| Ειδήσεις | Ο Κυνηγός | Λεωφόρος Αθηνών | "Κουλου - Βάχατα" | +/- | "Μας ακούνε" | Fundamentalist | Marx - Soros | Start Trading |

 

 

Δευτέρα, 00:01 - 13/02/2023

 

 

Με αμείωτη ένταση συνεχίζεται ο ρωσικό-ουκρανικός κυβερνοπόλεμος, με τις ρωσικές ομάδες προηγμένων επίμονων απειλών (APT) να συνεχίζουν τις επιθέσεις τους κατά της Ουκρανίας με κακόβουλο λογισμικό wiper και ransomware.  

 

 

Αυτό προκύπτει από την τελευταία Έκθεση Δραστηριότητας Ομάδων APT (APT Activity Report), που δημοσίευσε η ESET και συνοψίζει τις αναφορές σχετικά με επιλεγμένες ομάδες προηγμένων επίμονων απειλών (APT), που παρατηρήθηκαν μεταξύ Σεπτεμβρίου και τέλους Δεκεμβρίου 2022. 

Κατά τη διάρκεια αυτής της περιόδου, οι ομάδες APT, που πρόσκεινται στη Ρωσία, συνέχισαν να εμπλέκονται ιδιαίτερα σε επιχειρήσεις με στόχο την Ουκρανία, αναπτύσσοντας καταστροφικά wipers (λογισμικό διαγραφής δεδομένων) και ransomware. Ειδικότερα, η ESET εντόπισε την περιβόητη ομάδα Sandworm να χρησιμοποιεί ένα άγνωστο μέχρι στιγμής λογισμικό διαγραφής δεδομένων (wiper) εναντίον εταιρείας του ενεργειακού τομέα.

Η ESET ονόμασε το τελευταίο wiper, NikoWiper. Αυτό το κακόβουλο λογισμικό χρησιμοποιήθηκε εναντίον μιας εταιρείας στον τομέα της ενέργειας στην Ουκρανία τον Οκτώβριο του 2022. Το NikoWiper βασίζεται στο SDelete, ένα βοηθητικό πρόγραμμα γραμμής εντολών της Microsoft, που χρησιμοποιείται για την ασφαλή διαγραφή αρχείων.

Εκτός από το κακόβουλο λογισμικό που διαγράφει δεδομένα, η ESET εντόπισε επιθέσεις της ομάδας Sandworm, που χρησιμοποιούν κακόβουλο λογισμικό ransomware ως wiper. Σε αυτές τις επιθέσεις, παρ’ όλο που χρησιμοποιήθηκε ransomware, ο τελικός στόχος ήταν ο ίδιος με αυτόν των wipers: καταστροφή δεδομένων. Σε αντίθεση με τις παραδοσιακές επιθέσεις ransomware, οι χειριστές του Sandworm δεν προσφέρουν κλειδί αποκρυπτογράφησης.

Και άλλα μέτωπα

Στο μεταξύ, οι ερευνητές της ESET εντόπισαν, επίσης, μια εκστρατεία spearphishing του MirrorFace, που στόχευε τις πολιτικές αρχές της Ιαπωνίας και παρατήρησαν μια σταδιακή αλλαγή στη στόχευση ορισμένων ομάδων που πρόσκεινται στην Κίνα - η ομάδα Goblin Panda άρχισε να αντιγράφει το ενδιαφέρον της Mustang Panda για τις ευρωπαϊκές χώρες.

Τον περασμένο Νοέμβριο, η ESET εντόπισε ένα νέο backdoor της Goblin Panda, το οποίο ονόμασε TurboSlate, σε κυβερνητικό οργανισμό στην Ευρωπαϊκή Ένωση. Η ομάδα Mustang Panda συνέχισε επίσης να έχει στο στόχαστρό της ευρωπαϊκούς οργανισμούς.

Τον περασμένο Σεπτέμβριο, οι ερευνητές της ESET εντόπισαν έναν Korplug loader, που χρησιμοποιείται από την ομάδα Mustang Panda σε έναν οργανισμό στον τομέα ενέργειας της Ελβετίας.

Επιπλέον, ομάδες που πρόσκεινται στη Βόρεια Κορέα, χρησιμοποίησαν παλιά exploits για να θέσουν σε κίνδυνο εταιρείες και ανταλλακτήρια κρυπτονομισμάτων σε διάφορα μέρη του κόσμου. Είναι ενδιαφέρον ότι η Konni έχει επεκτείνει το ρεπερτόριο των γλωσσών που χρησιμοποιεί στα έγγραφα παραπλάνησης για να συμπεριλάβει τα αγγλικά, πράγμα που σημαίνει ότι μπορεί να μην περιορίζεται στους συνήθεις στόχους σε Ρωσία και Νότια Κορέα.

Τέλος, οι ομάδες που πρόσκεινται στο Ιράν συνέχισαν επίσης τις επιθέσεις τους - εκτός από τις ισραηλινές εταιρείες, η POLONIUM έβαλε στο στόχαστρο ξένες θυγατρικές των ισραηλινών εταιρειών, ενώ η ομάδα MuddyWater πιθανότατα έθεσε σε κίνδυνο έναν πάροχο υπηρεσιών ασφαλείας.

 

Greek Finance Forum Team

 

 

Σχόλια Αναγνωστών

 

 
 

 

 

 

 

 

 

 

 
   

   

Αποποίηση Ευθύνης.... 

© 2016-2023 Greek Finance Forum