Jump to content


  • astrolabos
    astrolabos

    Ρωσικές ομάδες APT, μεταξύ αυτών και η ομάδα Sandworm, συνεχίζουν τις επιθέσεις τους κατά της Ουκρανίας με κακόβουλο λογισμικό wiper και ransomware

    Το τμήμα έρευνας της ESET δημοσίευσε την τελευταία Έκθεση Δραστηριότητας Ομάδων APT (APT Activity Report), η οποία συνοψίζει τις αναφορές σχετικά με επιλεγμένες ομάδες προηγμένων επίμονων απειλών (APT) που παρατηρήθηκαν, διερευνήθηκαν και αναλύθηκαν από τους ερευνητές της ESET μεταξύ Σεπτεμβρίου και τέλους Δεκεμβρίου 2022. Κατά τη διάρκεια αυτής της περιόδου, οι ομάδες APT που πρόσκεινται στη Ρωσία συνέχισαν να εμπλέκονται ιδιαίτερα σε επιχειρήσεις με στόχο την Ουκρανία, αναπτύσσοντας καταστροφικά wipers (λογισμικό διαγραφής δεδομένων) και ransomware. Η Goblin Panda, μια ομάδα που πρόσκειται στην Κίνα, άρχισε να αντιγράφει το ενδιαφέρον της ομάδας Mustang Panda για τις ευρωπαϊκές χώρες. Οι ομάδες που πρόσκεινται στο Ιράν συνέχισαν επίσης να δραστηριοποιούνται.

    Στην Ουκρανία, η ESET εντόπισε την περιβόητη ομάδα Sandworm να χρησιμοποιεί ένα άγνωστο μέχρι στιγμής λογισμικό διαγραφής δεδομένων (wiper) εναντίον εταιρείας του ενεργειακού τομέα. Οι εθνικοί ή κρατικά χρηματοδοτούμενοι φορείς συνήθως λειτουργούν ομάδες APT- η επίθεση συνέβη τον Οκτώβριο κατά την ίδια περίοδο που οι ρωσικές ένοπλες δυνάμεις άρχισαν να εξαπολύουν πυραυλικές επιθέσεις με στόχο τις ενεργειακές υποδομές της Ουκρανίας. Αν και η ESET δεν είναι σε θέση να αποδείξει ότι τα γεγονότα αυτά ήταν συντονισμένα, υποδηλώνει ότι η ομάδα Sandworm και ο ρωσικός στρατός έχουν συναφείς στόχους.

    Η ESET ονόμασε το τελευταίο wiper, NikoWiper. Αυτό το κακόβουλο λογισμικό χρησιμοποιήθηκε εναντίον μιας εταιρείας στον τομέα της ενέργειας στην Ουκρανία τον Οκτώβριο του 2022. Το NikoWiper βασίζεται στο SDelete, ένα βοηθητικό πρόγραμμα γραμμής εντολών της Microsoft που χρησιμοποιείται για την ασφαλή διαγραφή αρχείων.

    Εκτός από το κακόβουλο λογισμικό που διαγράφει δεδομένα, η ESET εντόπισε επιθέσεις της ομάδας Sandworm που χρησιμοποιούν κακόβουλο λογισμικό ransomware ως wiper. Σε αυτές τις επιθέσεις, παρόλο που χρησιμοποιήθηκε ransomware, ο τελικός στόχος ήταν ο ίδιος με αυτόν των wipers: καταστροφή δεδομένων. Σε αντίθεση με τις παραδοσιακές επιθέσεις ransomware, οι χειριστές του Sandworm δεν προσφέρουν κλειδί αποκρυπτογράφησης.

    Τον Οκτώβριο του 2022, η ESET εντόπισε το ransomware Prestige να αναπτύσσεται εναντίον εταιρειών logistics στην Ουκρανία και την Πολωνία. Και τον Νοέμβριο του 2022, η ESET εντόπισε ένα νέο ransomware στην Ουκρανία γραμμένο σε .NET, το οποίο ονόμασε RansomBoggs. Η ESET Research ανακοίνωσε δημοσίως αυτή την εκστρατεία στο λογαριασμό της στο Twitter. Μαζί με την ομάδα Sandworm, άλλες ρωσικές ομάδες APT, όπως οι Callisto και Gamaredon, συνέχισαν τις εκστρατείες spearphishing εναντίον της Ουκρανίας για την κλοπή διαπιστευτηρίων και την εγκατάσταση implants.

