Η Kaspersky εντοπίζει νέο κύμα απειλών τύπου APT

by George Polyzos • On 24-04-2018 • AT 10:00 am • ΚΑΝΕΝΑ ΣΧΟΛΙΟ
Internet

Κατά τη διάρκεια των τριών πρώτων μηνών του 2018, οι ερευνητές της Kaspersky Lab ανακάλυψαν ένα κύμα νέας δραστηριότητας απειλών τύπου APT με έδρα κυρίως την Ασία.

Κορύφωση της δραστηριότητας παρατηρήθηκε επίσης στη Μέση Ανατολή με μια σειρά από νέες τεχνικές που χρησιμοποιήθηκαν από τους φορείς. Αυτές και άλλες τάσεις καλύπτονται από την τελευταία τριμηνιαία σύνοψη Πληροφόρησης απειλών της Kaspersky Lab.

Κατά το πρώτο τρίμηνο του 2018, οι ερευνητές της Kaspersky Lab συνέχισαν να ανιχνεύουν δραστηριότητες στον κυβερνοχώρο από APT ομάδες που μιλούσαν, μεταξύ άλλων, ρωσικά, κινέζικα, αγγλικά και κορεάτικα. Και ενώ κάποιοι γνωστοί φορείς δεν παρουσίασαν αξιοσημείωτη δραστηριότητα, εντοπίστηκε ένας αυξανόμενος αριθμός δράσεων με απειλές τύπου APT και νέων απειλητικών φορέων στην ασιατική περιοχή. Αυτή η άνοδος εξηγείται εν μέρει από την επίθεση με το κακόβουλο λογισμικό Olympic Destroyer στους Ολυμπιακούς Αγώνες του Pyeongchang.

Τα κυριότερα σημεία για το πρώτο τρίμηνο του 2018 περιλαμβάνουν:
Συνεχής άνοδος της κινεζόφωνης δραστηριότητας, συμπεριλαμβανομένης της ομάδας δραστηριοτήτων ShaggyPanther που στοχεύει κυβερνητικούς οργανισμούς, κυρίως στην Ταϊβάν και τη Μαλαισία, και η CardinalLizard, η οποία το 2018 αύξησε το ενδιαφέρον της στη Μαλαισία παράλληλα με την επικέντρωση στις Φιλιππίνες, τη Ρωσία και τη Μογγολία.
Καταγεγραμμένη δραστηριότητα APT στη Νότια Ασία. Οι στρατιωτικοί οργανισμοί του Πακιστάν έχουν υποστεί επίθεση από την πρόσφατα ανακαλυφθείσα ομάδα Sidewinder.
Το IronHusky APT προφανώς σταματά να στοχεύει ρωσικούς στρατιωτικούς φορείς και μεταφέρει όλες τις προσπάθειές του στη Μογγολία. Στα τέλη Ιανουαρίου 2018, αυτός ο κινεζόφωνος φορέας ξεκίνησε μια εκστρατεία επίθεσης εναντίον κυβερνητικών οργανισμών της Μογγολίας πριν από τη συνάντησή τους με το Διεθνές Νομισματικό Ταμείο (ΔΝΤ).
Η κορεατική χερσόνησος παραμένει στο επίκεντρο. Το Kimsuky APT, στοχεύοντας σε think tanks και πολιτικές δραστηριότητες της Νότιας Κορέας, ανανέωσε το οπλοστάσιό του με ένα εντελώς νέο πλαίσιο σχεδιασμένο για ψηφιακή κατασκοπεία και χρησιμοποιήθηκε σε μια spear-phishing εκστρατεία. Επιπλέον, μία υποομάδα της διαβόητης ομάδας Lazarus, η Bluenoroff, έχει μετατοπιστεί σε νέους στόχους, στους οποίους περιλαμβάνονται εταιρείες κρυπτονομισμάτων και Τερματικά Σημεία Πώλησης (PoS).

Η Kaspersky Lab ανίχνευσε επίσης κορύφωση απειλητικής δραστηριότητας στη Μέση Ανατολή. Για παράδειγμα, το StrongPity APT ξεκίνησε μια σειρά από νέες επιθέσεις Man-in-the-Middle (MiTM) σε δίκτυα ISP (ISP). Μια άλλη εξειδικευμένη ομάδα ψηφιακών εγκληματιών, οι Desert Falcons, επέστρεψε στην στοχοποίηση συσκευών Android με κακόβουλο λογισμικό που είχε χρησιμοποιηθεί το 2014.

Επίσης, στο πρώτο τρίμηνο, οι ερευνητές της Kaspersky Lab ανακάλυψαν αρκετές ομάδες που στοχεύουν συνήθως routers και εξοπλισμούς δικτύου στις εκστρατείες τους, μια προσέγγιση που υιοθετήθηκε πριν από χρόνια από φορείς όπως οι Regin και CloudAtlas. Σύμφωνα με τους ειδικούς, τα routers θα εξακολουθήσουν να αποτελούν στόχο για τους επιτιθέμενους ως ένας τρόπος να βρεθούν στην υποδομή ενός θύματος.

CareerNet.gr: Βρείτε τώρα τη δουλειά που σας ταιριάζει!

0 ΣΧΟΛΙΑ

ΠΕΣ ΤΗΝ ΓΝΩΜΗ ΣΟΥ

Your email address will not be published. Required fields are marked *

ΑΠΟΣΤΟΛΗ

Top

Show Buttons
Hide Buttons