यूरोपीय संघ तेजी से चीनी और रूसी एपीटी समूहों द्वारा लक्षित है। यह वर्तमान ईएसईटी एपीटी रिपोर्ट द्वारा दिखाया गया है, जो हैकर समूहों जैसे लाजर, मस्टैंग पांडा या के3चांग में नवीनतम विकास पर रिपोर्ट करता है।
ESET सुरक्षा विशेषज्ञ इन देशों में यूरोपीय संघ के देशों और संगठनों पर चीन, उत्तर कोरिया और रूस से संबंधों के साथ APT (एडवांस्ड पर्सिस्टेंट थ्रेट) समूहों द्वारा बढ़ते हमलों को देख रहे हैं। लाजरस समूह ने पोलिश आयुध कंपनी के कर्मचारियों से एक्सेस डेटा चोरी करने के लिए विमानन कंपनी बोइंग से फर्जी नौकरी की पेशकश का इस्तेमाल किया।
के3चांग और मस्टैंग पांडा, चीन से संबंध रखने वाले खिलाड़ियों ने भी यूरोपीय कंपनियों पर हमला किया है। यूक्रेन युद्ध के संदर्भ में, रूसी एपीटी समूह अभी भी बहुत सक्रिय हैं और तेजी से वाइपर मैलवेयर पर भरोसा कर रहे हैं। अपनी वर्तमान APT रिपोर्ट में, ESET के शोधकर्ता वैश्विक विकास को भी देखते हैं। ईएसईटी थ्रेट रिसर्च के निदेशक जान-इयान बाउटिन कहते हैं, "इन विश्लेषणों और टिप्पणियों से अंतर्दृष्टि ईएसईटी प्रौद्योगिकियों में एक महत्वपूर्ण निर्माण खंड हैं और उनके निरंतर सुधार में योगदान करते हैं।"
APT समूह विश्व स्तर पर काम करते हैं
के3चांग समूह, चीन के साथ संबद्ध, नए तरीकों पर निर्भर था जैसे कि एक नए केट्रिकन संस्करण का उपयोग। मस्टैंग पांडा ने दो नए बैकडोर का इस्तेमाल किया। एपीटी समूह मिररफेस ने जापान को निशाना बनाया और मैलवेयर फैलाने के लिए नए तरीकों का इस्तेमाल किया। ऑपरेशन चैटीगोब्लिन के दौरान, समूह ने कंपनी से समझौता करने के लिए फिलीपींस में एक गेमिंग कंपनी के समर्थन एजेंट को निशाना बनाया। भारत-सहयोगी समूह साइडविंदर और डोनॉट टीम ने दक्षिण एशिया में सरकारी संस्थानों को लक्षित करना जारी रखा, पूर्व में चीन में शिक्षा क्षेत्र को लक्षित किया और बाद में अपने कुख्यात yty ढांचे को विकसित किया, लेकिन व्यावसायिक रूप से उपलब्ध रेमकोस आरएटी का भी उपयोग किया।
लाजरस समूह ने यूरोपीय आयुध कंपनी पर हमला किया
लाजर समूह, जो उत्तर कोरिया के साथ संबद्ध है, ने बोगस नौकरी की पेशकश के साथ पोलिश आयुध कंपनी के कर्मचारियों को लक्षित किया था। इसी तरह, भारत में, समूह ने एक्सेंचर बैट के साथ एक डेटा प्रबंधन कंपनी से संपर्क किया। ESET ने एक अभियान में उपयोग किए गए Linux मैलवेयर की भी पहचान की। इस नए खोजे गए मैलवेयर की समानता इस सिद्धांत का समर्थन करती है कि कुख्यात उत्तर कोरियाई-संबद्ध समूह 3CX आपूर्ति श्रृंखला हमले के पीछे है।
रूसी एपीटी समूह यूरोपीय संघ और यूक्रेन में सक्रिय हैं
रूस के साथ संबद्ध APT समूह ज्यादातर यूक्रेन और यूरोपीय संघ के देशों में सक्रिय थे: सैंडवॉर्म ने वाइपर का इस्तेमाल किया (जिसमें एक नया भी शामिल है जिसे ESET ने SwiftSlicer कहा है)। गेमारेडॉन, सेडनीट और ड्यूक ने स्पीयरफिशिंग ईमेल का इस्तेमाल किया। ड्यूक्स के मामले में, एक रेड टीम इम्प्लांट जिसे ब्रूट रेटल के नाम से जाना जाता है, निष्पादित किया गया था। अंत में, ESET ने पाया कि Zimbra ईमेल प्लेटफॉर्म का उपयोग विंटर विवरन द्वारा भी किया जा रहा था, जो यूरोप में मुख्य रूप से सक्रिय एक समूह है। शोधकर्ताओं ने स्टर्जनफिशर की गतिविधि में भी महत्वपूर्ण गिरावट देखी, जो मध्य एशियाई देशों में सरकारी अधिकारियों को लक्षित ईमेल के साथ लक्षित करता है, अग्रणी ईएसईटी शोधकर्ताओं का मानना है कि समूह पुन: टूलिंग की प्रक्रिया में है।
ESET.com पर अधिक
ईएसईटी के बारे में ESET एक यूरोपीय कंपनी है जिसका मुख्यालय ब्रातिस्लावा (स्लोवाकिया) में है। 1987 से, ईएसईटी पुरस्कार विजेता सुरक्षा सॉफ्टवेयर विकसित कर रहा है जिसने पहले ही 100 मिलियन से अधिक उपयोगकर्ताओं को सुरक्षित तकनीकों का आनंद लेने में मदद की है। सुरक्षा उत्पादों के व्यापक पोर्टफोलियो में सभी प्रमुख प्लेटफॉर्म शामिल हैं और दुनिया भर में व्यवसायों और उपभोक्ताओं को प्रदर्शन और सक्रिय सुरक्षा के बीच सही संतुलन प्रदान करता है। जेना, सैन डिएगो, सिंगापुर और ब्यूनस आयर्स में 180 से अधिक देशों और कार्यालयों में कंपनी का वैश्विक बिक्री नेटवर्क है। अधिक जानकारी के लिए www.eset.de पर जाएं या हमें LinkedIn, Facebook और Twitter पर फ़ॉलो करें।