Raport Kaspersky: Hackerii din Asia şi din Orientul Mijlociu sunt din ce în ce mai activi

0
Publicat:
Ultima actualizare:

Pe parcursul primelor trei luni din an, cercetătorii Kaspersky Lab au descoperit un nou val de activităţi APT, în special în Asia – peste 30% dintre rapoartele pe T1 au fost dedicate ameninţărilor din această regiune.

De asemenea, s-a constatat un vârf de activitate în Orientul Mijlociu, cu o serie de noi tehnici folosite de autori. Acestea se numără printre tendinţele incluse în cel mai recent rezumat trimestrial al informaţiilor despre ameninţările cibernetice.

În primul trimestru din 2018, cercetătorii au continuat să detecteze activităţi cibernetice din partea unor grupuri APT (ameninţări avansate şi persistente), vorbitoare de limbi cum ar fi rusa, chineza, engleza şi coreeana.

Şi, chiar dacă unii autori foarte cunoscuţi nu au avut o activitate demnă de a fi remarcată, în regiunea asiatică au fost detectaţi noi autori şi un număr în creştere de operaţiuni APT. Creşterea se explică parţial prin atacul malware Olympic Destroyer, din timpul Jocurilor Olimpice de la Pyeongchang.

Alte concluzii privind activitatea APT din T1 2018:

  • Creşterea permanentă a activităţii grupărilor vorbitoare de limbă chineză, inclusiv a celor reunite în jurul ShaggyPanther, care vizează entităţile guvernamentale în special în Taiwan şi Malaysia. De asemenea, cei de la CardinalLizard şi-au crescut în 2018 interesul faţă de Malaysia şi, în acelaşi timp, şi l-au menţinut pe cel faţă de Filipine, Rusia şi Mongolia.
  • Activitate APT înregistrată în Asia de Sud – Entităţi militare din Pakistan au fost atacate de grupul Sidewinder, descoperit recent.
  • Gruparea APT IronHusky a încetat, aparent, să mai vizeze entităţi militare ruseşti şi îşi concentrează toate eforturile în zona Mongoliei. La sfârşitul lunii ianuarie 2018, această entitate de limbă chineză a lansat o campanie de atacuri împotriva unor organizaţii guvernamentale din Mongolia, înainte de întâlnirea lor cu Fondul Monetar Internaţional (FMI).
  • Peninsula Coreeană rămâne în vizor. Gruparea APT Kimsuky, care vizează grupurile de dialog şi activităţile politice, şi-a reînnoit complet arsenalul. Acesta este creat pentru spionaj cibernetic şi a fost folosit într-o campanie de phishing direcţionat. În plus, o ramură a grupului Lazarus, Bluenoroff, şi-a ales noi ţinte, printre care companii de cripto-monede.

Kaspersky a detectat şi un vârf de activitate în Orientul Mijlociu. De exemplu, gruparea APT StrongPity a lansat mai multe atacuri de tip Man-in-the-Middle (MiTM) asupra reţelelor furnizorilor de Internet. Un alt grup cu abilităţi avansate de infracţionalitate cibernetică, Desert Falcons, a recurs din nou la atacarea dispozitivelor Android cu un malware folosit în 2014.

De asemenea, în T1, cercetătorii Kaspersky Lab au descoperit mai multe grupuri care atacă în mod regulat router-e şi hardware de reţea în campaniile lor, o abordare adoptată acum câţiva ani de atacatori precum Regin sau CloudAtlas. Potrivit experţilor, router-ele vor continua să fie o ţintă pentru atacatori, ca modalitate de a obţine controlul asupra infrastructurii victimei. 

Tehnologie



Partenerii noștri

Ultimele știri
Cele mai citite