред малвера за брисање података, ЕСЕТ је открио нападе Сандворм-а који користе рансомваре као средство за брисање. Иако се у овим нападима користи рансомваре, главна сврха је уништавање података. За разлику од уобичајених напада рансомваре-а, Сандворм оператери не дају кључ за дешифровање.

У октобру 2022. ЕСЕТ је открио да се Престиге рансомваре користи против логистичких компанија у Украјини и Пољској. Новембра 2022. у Украјини је откривен нови рансомвер написан у .НЕТ-у под називом РансомБоггс. ЕСЕТ Ресеарцх је ову кампању објавио јавно на свом Твиттер налогу. Заједно са Сандвормом, друге руске АПТ групе као што су Цаллисто и Гамаредон наставиле су са својим украјинским циљаним фишинг нападима да би украле акредитиве и имплантате.

Истраживачи ЕСЕТ-а су такође открили МиррорФаце пхисхинг напад усмерен на политичаре у Јапану, и приметили су фазни помак у циљању неких група повезаних са Кином – Гоблин Панда је почео да копира интерес Мустанг Панде у европским земљама. У новембру, ЕСЕТ је открио нови бацкдоор Гоблин Панда који назива ТурбоСлате у владиној агенцији у Европској унији. Мустанг Панда је такође наставио да циља европске организације. У септембру је у једном предузећу у сектору енергетике и инжењеринга у Швајцарској идентификован утоваривач Корплуг који користи Мустанг Панда.

Групе повезане са Ираном су такође наставиле са нападима – ПОЛОНИЈУМ је почео да циља израелске компаније као и њихове стране подружнице, а МуддиВатер се вероватно инфилтрирао у активног пружаоца безбедносних услуга.

Групе повезане са Северном Корејом користиле су старе безбедносне пропусте да се инфилтрирају у компаније и берзе криптовалута широм света. Занимљиво је да је Конни проширио језике које је користио у својим трап документима, додајући енглески на своју листу; што би могло значити да се не фокусира на своје уобичајене руске и јужнокорејске мете.

Будите први који ће коментарисати

Оставите одговор

Ваша емаил адреса неће бити објављена.


*