У прицілі зловмисників ЄС та Україна

Короткі новини про кібербезпеку B2B

Поділіться публікацією

Звіт про діяльність APT показує, що ЄС, Ізраїль та Україна особливо постраждали від атак підтримуваних державою хакерських груп.

Своїми діями кіберзлочинці переслідують різні цілі: російські хакери в першу чергу хочуть підтримати війну проти України. Китайські групи особливо шпигують за урядовими організаціями та компаніями в ЄС, щоб отримати конфіденційну інформацію.

«Організації в усьому світі стикаються з дедалі більш частими та витонченими атаками», — резюмував звіт Ян-Іан Бутін, директор ESET Threat Research. «Триваючі кібератаки на Україну та кібершпигунство з боку Китаю показують, що кіберпростір зарекомендував себе як майданчик для державних інтересів. Високий рівень успіху хакерів також демонструє високий професіоналізм і значні фінансові ресурси, які можуть використовувати ці групи».

Нові інструменти, нові цілі

Через понад півтора року після початку війни Україна все ще залишається основною мішенню російських хакерів. Sandworm, сумно відома хакерська група, пов’язана з російським військовим розвідувальним управлінням ГРУ, використовувала відомі версії зловмисного програмного забезпечення, такі як «NikoWiper» і «RoarBat», у своїх атаках у квітні, але також використовувала новий варіант під назвою «SharpNikoWiper». Метою групи залишається видалення даних з комп’ютерів жертв і подальше знищення. Атакам піддавалися переважно органи влади та офіси, а також приватні компанії та ЗМІ.

Для інших груп ціль атак змінилася: на початку війни акцент зосереджувався на диверсійних операціях з метою послаблення інфраструктури та оборони України. Зараз хакери все більше зосереджуються на кібершпигунстві. Наприклад, у квітні група Gamaredon викрала дані доступу з облікових записів Outlook і файли cookie браузера для так званого викрадення сесії. Крім того, за допомогою нових інструментів злому вона змогла отримати доступ до інформації з настільних і веб-додатків Telegram, Signal і WhatsApp. Своїми діями зловмисники в першу чергу націлювалися на інформацію в чатах українських військовослужбовців – ймовірно, з метою отримання інформації про переміщення військ, дислокацію та логістику.

Дослідники ESET також виявили, що групи з Ірану та інших країн Близького Сходу продовжують діяти у великих масштабах. Вони зосереджують свої дії на шпигунстві та крадіжці даних з організацій в Ізраїлі. Група MuddyWater, пов’язана з Іраном, також націлилася на невідомий об’єкт у Саудівській Аравії. Розгорнуте зловмисне програмне забезпечення припускає, що ця загроза слугує активатором для більш просунутої групи.

китайські кіберзлочинці

Звіт про діяльність ESET також надає інформацію про три нещодавно виявлені групи, які діють з Китаю і атакують урядові організації в Європі та компанії по всьому світу. DigitalRecyclers активно працює в ЄС з 2018 року та розповсюджує зловмисне програмне забезпечення на комп’ютери державних службовців через скомпрометовані сервери Microsoft Exchange. Група Wizards покладається на атаки противника посередині, під час яких кіберзлочинці зламують зв’язок зовнішніх комп’ютерних мереж, щоб отримати доступ до критично важливих даних. І останнє, але не менш важливе, PerplexedGoblin встановив бекдор під назвою «TurboSlate» у системах європейських урядових організацій.

Більше на Eset.com

 


Про ESET

ESET – європейська компанія зі штаб-квартирою в Братиславі (Словаччина). З 1987 року ESET розробляє відзначене нагородами програмне забезпечення безпеки, яке вже допомогло понад 100 мільйонам користувачів користуватися безпечними технологіями. Широке портфоліо продуктів безпеки охоплює всі основні платформи та пропонує компаніям і споживачам у всьому світі ідеальний баланс між продуктивністю та проактивним захистом. Компанія має глобальну мережу продажів у понад 180 країнах і офіси в Єні, Сан-Дієго, Сінгапурі та Буенос-Айресі. Для отримання додаткової інформації відвідайте www.eset.de або слідкуйте за нами в LinkedIn, Facebook і Twitter.


 

Статті по темі

Звіт: на 40 відсотків більше фішингу в усьому світі

Поточний звіт про спам і фішинг від Касперського за 2023 рік говорить сам за себе: користувачі в Німеччині прагнуть ➡ Читати далі

BSI встановлює мінімальні стандарти для веб-браузерів

BSI переглянув мінімальний стандарт для веб-браузерів для адміністрування та опублікував версію 3.0. Ви можете це запам'ятати ➡ Читати далі

Принтери як загроза безпеці

Корпоративні парки принтерів дедалі більше стають сліпою плямою та створюють величезні проблеми для їх ефективності та безпеки. ➡ Читати далі

Стелс-шкідливе програмне забезпечення спрямоване на європейські компанії

Хакери атакують багато компаній по всій Європі за допомогою прихованого шкідливого програмного забезпечення. Дослідники ESET повідомили про різке збільшення так званих атак AceCryptor через ➡ Читати далі

ІТ-безпека: основу для LockBit 4.0 знешкоджено

Trend Micro, працюючи з Національним агентством зі злочинності Великобританії (NCA), проаналізували неопубліковану версію, яка перебувала в розробці. ➡ Читати далі

MDR та XDR через Google Workspace

У кафе, терміналі аеропорту чи домашньому офісі – співробітники працюють у багатьох місцях. Однак цей розвиток також несе проблеми ➡ Читати далі

Операційні системи Windows: під загрозою майже два мільйони комп’ютерів

Оновлень для операційних систем Windows 7 і 8 більше немає. Це означає відкриті прогалини в безпеці і, отже, варто звернути увагу ➡ Читати далі

Тест: програмне забезпечення безпеки для кінцевих точок і окремих ПК

Останні результати тестування лабораторії AV-TEST показують дуже хорошу продуктивність 16 визнаних рішень захисту для Windows ➡ Читати далі