Η ESET δημοσίευσε την τελευταία έκδοση της έκθεσής της για τις δραστηριότητες επιλεγμένων ομάδων προηγμένων επίμονων απειλών (APT) που παρατηρήθηκαν, ερευνήθηκαν και αναλύθηκαν από τους ερευνητές της από τον Οκτώβριο του 2023 έως το τέλος Μαρτίου 2024.
Οι εκστρατείες που επισημαίνονται είναι αντιπροσωπευτικές του ευρύτερου τοπίου των απειλών που έχει ερευνήσει η ESET Research κατά τη διάρκεια αυτής της περιόδου, απεικονίζοντας τις βασικές τάσεις και εξελίξεις.
Μετά την επίθεση κατά του Ισραήλ από τη Χαμάς τον Οκτώβριο του 2023 και καθ’ όλη τη διάρκεια του συνεχιζόμενου πολέμου στη Γάζα, η ESET εντόπισε σημαντική αύξηση της δραστηριότητας από ομάδες απειλών που συνδέονται με το Ιράν. Οι ομάδες που συνδέονται με τη Ρωσία έχουν επικεντρώσει τις δραστηριότητές τους στην κατασκοπεία εντός της Ευρωπαϊκής Ένωσης και σε επιθέσεις κατά της Ουκρανίας. Από την άλλη, αρκετοί φορείς απειλών που συνδέονται με την Κίνα εκμεταλλεύτηκαν ευπάθειες σε εφαρμογές, όπως VPN και firewalls, και σε λογισμικό, όπως το Confluence και ο Microsoft Exchange Server, για αρχική πρόσβαση σε στόχους σε πολλούς διαφορετικούς τομείς. Οι ομάδες που συνδέονται με τη Βόρεια Κορέα εξακολουθούν να έχουν στο στόχαστρο εταιρείες αεροδιαστημικής και άμυνας καθώς και τη βιομηχανία κρυπτονομισμάτων.
“Οι στόχοι των περισσότερων εκστρατειών ήταν κυβερνητικοί οργανισμοί. Η Ευρώπη αντιμετώπισε ένα πιο ποικιλόμορφο φάσμα επιθέσεων από διάφορους φορείς απειλών. Οι ομάδες που συνδέονται με τη Ρωσία επικεντρώθηκαν στην κατασκοπεία στην Ευρωπαϊκή Ένωση, ενώ οι φορείς απειλών που συνδέονται με την Κίνα διατηρούν επίσης σταθερή παρουσία στην ΕΕ, γεγονός που υποδηλώνει ένα σταθερό ενδιαφέρον για τις ευρωπαϊκές υποθέσεις τόσο από ομάδες που συνδέονται με τη Ρωσία όσο και από ομάδες που συνδέονται με την Κίνα”, αναφέρει ο Jean-Ian Boutin, Διευθυντής Έρευνας Απειλών στην ESET.
Με βάση τη διαρροή δεδομένων από την κινεζική εταιρεία υπηρεσιών ασφαλείας I-SOON (Anxun), η ESET Research μπορεί να επιβεβαιώσει ότι η συγκεκριμένη κινεζική εταιρεία όντως ασχολείται με την κυβερνοκατασκοπεία. Η ESET παρακολουθεί ένα μέρος των δραστηριοτήτων της εταιρείας στο πλαίσιο της ομάδας FishMonger. Σε αυτή την τελευταία έκθεση, η ESET παρουσιάζει επίσης μια νέα ομάδα APT που συνδέεται με την Κίνα, την CeranaKeeper, η οποία διακρίνεται από μοναδικά χαρακτηριστικά, αλλά ενδεχομένως συνδέεται μέσω του ψηφιακού αποτυπώματος με την ομάδα Mustang Panda.
Στην περίπτωση των ομάδων απειλών που συνδέονται με το Ιράν, η MuddyWater και η Agrius πέρασαν από την κυβερνοκατασκοπεία και το ransomware, αντίστοιχα, σε πιο επιθετικές στρατηγικές που περιλαμβάνουν και επιθέσεις. Εν τω μεταξύ, οι δραστηριότητες των OilRig και Ballistic Bobcat σημείωσαν κάμψη, γεγονός που υποδηλώνει στρατηγική στροφή προς “πιο ισχυρές” επιχειρήσεις με στόχο το Ισραήλ.
Όσον για τη δραστηριότητα που σχετίζεται με τη Ρωσία, η εκστρατεία Operation Texonto, μια επιχείρηση παραπληροφόρησης και ψυχολογικών επιχειρήσεων (PSYOP) που εντοπίστηκε από τους ερευνητές της ESET, διέσπειρε ψευδείς πληροφορίες σχετικά με διαδηλώσεις που σχετίζονται με τις ρωσικές εκλογές και την κατάσταση στην ανατολική ουκρανική πόλη Χάρκοβο, καλλιεργώντας την αβεβαιότητα μεταξύ των Ουκρανών στο εσωτερικό και στο εξωτερικό.
Η έκθεση περιγράφει επίσης την εκμετάλλευση μιας ευπάθειας μηδενικής ημέρας στο Roundcube από την Winter Vivern, μια ομάδα που η ESET εκτιμά ότι σχετίζεται με τη Λευκορωσία. Επιπλέον, η ESET παρουσιάζει μια εκστρατεία στη Μέση Ανατολή που πραγματοποιήθηκε από την SturgeonPhisher, μια ομάδα που οι ερευνητές της ESET πιστεύουν ότι συνδέεται με το Καζακστάν.
Οι αναλύσεις πληροφοριών για απειλές, γνωστές ως ESET APT Reports PREMIUM, βοηθούν τους οργανισμούς που έχουν αναλάβει την προστασία των πολιτών, των κρίσιμων εθνικών υποδομών και των περιουσιακών στοιχείων υψηλής αξίας από κυβερνοεγκληματίες και κυβερνοεπιθέσεις που κατευθύνονται από έθνη-κράτη. Η παρούσα έκθεση περιέχει μόνο ένα μέρος των δεδομένων πληροφοριών κυβερνοασφάλειας που παρέχονται στους πελάτες των ιδιωτικών αναφορών APT της ESET.