A União Europeia é cada vez mais alvo de grupos APT chineses e russos. Isso é mostrado pelo relatório atual do ESET APT, que relata os últimos desenvolvimentos em grupos de hackers como Lazarus, Mustang Panda ou Ke3chang.
Os especialistas em segurança da ESET estão vendo ataques crescentes de grupos APT (Advanced Persistent Threat) com laços com a China, Coreia do Norte e Rússia em países da UE e organizações nesses países. O Lazarus Group usou ofertas de emprego falsas da empresa de aviação Boeing para roubar dados de acesso de funcionários de uma empresa de armamentos polonesa.
Ke3chang e Mustang Panda, jogadores ligados à China, também atacaram empresas europeias. No contexto da guerra da Ucrânia, os grupos APT russos ainda são muito ativos e dependem cada vez mais do malware de limpeza. Em seu relatório APT atual, os pesquisadores da ESET também analisam os desenvolvimentos globais. "Os insights dessas análises e observações são um bloco de construção importante nas tecnologias da ESET e contribuem para sua melhoria contínua", diz Jan-Ian Boutin, diretor da ESET Threat Research.
Os grupos APT operam globalmente
O grupo Ke3chang, aliado da China, contou com novos métodos, como o uso de uma nova variante Ketrican. O Mustang Panda usou duas novas portas traseiras. O grupo APT MirrorFace teve como alvo o Japão e usou novos métodos para espalhar malware. Durante a Operação ChattyGoblin, o grupo atacou o agente de suporte de uma empresa de jogos nas Filipinas para comprometer a empresa. Os grupos aliados da Índia SideWinder e Donot Team continuaram a visar instituições governamentais no sul da Ásia, com o primeiro visando o setor educacional na China e o último desenvolvendo ainda mais sua infame estrutura yty, mas também usando o Remcos RAT disponível comercialmente.
Grupo Lazarus ataca empresa europeia de armamentos
O grupo Lazarus, aliado da Coreia do Norte, tinha como alvo os funcionários de uma empresa de armamentos polonesa com uma falsa oferta de emprego na Boeing. Da mesma forma, na Índia, o grupo abordou uma empresa de gerenciamento de dados com isca da Accenture. A ESET também identificou um malware Linux usado em uma das campanhas. As semelhanças com esse malware recém-descoberto apóiam a teoria de que o infame grupo aliado da Coreia do Norte está por trás do ataque à cadeia de suprimentos 3CX.
Grupos APT russos estão ativos na UE e na Ucrânia
Os grupos APT aliados à Rússia eram principalmente ativos na Ucrânia e nos países da UE: Sandworm usava limpadores (incluindo um novo que a ESET chama de SwiftSlicer). Gamaredon, Sednit e os Dukes usaram e-mails de spearphishing. No caso dos Duques, foi executado um implante do Red Team conhecido como Brute Ratel. Finalmente, a ESET descobriu que a plataforma de e-mail Zimbra também estava sendo explorada pelo Winter Vivern, um grupo ativo principalmente na Europa. Os pesquisadores também notaram uma queda significativa na atividade do SturgeonPhisher, um grupo que visa funcionários do governo nos países da Ásia Central com e-mails de spearphishing, levando os pesquisadores da ESET a acreditar que o grupo está em processo de reformulação.
Mais em ESET.com
Sobre ESET A ESET é uma empresa europeia com sede em Bratislava (Eslováquia). Desde 1987, a ESET vem desenvolvendo software de segurança premiado que já ajudou mais de 100 milhões de usuários a desfrutar de tecnologias seguras. O amplo portfólio de produtos de segurança abrange todas as principais plataformas e oferece a empresas e consumidores em todo o mundo o equilíbrio perfeito entre desempenho e proteção proativa. A empresa possui uma rede global de vendas em mais de 180 países e escritórios em Jena, San Diego, Cingapura e Buenos Aires. Para mais informações, visite www.eset.de ou siga-nos no LinkedIn, Facebook e Twitter.