APT活動報告書は、EU、イスラエル、ウクライナが国家支援のハッカー集団による攻撃の影響を特に受けていることを示している。
サイバー犯罪者は、その行動でさまざまな目的を追求します。ロシアのハッカーは主に、対ウクライナ戦争を支援したいと考えています。 中国のグループは特にEU内の政府機関や企業をスパイして機密情報を入手している。
「世界中の組織がますます頻繁かつ洗練された攻撃に直面している」とESET脅威リサーチディレクターのジャンイアン・ブーティン氏はレポートを要約して述べた。 「ウクライナに対する現在進行中のサイバー攻撃と中国によるサイバースパイ活動は、サイバースペースが国家利益の場としての地位を確立していることを示している。 ハッキングの成功率の高さは、これらのグループが優れたプロフェッショナリズムと豊富な資金を活用できることも示しています。」
新しいツール、新しい目標
開戦からXNUMX年半以上が経過した現在も、ウクライナは依然としてロシアのハッカーの主な標的となっている。 ロシアのGRU軍事情報局に所属する悪名高いハッカー集団Sandwormは、XNUMX月の攻撃で「NikoWiper」や「RoarBat」などのよく知られたマルウェアのバージョンを使用したが、「SharpNikoWiper」と呼ばれる新しい亜種も使用した。 このグループの目標は依然として、被害者のコンピュータ上のデータを削除し、さらなる破壊を引き起こすことです。 主に当局やオフィスが攻撃されたが、民間企業や報道機関も攻撃された。
他のグループにとって、攻撃の標的は変化しました。戦争の初期には、ウクライナのインフラと防衛を弱体化するための破壊活動に焦点が当てられていました。 ハッカーは現在、サイバースパイ活動にますます集中しています。 たとえば、XNUMX 月に Gamaredon グループは、いわゆるセッション ハイジャックのために Outlook アカウントとブラウザの Cookie からアクセス データを盗みました。 さらに、新しいハッキング ツールの助けを借りて、彼女はデスクトップや Telegram、Signal、WhatsApp の Web アプリケーションから情報にアクセスできるようになりました。 犯罪者らはその行動で主に、おそらく部隊の移動、位置、兵站に関する情報を入手するために、ウクライナ軍関係者からのチャット情報をターゲットにしていました。
ESETの研究者らはまた、イランや他の中東諸国のグループが大規模な活動を続けていることも発見した。 彼らはイスラエルの組織からのスパイ行為とデータ窃盗に活動の焦点を当てています。 イランと連携するグループ「マディウォーター」もサウジアラビアの正体不明の施設を標的にした。 展開されたマルウェアは、この脅威アクターがより高度なグループのイネーブラーとして機能していることを示唆しています。
中国のサイバー犯罪者
ESET アクティビティ レポートでは、ヨーロッパの政府機関や世界中の企業を攻撃している、中国を拠点として活動している 2018 つの新たに発見されたグループに関する洞察も得られます。 DigitalRecyclers は XNUMX 年から EU で活動しており、侵害された Microsoft Exchange サーバーを介して政府職員のコンピュータにマルウェアを配布しています。 TheWizards グループは、サイバー犯罪者が重要なデータにアクセスするために外部コンピューター ネットワークの通信をハッキングする、敵対者中間攻撃に依存しています。 最後になりましたが、Perplexedゴブリンは「TurboSlate」と呼ばれるバックドアをヨーロッパの政府機関のシステムにインストールしました。
詳細については、Eset.com をご覧ください
ESETについて ESET は、ブラチスラバ (スロバキア) に本社を置くヨーロッパの会社です。 1987 年以来、ESET は受賞歴のあるセキュリティ ソフトウェアを開発しており、すでに 100 億人を超えるユーザーが安全なテクノロジを利用できるように支援しています。 セキュリティ製品の幅広いポートフォリオは、すべての主要なプラットフォームをカバーし、世界中の企業と消費者にパフォーマンスとプロアクティブな保護の完璧なバランスを提供します。 同社は 180 を超える国にグローバルな販売ネットワークを持ち、イエナ、サンディエゴ、シンガポール、ブエノスアイレスにオフィスを構えています。 詳細については、www.eset.de にアクセスするか、LinkedIn、Facebook、Twitter でフォローしてください。
トピックに関連する記事