El ESET APT Activity Report T3 2022 es un informe disponible en inglés que resume cuáles fueron las actividades de una serie de grupos denominados Amenazas Persistentes Avanzadas (APT) que fueron monitoreados, investigados y analizados por los investigadores de ESET entre septiembre y diciembre de 2022.
En el lapso de tiempo monitoreado, los grupos APT alineados con Rusia continuaron particularmente involucrados en operaciones dirigidas a Ucrania, desplegando malware del tipo wiper, cuyos fines son destructivos, y ransomware. Entre muchos otros casos, detectamos al infame grupo Sandworm utilizando un wiper previamente desconocido contra una empresa del sector energético en Ucrania. Los grupos de APT generalmente son operados por un Estados nación o por actores de amenazas patrocinados por un Estado. El ataque descrito ocurrió en octubre, en el mismo período en que las fuerzas armadas rusas comenzaron a lanzar ataques con misiles contra la infraestructura energética, y aunque no podemos demostrar que esos eventos fueron coordinados, sí sugiere que Sandworm y las fuerzas militares de Rusia tienen objetivos relacionados.
Los investigadores de ESET también detectaron una campaña de spearphishing del grupo MirrorFace dirigida a entidades políticas en Japón y notaron un cambio gradual en la orientación de algunos grupos alineados con China: el grupo Goblin Panda comenzó a duplicar el interés del grupo Mustang Panda en los países europeos. Los grupos alineados con Irán continuaron operando en un alto volumen; además de las empresas israelíes, el grupo POLONIUM también comenzó a apuntar a las subsidiarias extranjeras de las empresas israelíes, y el grupo MuddyWater probablemente comprometió a un proveedor de seguridad administrado. En varias partes del mundo, los grupos alineados con Corea del Norte utilizaron viejos exploits para comprometer empresas y Exchanges de criptomonedas. Curiosamente, el grupo Konni ha ampliado el repertorio de idiomas en los documentos que utiliza como señuelo en sus campañas para incluir el inglés, lo que significa que podría no estar apuntando a sus objetivos habituales en ruso y coreano. Además, descubrimos un grupo de ciberespionaje que apunta a entidades gubernamentales de alto perfil en Asia Central, al cual hemos llamado SturgeonPhisher.
Las actividades maliciosas descritas en el informe ESET APT Activity Report T3 2022 son detectadas por los productos de ESET. La inteligencia compartida se basa principalmente en la telemetría propiedad de ESET y ha sido verificada por el equipo de ESET Research.
Los países, regiones y sectores afectados por los grupos APT descritos en este informe incluyen:
Targeted countries and regions | Targeted business verticals |
---|---|
Central Asia Egypt European Union Hong Kong Israel Japan Latvia Poland Saudi Arabia Serbia South Korea Tanzania Ukraine United States |
Blockchain-based solutions (Web3) developers Cryptocurrency firms and exchanges Defense Energy industry Engineering Financial services Gambling companies Logistics Managed security providers Manufacturing National and local governments Political entities Satellite communication companies |
Los informes de ESET sobre la actividad de los grupos de APT contienen solo una fracción de los datos de inteligencia de ciberseguridad que se proporcionan en los informes PREMIUM de ESET sobre APT. Para obtener más información, visite el sitio web de ESET Threat Intelligence.
Invitamos a seguir la cuenta de ESET Research en Twitter para mantenerse al tanto de novedades sobre temas clave y la actividad de amenazas informáticas.