Китайські та російські групи APT атакують Європу

Китайські та російські групи APT атакують Європу

Поділіться публікацією

Європейський Союз все частіше стає мішенню китайських і російських груп APT. Про це свідчить поточний звіт ESET APT, який повідомляє про останні події в таких хакерських групах, як Lazarus, Mustang Panda або Ke3chang.

Експерти з безпеки ESET спостерігають збільшення атак груп APT (Advanced Persistent Threat), пов’язаних із Китаєм, Північною Кореєю та Росією, на країни ЄС та організації в цих країнах. Lazarus Group використовувала фіктивні пропозиції про роботу від авіаційної компанії Boeing, щоб викрасти дані доступу співробітників польської збройової компанії.

Ke3chang і Mustang Panda, гравці, пов’язані з Китаєм, також атакували європейські компанії. У контексті війни в Україні російські групи APT все ще дуже активні та все більше покладаються на зловмисне програмне забезпечення. У своєму поточному звіті APT дослідники ESET також розглядають глобальні події. «Результати цих аналізів і спостережень є важливою складовою частиною технологій ESET і сприяють їх постійному вдосконаленню», — каже Ян-Іан Бутін, директор ESET Threat Research.

Групи APT працюють у всьому світі

Група Ke3chang, об’єднана з Китаєм, покладалася на нові методи, такі як використання нового варіанту Ketrican. Mustang Panda використав два нових бекдори. Група APT MirrorFace націлилася на Японію та використовувала нові методи розповсюдження шкідливого ПЗ. Під час операції ChattyGoblin група націлилася на агента служби підтримки ігрової компанії на Філіппінах, щоб скомпрометувати компанію. Групи, пов’язані з Індією, SideWinder і Donot Team продовжували націлюватися на державні установи в Південній Азії, причому перші націлювалися на сектор освіти в Китаї, а другі розвивали свою сумнозвісну структуру yty, але також використовували комерційно доступну Remcos RAT.

Група Lazarus атакує європейську збройну компанію

Група Lazarus, яка є союзником Північної Кореї, націлилася на співробітників польської збройової компанії з фальшивою пропозицією про роботу в Boeing. Подібним чином в Індії група звернулася до компанії з управління даними з наживкою Accenture. ESET також виявила зловмисне програмне забезпечення Linux, яке використовувалося в одній із кампаній. Схожість із цим нещодавно виявленим зловмисним програмним забезпеченням підтверджує теорію про те, що за атакою на ланцюг поставок 3CX стоїть сумнозвісне угруповання, пов’язане з Північною Кореєю.

Російські групи APT діють в ЄС та Україні

Групи APT, пов’язані з Росією, здебільшого діяли в Україні та країнах ЄС: Sandworm використовував двірники (зокрема новий, який ESET називає SwiftSlicer). Гамаредон, Седніт і Дюки використовували електронні листи для фішингу. У випадку Герцогів було виконано імплант Red Team, відомий як Brute Ratel. Нарешті, ESET виявила, що платформу електронної пошти Zimbra також використовує Winter Vivern, група, яка переважно працює в Європі. Дослідники також помітили значне зниження активності SturgeonPhisher, групи, яка націлена на урядових чиновників у країнах Центральної Азії за допомогою фішингових електронних листів, що спонукало дослідників ESET до думки, що група перебуває в процесі оновлення.

Більше на ESET.com

 


Про ESET

ESET – європейська компанія зі штаб-квартирою в Братиславі (Словаччина). З 1987 року ESET розробляє відзначене нагородами програмне забезпечення безпеки, яке вже допомогло понад 100 мільйонам користувачів користуватися безпечними технологіями. Широке портфоліо продуктів безпеки охоплює всі основні платформи та пропонує компаніям і споживачам у всьому світі ідеальний баланс між продуктивністю та проактивним захистом. Компанія має глобальну мережу продажів у понад 180 країнах і офіси в Єні, Сан-Дієго, Сінгапурі та Буенос-Айресі. Для отримання додаткової інформації відвідайте www.eset.de або слідкуйте за нами в LinkedIn, Facebook і Twitter.


 

Статті по темі

Платформа кібербезпеки із захистом середовищ 5G

Спеціаліст з кібербезпеки Trend Micro представляє свій платформний підхід до захисту постійно розширюваної поверхні атак організацій, включаючи безпеку ➡ Читати далі

Маніпулювання даними, недооцінена небезпека

Щороку Всесвітній день резервного копіювання 31 березня є нагадуванням про важливість актуальних і легкодоступних резервних копій. ➡ Читати далі

Принтери як загроза безпеці

Корпоративні парки принтерів дедалі більше стають сліпою плямою та створюють величезні проблеми для їх ефективності та безпеки. ➡ Читати далі

Закон про штучний інтелект та його наслідки для захисту даних

Завдяки Закону про штучний інтелект, перший закон про штучний інтелект був затверджений і дає виробникам програм ШІ від шести місяців до ➡ Читати далі

Операційні системи Windows: під загрозою майже два мільйони комп’ютерів

Оновлень для операційних систем Windows 7 і 8 більше немає. Це означає відкриті прогалини в безпеці і, отже, варто звернути увагу ➡ Читати далі

AI на Enterprise Storage бореться з програмами-вимагачами в реальному часі

NetApp є однією з перших, хто інтегрував штучний інтелект (AI) і машинне навчання (ML) безпосередньо в основне сховище для боротьби з програмами-вимагачами. ➡ Читати далі

Набір продуктів DSPM для захисту даних із нульовою довірою

Управління безпекою даних (скорочено DSPM) має вирішальне значення для компаній, щоб забезпечити кіберстійкість проти безлічі ➡ Читати далі

Шифрування даних: більше безпеки на хмарних платформах

Онлайн-платформи часто стають об’єктами кібератак, як нещодавно Trello. 5 порад для ефективнішого шифрування даних у хмарі ➡ Читати далі