欧州連合は、中国とロシアのAPTグループの標的となることが増えています。 これは、Lazarus、Mustang Panda、Ke3chang などのハッカー グループの最新の動向を報告する最新の ESET APT レポートによって示されています。
ESETのセキュリティ専門家は、中国、北朝鮮、ロシアと関係のあるAPT(Advanced Persistent Threat)グループによるEU諸国やこれらの国の組織に対する攻撃が増加していると見ている。 航空会社ボーイングからの偽の求人情報を利用して、ラザロ・グループはポーランドの軍需会社の従業員からアクセス・データを盗もうとしました。
中国と関係のあるプレーヤー、Ke3chang と Mustang Panda もヨーロッパ企業を攻撃しました。 ウクライナ戦争に関連して、ロシアの APT グループは依然として活発に活動しており、ワイパー マルウェアへの依存度が高まっています。 現在の APT レポートでは、ESET の研究者は世界的な動向にも注目しています。 「これらの分析と観察から得られた洞察は、ESETテクノロジーの重要な構成要素であり、継続的な改善に貢献します」とESET脅威リサーチディレクターのJan-Ian Boutin氏は述べています。
APT グループはグローバルに活動しています
中国と同盟を結んだKe3changグループは、新しいケトリカン変異種の使用などの新たな手法に依存していた。 Mustang Panda は XNUMX つの新しいバックドアを使用しました。 APT グループ MirrorFace は日本をターゲットにし、新たな手法を使用してマルウェアを拡散しました。 Chattyゴブリン作戦中、このグループはフィリピンにあるゲーム会社のサポートエージェントを標的にし、会社に危害を加えた。 インドと同盟を結んだグループ SideWinder と Donot Team は引き続き南アジアの政府機関をターゲットにし、前者は中国の教育セクターをターゲットにし、後者は悪名高い yty フレームワークをさらに発展させながら市販の Remcos RAT も使用しました。
ラザロ集団が欧州軍需企業を襲撃
北朝鮮と同盟関係にあるラザロ・グループは、ボーイング社に偽の求人を持ちかけ、ポーランドの軍需会社の従業員をターゲットにしていた。 同様に、インドでも、グループはアクセンチュアのおとりでデータ管理会社にアプローチしました。 ESET は、キャンペーンの 3 つで使用された Linux マルウェアも特定しました。 この新たに発見されたマルウェアとの類似点は、悪名高い北朝鮮と同盟関係にあるグループが XNUMXCX サプライ チェーン攻撃の背後にあるという理論を裏付けています。
ロシアのAPTグループはEUとウクライナで活動している
ロシアと提携した APT グループは主にウクライナと EU 諸国で活動していました。Sandworm はワイパー (ESET が SwiftSlicer と呼ぶ新しいワイパーを含む) を使用していました。 ガマレドン、セドニット、デュークスはスピアフィッシングメールを使用していました。 デュークスの場合、ブルート・ラテルとして知られるレッドチームのインプラントが処刑された。 最後に、ESET は、Zimbra 電子メール プラットフォームが主にヨーロッパで活動しているグループ Winter Vivern によっても悪用されていることを発見しました。 研究者はまた、中央アジア諸国の政府職員をスピアフィッシングメールで標的にするグループ SturgeonPhisher の活動が大幅に減少していることにも注目しており、ESET の研究者らはこのグループが組織再編の過程にあると考えている。
詳細はESET.comで
ESETについて ESET は、ブラチスラバ (スロバキア) に本社を置くヨーロッパの会社です。 1987 年以来、ESET は受賞歴のあるセキュリティ ソフトウェアを開発しており、すでに 100 億人を超えるユーザーが安全なテクノロジを利用できるように支援しています。 セキュリティ製品の幅広いポートフォリオは、すべての主要なプラットフォームをカバーし、世界中の企業と消費者にパフォーマンスとプロアクティブな保護の完璧なバランスを提供します。 同社は 180 を超える国にグローバルな販売ネットワークを持ち、イエナ、サンディエゴ、シンガポール、ブエノスアイレスにオフィスを構えています。 詳細については、www.eset.de にアクセスするか、LinkedIn、Facebook、Twitter でフォローしてください。