Європейський Союз все частіше стає мішенню китайських і російських груп APT. Про це свідчить поточний звіт ESET APT, який повідомляє про останні події в таких хакерських групах, як Lazarus, Mustang Panda або Ke3chang.
Експерти з безпеки ESET спостерігають збільшення атак груп APT (Advanced Persistent Threat), пов’язаних із Китаєм, Північною Кореєю та Росією, на країни ЄС та організації в цих країнах. Lazarus Group використовувала фіктивні пропозиції про роботу від авіаційної компанії Boeing, щоб викрасти дані доступу співробітників польської збройової компанії.
Ke3chang і Mustang Panda, гравці, пов’язані з Китаєм, також атакували європейські компанії. У контексті війни в Україні російські групи APT все ще дуже активні та все більше покладаються на зловмисне програмне забезпечення. У своєму поточному звіті APT дослідники ESET також розглядають глобальні події. «Результати цих аналізів і спостережень є важливою складовою частиною технологій ESET і сприяють їх постійному вдосконаленню», — каже Ян-Іан Бутін, директор ESET Threat Research.
Групи APT працюють у всьому світі
Група Ke3chang, об’єднана з Китаєм, покладалася на нові методи, такі як використання нового варіанту Ketrican. Mustang Panda використав два нових бекдори. Група APT MirrorFace націлилася на Японію та використовувала нові методи розповсюдження шкідливого ПЗ. Під час операції ChattyGoblin група націлилася на агента служби підтримки ігрової компанії на Філіппінах, щоб скомпрометувати компанію. Групи, пов’язані з Індією, SideWinder і Donot Team продовжували націлюватися на державні установи в Південній Азії, причому перші націлювалися на сектор освіти в Китаї, а другі розвивали свою сумнозвісну структуру yty, але також використовували комерційно доступну Remcos RAT.
Група Lazarus атакує європейську збройну компанію
Група Lazarus, яка є союзником Північної Кореї, націлилася на співробітників польської збройової компанії з фальшивою пропозицією про роботу в Boeing. Подібним чином в Індії група звернулася до компанії з управління даними з наживкою Accenture. ESET також виявила зловмисне програмне забезпечення Linux, яке використовувалося в одній із кампаній. Схожість із цим нещодавно виявленим зловмисним програмним забезпеченням підтверджує теорію про те, що за атакою на ланцюг поставок 3CX стоїть сумнозвісне угруповання, пов’язане з Північною Кореєю.
Російські групи APT діють в ЄС та Україні
Групи APT, пов’язані з Росією, здебільшого діяли в Україні та країнах ЄС: Sandworm використовував двірники (зокрема новий, який ESET називає SwiftSlicer). Гамаредон, Седніт і Дюки використовували електронні листи для фішингу. У випадку Герцогів було виконано імплант Red Team, відомий як Brute Ratel. Нарешті, ESET виявила, що платформу електронної пошти Zimbra також використовує Winter Vivern, група, яка переважно працює в Європі. Дослідники також помітили значне зниження активності SturgeonPhisher, групи, яка націлена на урядових чиновників у країнах Центральної Азії за допомогою фішингових електронних листів, що спонукало дослідників ESET до думки, що група перебуває в процесі оновлення.
Більше на ESET.com
Про ESET ESET – європейська компанія зі штаб-квартирою в Братиславі (Словаччина). З 1987 року ESET розробляє відзначене нагородами програмне забезпечення безпеки, яке вже допомогло понад 100 мільйонам користувачів користуватися безпечними технологіями. Широке портфоліо продуктів безпеки охоплює всі основні платформи та пропонує компаніям і споживачам у всьому світі ідеальний баланс між продуктивністю та проактивним захистом. Компанія має глобальну мережу продажів у понад 180 країнах і офіси в Єні, Сан-Дієго, Сінгапурі та Буенос-Айресі. Для отримання додаткової інформації відвідайте www.eset.de або слідкуйте за нами в LinkedIn, Facebook і Twitter.