ESET: Ρωσικές ομάδες APT, μεταξύ αυτών και η ομάδα Sandworm, συνεχίζουν τις επιθέσεις τους κατά της Ουκρανίας με κακόβουλο λογισμικό wiper και ransomware


Το τμήμα έρευνας της ESET δημοσίευσε την τελευταία


Έκθεση

Δραστηριότητας Ομάδων APT

(APT Activity Report), η οποία συνοψίζει τις αναφορές σχετικά με επιλεγμένες ομάδες προηγμένων επίμονων απειλών (APT) που παρατηρήθηκαν, διερευνήθηκαν και αναλύθηκαν από τους ερευνητές της ESET μεταξύ Σεπτεμβρίου και τέλους Δεκεμβρίου 2022.

Κατά τη διάρκεια αυτής της περιόδου,

οι ομάδες APT που πρόσκεινται στη Ρωσία

συνέχισαν να εμπλέκονται ιδιαίτερα σε



επιχειρήσεις

με στόχο την

Ουκρανία

, αναπτύσσοντας καταστροφικά wipers (λογισμικό διαγραφής δεδομένων) και ransomware. Η Goblin Panda, μια

ομάδα που πρόσκειται στην Κίνα

, άρχισε να αντιγράφει το ενδιαφέρον της ομάδας Mustang Panda για τις ευρωπαϊκές χώρες. Οι

ομάδες που πρόσκεινται στο Ιράν

συνέχισαν επίσης να δραστηριοποιούνται.

Στην


Ουκρανία


, η ESET

εντόπισε την περιβόητη ομάδα Sandworm

να χρησιμοποιεί ένα άγνωστο μέχρι στιγμής λογισμικό διαγραφής δεδομένων (wiper) εναντίον εταιρείας του ενεργειακού τομέα. Οι εθνικοί ή κρατικά χρηματοδοτούμενοι φορείς συνήθως λειτουργούν ομάδες APT- η επίθεση συνέβη τον Οκτώβριο κατά την ίδια περίοδο που οι ρωσικές ένοπλες δυνάμεις άρχισαν να εξαπολύουν πυραυλικές επιθέσεις με στόχο τις ενεργειακές υποδομές της Ουκρανίας. Αν και η ESET δεν είναι σε θέση να αποδείξει ότι τα γεγονότα αυτά ήταν συντονισμένα,

υποδηλώνει ότι η ομάδα Sandworm και ο ρωσικός στρατός έχουν συναφείς στόχους

.

Η ESET ονόμασε το τελευταίο wiper, NikoWiper. Αυτό το κακόβουλο λογισμικό χρησιμοποιήθηκε εναντίον μιας εταιρείας στον

τομέα της ενέργειας στην

Ουκρανία


τον Οκτώβριο του 2022. Το NikoWiper βασίζεται στο SDelete, ένα βοηθητικό πρόγραμμα γραμμής εντολών της Microsoft που χρησιμοποιείται για την ασφαλή διαγραφή αρχείων.

Εκτός από το κακόβουλο λογισμικό που διαγράφει δεδομένα, η ESET εντόπισε επιθέσεις της ομάδας Sandworm που χρησιμοποιούν κακόβουλο λογισμικό ransomware ως wiper. Σε αυτές τις επιθέσεις, παρόλο που χρησιμοποιήθηκε ransomware, ο τελικός στόχος ήταν ο ίδιος με αυτόν των wipers:

καταστροφή δεδομένων

. Σε αντίθεση με τις παραδοσιακές επιθέσεις ransomware, οι χειριστές του Sandworm δεν προσφέρουν κλειδί αποκρυπτογράφησης.

Τον Οκτώβριο του 2022, η ESET

εντόπισε το ransomware Prestige να αναπτύσσεται εναντίον εταιρειών logistics στην

Ουκρανία

και την Πολωνία

. Και τον Νοέμβριο του 2022, η ESET εντόπισε ένα νέο ransomware στην

Ουκρανία

γραμμένο σε .NET, το οποίο ονόμασε RansomBoggs. Η ESET Research ανακοίνωσε δημοσίως αυτή την εκστρατεία στο λογαριασμό της στο Twitter. Μαζί με την ομάδα Sandworm, άλλες ρωσικές ομάδες APT, όπως οι Callisto και Gamaredon, συνέχισαν τις εκστρατείες spearphishing εναντίον της Ουκρανίας για την κλοπή διαπιστευτηρίων και την

εγκατάσταση

implants.

