Rapporto attività ESET APT T3 2022

Rapporto attività ESET APT T3 2022

Rapporto sulle attività ESET APT T3 2022 PlatoBlockchain Data Intelligence. Ricerca verticale. Ai.

Una panoramica delle attività di gruppi APT selezionati esaminate e analizzate da ESET Research in T3 2022

Rapporto attività ESET APT T3 2022 riassume le attività di gruppi APT (Advanced Persistent Threat) selezionati che sono stati osservati, studiati e analizzati dai ricercatori ESET da settembre fino alla fine di dicembre 2022.

Nel periodo monitorato, i gruppi APT allineati con la Russia hanno continuato a essere particolarmente coinvolti in operazioni contro l'Ucraina, dispiegando wiper distruttivi e ransomware. Tra molti altri casi, abbiamo rilevato il famigerato gruppo Sandworm che utilizzava un tergicristallo precedentemente sconosciuto contro un'azienda del settore energetico in Ucraina. I gruppi APT sono generalmente gestiti da uno stato-nazione o da attori sponsorizzati dallo stato; l'attacco descritto è avvenuto in ottobre, nello stesso periodo in cui le forze armate russe hanno iniziato a lanciare attacchi missilistici contro le infrastrutture energetiche, e sebbene non siamo in grado di dimostrare che tali eventi fossero coordinati, suggerisce che Sandworm e le forze militari della Russia hanno obiettivi correlati.

I ricercatori ESET hanno anche rilevato una campagna di spearphishing MirrorFace che prendeva di mira entità politiche in Giappone e hanno notato un graduale cambiamento nel targeting di alcuni gruppi allineati con la Cina: Goblin Panda ha iniziato a duplicare l'interesse di Mustang Panda nei paesi europei. I gruppi allineati con l'Iran hanno continuato a operare a un volume elevato: oltre alle società israeliane, POLONIUM ha anche iniziato a prendere di mira le filiali estere di società israeliane e MuddyWater probabilmente ha compromesso un fornitore di sicurezza gestita. In varie parti del mondo, i gruppi allineati alla Corea del Nord hanno utilizzato vecchi exploit per compromettere aziende e scambi di criptovalute; curiosamente, Konni ha ampliato il repertorio delle lingue che utilizza nei suoi documenti esca per includere l'inglese, il che significa che potrebbe non mirare ai suoi soliti obiettivi russi e coreani. Inoltre, abbiamo scoperto un gruppo di spionaggio informatico che prende di mira entità governative di alto profilo in Asia centrale; l'abbiamo chiamato SturgeonPhisher.

Attività dannose descritte in Rapporto attività ESET APT T3 2022 vengono rilevati dai prodotti ESET; l'intelligence condivisa si basa principalmente sulla telemetria proprietaria di ESET ed è stata verificata da ESET Research.

Paesi, regioni e verticali interessati dai gruppi APT descritti in questo rapporto includono:

Paesi e regioni target Verticali aziendali mirate
Asia centrale
Egitto
Unione Europea
香港
Israele
Giappone
Lettonia
Polonia
Arabia Saudita
Serbia
Corea del Sud
Tanzania
Ucraina
Stati Uniti
Sviluppatori di soluzioni basate su blockchain (Web3).
Aziende e scambi di criptovaluta
Difesa
Industria energetica
Ingegneria
Servizi finanziari
Società di gioco d'azzardo
Logistica
Fornitori di sicurezza gestiti
Produzione
Governi nazionali e locali
Entità politiche
Società di comunicazione satellitare

ESET APT Activity Reports contiene solo una frazione dei dati di intelligence sulla sicurezza informatica forniti in ESET APT Reports PREMIUM. Per ulteriori informazioni, visitare il Intelligence sulle minacce ESET di LPI.

Segui Ricerca ESET su Twitter per aggiornamenti regolari sulle tendenze chiave e sulle principali minacce.

Timestamp:

Di più da Viviamo la sicurezza