    Οι ερευνητές της ESET εντόπισαν επίσης μια εκστρατεία spearphishing του MirrorFace που στόχευε τις πολιτικές αρχές της Ιαπωνίας και παρατήρησαν μια σταδιακή αλλαγή στη στόχευση ορισμένων ομάδων που πρόσκεινται στην Κίνα – η ομάδα Goblin Panda άρχισε να αντιγράφει το ενδιαφέρον της Mustang Panda για τις ευρωπαϊκές χώρες. Τον περασμένο Νοέμβριο, η ESET εντόπισε ένα νέο backdoor της Goblin Panda, το οποίο ονόμασε TurboSlate, σε κυβερνητικό οργανισμό στην Ευρωπαϊκή Ένωση. Η ομάδα Mustang Panda συνέχισε επίσης να έχει στο στόχαστρό της ευρωπαϊκούς οργανισμούς. Τον περασμένο Σεπτέμβριο, οι ερευνητές της ESET εντόπισαν έναν Korplug loader που χρησιμοποιείται από την ομάδα Mustang Panda σε έναν οργανισμό στον τομέα ενέργειας της Ελβετίας.

    Οι ομάδες που πρόσκεινται στο Ιράν συνέχισαν επίσης τις επιθέσεις τους - εκτός από τις ισραηλινές εταιρείες, η POLONIUM έβαλε στο στόχαστρο ξένες θυγατρικές των ισραηλινών εταιρειών, ενώ η ομάδα MuddyWater πιθανότατα έθεσε σε κίνδυνο έναν πάροχο υπηρεσιών ασφαλείας.

    Ομάδες που πρόσκεινται στη Βόρεια Κορέα χρησιμοποίησαν παλιά exploits για να θέσουν σε κίνδυνο εταιρείες και ανταλλακτήρια κρυπτονομισμάτων σε διάφορα μέρη του κόσμου. Είναι ενδιαφέρον ότι η Konni έχει επεκτείνει το ρεπερτόριο των γλωσσών που χρησιμοποιεί στα έγγραφα παραπλάνησης για να συμπεριλάβει τα αγγλικά, πράγμα που σημαίνει ότι μπορεί να μην περιορίζεται στους συνήθεις στόχους σε Ρωσία και Νότια Κορέα.

    Για περισσότερες τεχνικές πληροφορίες, μπορείτε να δείτε την έκθεση ESET APT Activity Report στο WeLiveSecurity. Μπορείτε να ακολουθήσετε την ESET Research στο Twitter.

    Οι Εκθέσεις Δραστηριότητας Ομάδων APT που δημοσιεύει η ESET περιέχουν μόνο ένα κλάσμα των πληροφοριών κυβερνοασφάλειας που παρέχονται στους πελάτες των εκθέσεων APT της ESET. Η ESET συντάσσει λεπτομερείς τεχνικές εκθέσεις και συχνές ενημερώσεις δραστηριότητας που περιγράφουν λεπτομερώς τις δραστηριότητες συγκεκριμένων ομάδων APT με τη μορφή των ESET APT Reports PREMIUM για να βοηθήσει τους οργανισμούς που έχουν αναλάβει την προστασία των πολιτών, των κρίσιμων εθνικών υποδομών και των περιουσιακών στοιχείων υψηλής αξίας από κυβερνοεπιθέσεις που εξαπολύονται από εγκληματίες και κράτη.

    Περισσότερες πληροφορίες σχετικά με τις αναφορές ESET APT Reports PREMIUM που παρέχουν υψηλής ποιότητας, στρατηγικές, αξιοποιήσιμες και τακτικές πληροφορίες σχετικά με τις απειλές στον κυβερνοχώρο είναι διαθέσιμες στην ιστοσελίδα ESET Threat Intelligence.


×
×
  • Δημιουργία...

Important Information

Ο ιστότοπος theLab.gr χρησιμοποιεί cookies για να διασφαλίσει την καλύτερη εμπειρία σας κατά την περιήγηση. Μπορείτε να προσαρμόσετε τις ρυθμίσεις των cookies σας , διαφορετικά θα υποθέσουμε ότι είστε εντάξει για να συνεχίσετε.