Οι ερευνητές της ESET εντόπισαν επίσης μια εκστρατεία spearphishing του MirrorFace που στόχευε τις πολιτικές αρχές της

Ιαπωνίας

και παρατήρησαν μια σταδιακή

αλλαγή

στη στόχευση ορισμένων ομάδων που πρόσκεινται στην Κίνα – η ομάδα Goblin Panda άρχισε να αντιγράφει το ενδιαφέρον της Mustang Panda για τις ευρωπαϊκές χώρες. Τον περασμένο Νοέμβριο, η ESET εντόπισε ένα νέο backdoor της Goblin Panda, το οποίο ονόμασε TurboSlate, σε κυβερνητικό οργανισμό στην




Ευρωπαϊκή Ένωση


. Η ομάδα Mustang Panda συνέχισε επίσης να έχει στο στόχαστρό της

ευρωπαϊκούς

οργανισμούς


. Τον περασμένο Σεπτέμβριο, οι ερευνητές της ESET εντόπισαν έναν Korplug loader που χρησιμοποιείται από την ομάδα Mustang Panda σε έναν οργανισμό στον

τομέα ενέργειας

της

Ελβετίας

.

Οι ομάδες που

πρόσκεινται στο Ιράν

συνέχισαν επίσης τις επιθέσεις τους – εκτός από τις

ισραηλινές εταιρείες

, η POLONIUM έβαλε στο στόχαστρο ξένες θυγατρικές των ισραηλινών εταιρειών, ενώ η ομάδα MuddyWater πιθανότατα έθεσε σε κίνδυνο έναν πάροχο υπηρεσιών ασφαλείας.

Ομάδες που

πρόσκεινται στη Βόρεια Κορέα

χρησιμοποίησαν παλιά exploits για να θέσουν σε κίνδυνο εταιρείες και ανταλλακτήρια



κρυπτονομισμάτων

σε διάφορα μέρη του κόσμου. Είναι ενδιαφέρον ότι η Konni έχει επεκτείνει το ρεπερτόριο των γλωσσών που χρησιμοποιεί στα έγγραφα παραπλάνησης για να συμπεριλάβει τα αγγλικά, πράγμα που σημαίνει ότι μπορεί να μην περιορίζεται στους συνήθεις στόχους

σε Ρωσία και

Νότια Κορέα

.

Για περισσότερες τεχνικές πληροφορίες, μπορείτε να δείτε την

έκθεση

“ESET APT Activity Report” στο WeLiveSecurity. Μπορείτε να ακολουθήσετε την

ESET Research στο Twitter

.

Οι Εκθέσεις Δραστηριότητας Ομάδων APT που δημοσιεύει η ESET

περιέχουν μόνο ένα κλάσμα των πληροφοριών

κυβερνοασφάλειας


που παρέχονται στους πελάτες των εκθέσεων APT της ESET. Η ESET συντάσσει

λεπτομερείς τεχνικές εκθέσεις

και συχνές ενημερώσεις δραστηριότητας που περιγράφουν λεπτομερώς τις

δραστηριότητες

συγκεκριμένων ομάδων APT με τη μορφή των ESET APT Reports PREMIUM για να βοηθήσει τους

οργανισμούς

που έχουν αναλάβει την προστασία των πολιτών, των κρίσιμων εθνικών υποδομών και των περιουσιακών στοιχείων υψηλής αξίας από



κυβερνοεπιθέσεις

που εξαπολύονται από εγκληματίες και κράτη.

Περισσότερες

πληροφορίες

σχετικά με τις αναφορές ESET APT Reports PREMIUM που παρέχουν

υψηλής ποιότητας, στρατηγικές, αξιοποιήσιμες και τακτικές πληροφορίες σχετικά με τις απειλές στον

κυβερνοχώρο


είναι διαθέσιμες στην ιστοσελίδα ESET Threat Intelligence.


Πηγή


Λάβετε ενημερώσεις σε πραγματικό χρόνο απευθείας στη συσκευή σας, εγγραφείτε τώρα.



Μπορεί επίσης να σας αρέσει


Σχολιάστε το Άρθρο



Ακύρωση απάντησης

Η διεύθυνση email σας δεν θα δημοσιευθεί.