O ESET APT Activity Report Q2-Q3 2023 resume as atividades de grupos de ameaças persistentes avançadas (APT) selecionados que foram observados, investigados e analisados pela equipe de pesquisa da ESET de abril de 2023 até o final de setembro de 2023. No período monitorado, observamos uma estratégia notável de grupos APT que utilizam a exploração de vulnerabilidades conhecidas para exfiltrar dados de órgãos governamentais ou organizações relacionadas. O Sednit e o Sandworm, alinhados à Rússia, o Konni, alinhado à Coreia do Norte, e o Winter Vivern e o Sturgeon Phisher, geograficamente não atribuídos, aproveitaram a oportunidade para explorar vulnerabilidades no WinRAR (Sednit, SturgeonPhisher e Konni), Roundcube (Sednit e Winter Vivern), Zimbra (Winter Vivern) e Outlook para Windows (Sednit) para atingir várias órgãos governamentais na Ucrânia, Europa e Ásia Central. Com relação aos agentes de ameaças alinhados à China, o GALLIUM provavelmente explorou pontos fracos nos servidores Microsoft Exchange ou IIS, ampliando seu alvo de operadoras de telecomunicações para órgãos governamentais em todo o mundo; o MirrorFace provavelmente explorou vulnerabilidades no serviço de armazenamento on-line Proself; e o TA410 provavelmente explorou falhas no servidor de aplicativos Adobe ColdFusion.
Grupos alinhados ao Irã e ao Oriente Médio continuaram a operar em grande volume, concentrando-se principalmente em espionagem e roubo de dados de organizações em Israel. Notavelmente, o MuddyWater, alinhado ao Irã, também teve como alvo uma instituição não identificada na Arábia Saudita, implantando um payload que sugere a possibilidade de esse agente de ameaças servir como uma equipe de desenvolvimento de acesso para um grupo mais avançado.
O alvo principal dos grupos alinhados à Rússia continuou sendo a Ucrânia, onde descobrimos novas versões dos conhecidos wipers RoarBat e NikoWiper e um novo wiper que chamamos de SharpNikoWiper, todos implantados pelo grupo Sandworm. Curiosamente, enquanto outros grupos - como Gamaredon, GREF e SturgeonPhisher - têm como alvo os usuários do Telegram para tentar exfiltrar informações ou pelo menos alguns metadados relacionados ao Telegram, o Sandworm usa ativamente esse serviço para fins de medida ativa, anunciando suas operações de sabotagem cibernética. No entanto, o grupo mais ativo na Ucrânia continuou a ser o Gamaredon, que aprimorou significativamente seus recursos de coleta de dados ao desenvolver novamente as ferramentas existentes e implantar novas.
Os grupos alinhados à Coreia do Norte continuaram a se concentrar no Japão, na Coreia do Sul e em instituições voltadas para a Coreia do Sul, empregando e-mails de spearphishing cuidadosamente elaborados. O esquema Lazarus mais ativo observado foi a Operação DreamJob, atraindo alvos com falsas ofertas de emprego para cargos lucrativos. Esse grupo demonstrou consistentemente sua capacidade de criar malware para todas as principais plataformas de desktop. Por fim, nossos pesquisadores descobriram as operações de três grupos alinhados à China não identificados anteriormente: DigitalRecyclers, comprometendo repetidamente um orgão governamental na UE; TheWizards, conduzindo ataques adversários no meio do caminho; e PerplexedGoblin, visando outro órgão governamental na União Europeia.
As atividades maliciosas descritas no ESET APT Activity Report Q2-Q3 2023 são detectadas por produtos da ESET; a inteligência compartilhada é baseada principalmente em dados de telemetria proprietários da ESET e foi verificada por pesquisadores da ESET.
Os países, regiões e setores verticais afetados pelos grupos APT descritos neste relatório incluem:
Targeted countries and regions |
---|
Armenia Bangladesh China Central Asia Czechia European Union French Polynesia Greece Guyana Hong Kong Israel Japan Kuwait Mali Pakistan Philippines Poland Saudi Arabia Serbia Slovakia South Korea Tajikistan Türkiye (aka Turkey) Ukraine United Arab Emirates United States Uyghurs and other Turkic ethnic minorities |
Targeted business verticals |
---|
Gambling companies and their customers Governmental organizations and entities Hosting providers Industrial networks IT companies Local governments and institutions Media organizations Political entities Private companies Scholars and journalists specializing in North Korea Research institutes Telecommunication operators Universities |
Siga ESET Research no X para obter atualizações periódicas sobre as principais tendências e as principais ameaças.