Звіт про діяльність APT показує, що ЄС, Ізраїль та Україна особливо постраждали від атак підтримуваних державою хакерських груп.
Своїми діями кіберзлочинці переслідують різні цілі: російські хакери в першу чергу хочуть підтримати війну проти України. Китайські групи особливо шпигують за урядовими організаціями та компаніями в ЄС, щоб отримати конфіденційну інформацію.
«Організації в усьому світі стикаються з дедалі більш частими та витонченими атаками», — резюмував звіт Ян-Іан Бутін, директор ESET Threat Research. «Триваючі кібератаки на Україну та кібершпигунство з боку Китаю показують, що кіберпростір зарекомендував себе як майданчик для державних інтересів. Високий рівень успіху хакерів також демонструє високий професіоналізм і значні фінансові ресурси, які можуть використовувати ці групи».
Нові інструменти, нові цілі
Через понад півтора року після початку війни Україна все ще залишається основною мішенню російських хакерів. Sandworm, сумно відома хакерська група, пов’язана з російським військовим розвідувальним управлінням ГРУ, використовувала відомі версії зловмисного програмного забезпечення, такі як «NikoWiper» і «RoarBat», у своїх атаках у квітні, але також використовувала новий варіант під назвою «SharpNikoWiper». Метою групи залишається видалення даних з комп’ютерів жертв і подальше знищення. Атакам піддавалися переважно органи влади та офіси, а також приватні компанії та ЗМІ.
Для інших груп ціль атак змінилася: на початку війни акцент зосереджувався на диверсійних операціях з метою послаблення інфраструктури та оборони України. Зараз хакери все більше зосереджуються на кібершпигунстві. Наприклад, у квітні група Gamaredon викрала дані доступу з облікових записів Outlook і файли cookie браузера для так званого викрадення сесії. Крім того, за допомогою нових інструментів злому вона змогла отримати доступ до інформації з настільних і веб-додатків Telegram, Signal і WhatsApp. Своїми діями зловмисники в першу чергу націлювалися на інформацію в чатах українських військовослужбовців – ймовірно, з метою отримання інформації про переміщення військ, дислокацію та логістику.
Дослідники ESET також виявили, що групи з Ірану та інших країн Близького Сходу продовжують діяти у великих масштабах. Вони зосереджують свої дії на шпигунстві та крадіжці даних з організацій в Ізраїлі. Група MuddyWater, пов’язана з Іраном, також націлилася на невідомий об’єкт у Саудівській Аравії. Розгорнуте зловмисне програмне забезпечення припускає, що ця загроза слугує активатором для більш просунутої групи.
китайські кіберзлочинці
Звіт про діяльність ESET також надає інформацію про три нещодавно виявлені групи, які діють з Китаю і атакують урядові організації в Європі та компанії по всьому світу. DigitalRecyclers активно працює в ЄС з 2018 року та розповсюджує зловмисне програмне забезпечення на комп’ютери державних службовців через скомпрометовані сервери Microsoft Exchange. Група Wizards покладається на атаки противника посередині, під час яких кіберзлочинці зламують зв’язок зовнішніх комп’ютерних мереж, щоб отримати доступ до критично важливих даних. І останнє, але не менш важливе, PerplexedGoblin встановив бекдор під назвою «TurboSlate» у системах європейських урядових організацій.
Більше на Eset.com
Про ESET ESET – європейська компанія зі штаб-квартирою в Братиславі (Словаччина). З 1987 року ESET розробляє відзначене нагородами програмне забезпечення безпеки, яке вже допомогло понад 100 мільйонам користувачів користуватися безпечними технологіями. Широке портфоліо продуктів безпеки охоплює всі основні платформи та пропонує компаніям і споживачам у всьому світі ідеальний баланс між продуктивністю та проактивним захистом. Компанія має глобальну мережу продажів у понад 180 країнах і офіси в Єні, Сан-Дієго, Сінгапурі та Буенос-Айресі. Для отримання додаткової інформації відвідайте www.eset.de або слідкуйте за нами в LinkedIn, Facebook і Twitter.
Статті по темі