Grupos APT chinos y rusos atacan Europa

Grupos APT chinos y rusos atacan Europa

Compartir publicación

La Unión Europea es cada vez más el objetivo de los grupos APT chinos y rusos. Así lo demuestra el informe actual de ESET APT, que informa sobre los últimos desarrollos en grupos de hackers como Lazarus, Mustang Panda o Ke3chang.

Los expertos en seguridad de ESET están observando un aumento de los ataques de grupos APT (Advanced Persistent Threat) con vínculos con China, Corea del Norte y Rusia en países de la UE y organizaciones en estos países. El Grupo Lazarus usó ofertas de trabajo falsas de la compañía de aviación Boeing para robar datos de acceso de los empleados de una compañía de armamentos polaca.

Ke3chang y Mustang Panda, jugadores vinculados a China, también han atacado a empresas europeas. En el contexto de la guerra de Ucrania, los grupos APT rusos siguen siendo muy activos y confían cada vez más en el malware de limpieza. En su informe APT actual, los investigadores de ESET también analizan los desarrollos globales. "Los conocimientos de estos análisis y observaciones son un componente importante de las tecnologías de ESET y contribuyen a su mejora continua", dice Jan-Ian Boutin, Director de ESET Threat Research.

Los grupos APT operan globalmente

El grupo Ke3chang, aliado con China, apostó por nuevos métodos como el uso de una nueva variante de Ketrican. Mustang Panda usó dos puertas traseras nuevas. El grupo APT MirrorFace apuntó a Japón y utilizó nuevos métodos para propagar malware. Durante la Operación ChattyGoblin, el grupo apuntó al agente de apoyo de una empresa de juegos en Filipinas para comprometer a la empresa. Los grupos aliados de la India SideWinder y Donot Team continuaron apuntando a instituciones gubernamentales en el sur de Asia, con el primero apuntando al sector educativo en China y el segundo desarrollando aún más su infame marco yty pero también utilizando Remcos RAT disponible comercialmente.

Grupo Lazarus ataca empresa europea de armamento

El grupo Lazarus, aliado de Corea del Norte, se había dirigido a los empleados de una empresa de armamentos polaca con una oferta de trabajo falsa en Boeing. De manera similar, en India, el grupo se acercó a una empresa de gestión de datos con el cebo de Accenture. ESET también identificó un malware de Linux utilizado en una de las campañas. Las similitudes con este malware recientemente descubierto respaldan la teoría de que el infame grupo aliado de Corea del Norte está detrás del ataque a la cadena de suministro 3CX.

Los grupos APT rusos están activos en la UE y Ucrania

Los grupos APT aliados con Rusia estaban principalmente activos en Ucrania y los países de la UE: Sandworm usaba limpiaparabrisas (incluido uno nuevo que ESET llama SwiftSlicer). Gamaredon, Sednit y los Dukes usaron correos electrónicos de spearphishing. En el caso de los Dukes, se ejecutó un implante del Equipo Rojo conocido como Brute Ratel. Finalmente, ESET descubrió que la plataforma de correo electrónico Zimbra también estaba siendo explotada por Winter Vivern, un grupo principalmente activo en Europa. Los investigadores también notaron una caída significativa en la actividad de SturgeonPhisher, un grupo que se dirige a funcionarios gubernamentales en países de Asia Central con correos electrónicos de phishing, lo que llevó a los investigadores de ESET a creer que el grupo está en proceso de reorganización.

Más en ESET.com

 


Acerca de ESET

ESET es una empresa europea con sede en Bratislava (Eslovaquia). Desde 1987, ESET ha estado desarrollando un software de seguridad galardonado que ya ha ayudado a más de 100 millones de usuarios a disfrutar de tecnologías seguras. La amplia cartera de productos de seguridad cubre todas las plataformas principales y ofrece a empresas y consumidores de todo el mundo el equilibrio perfecto entre rendimiento y protección proactiva. La empresa tiene una red de ventas global en más de 180 países y oficinas en Jena, San Diego, Singapur y Buenos Aires. Para obtener más información, visite www.eset.de o síganos en LinkedIn, Facebook y Twitter.


 

Artículos relacionados con el tema

Plataforma de ciberseguridad con protección para entornos 5G

Trend Micro, especialista en ciberseguridad, presenta su enfoque basado en plataformas para proteger la superficie de ataque en constante expansión de las organizaciones, incluida la seguridad. ➡ Leer más

Manipulación de datos, el peligro subestimado

Cada año, el Día Mundial de la Copia de Seguridad, el 31 de marzo, sirve como recordatorio de la importancia de tener copias de seguridad actualizadas y de fácil acceso. ➡ Leer más

Las impresoras como riesgo de seguridad

Las flotas de impresoras corporativas se están convirtiendo cada vez más en un punto ciego y plantean enormes problemas para su eficiencia y seguridad. ➡ Leer más

La Ley de IA y sus consecuencias para la protección de datos

Con la AI Act, se aprobó la primera ley para la IA y otorga a los fabricantes de aplicaciones de IA entre seis meses y ➡ Leer más

Sistemas operativos Windows: casi dos millones de ordenadores en riesgo

Ya no hay actualizaciones para los sistemas operativos Windows 7 y 8. Esto significa abrir brechas de seguridad y, por lo tanto, valer la pena y ➡ Leer más

La IA en Enterprise Storage combate el ransomware en tiempo real

NetApp es uno de los primeros en integrar inteligencia artificial (IA) y aprendizaje automático (ML) directamente en el almacenamiento primario para combatir el ransomware. ➡ Leer más

Conjunto de productos DSPM para seguridad de datos Zero Trust

La gestión de la postura de seguridad de los datos (DSPM para abreviar) es crucial para que las empresas garanticen la resiliencia cibernética frente a la multitud. ➡ Leer más

Cifrado de datos: más seguridad en plataformas en la nube

Las plataformas en línea suelen ser blanco de ataques cibernéticos, como ocurrió recientemente con Trello. 5 consejos garantizan un cifrado de datos más eficaz en la nube ➡ Leer más