BREAKING

0

Έντονη δραστηριότητα στο ψηφιακό έγκλημα διαπίστωσε η Kaspersky Lab για το 2ο τρίμηνο του 2018

kaspersky-lab

Νέα εργαλεία, τεχνικές και εκστρατείες που ξεκίνησαν από ομάδες τύπου APT (Advanced Persistent Threats), βασικό γνώρισμα των οποίων είναι η επιμονή του επιτιθέμενου να αποκτήσει πρόσβαση στο δίκτυο του θύματος και να τη διατηρήσει μελλοντικά, συνέχισαν να αποκαλύπτουν κατά το 2ο τρίμηνο του 2018, οι ερευνητές της Kaspersky Lab. Στα σημαντικά γεγονότα για το δεύτερο τρίμηνο του 2018 περιλαμβάνονται η επιστροφή του φορέα, που κρύβεται πίσω από τον Olympic Destroyer. Μετά την επίθεση που πραγματοποίησε τον Ιανουάριο του 2018 κατά των χειμερινών Ολυμπιακών αγώνων στο Pyeongchang, οι ερευνητές ανακάλυψαν ότι αυτό ήταν νέα δραστηριότητα από αυτόν τον φορέα με στόχο χρηματοπιστωτικούς οργανισμούς στη Ρωσία και τα βιοχημικά εργαστήρια πρόληψης απειλών στην Ευρώπη και την Ουκρανία.

Επίσης, υπήρχαν ενδείξεις ότι η υψηλού προφίλ APT στοχεύει σε χρηματοπιστωτικά ιδρύματα στην Τουρκία, στο πλαίσιο μιας μεγαλύτερης εκστρατείας ψηφιακής κατασκοπείας, καθώς και σε καζίνο στη Λατινική Αμερική. Αυτές οι ενέργειες, σύμφωνα με τους αναλυτές, υποδηλώνουν ότι, υποκινούμενες από οικονομικά κίνητρα, δραστηριότητες συνεχίζονται ενεργά για αυτήν την ομάδα, παρά τις συνεχιζόμενες βορειοκορεατικές ειρηνευτικές συνομιλίες.

Επίσης, οι ερευνητές παρατήρησαν σχετικά υψηλή δραστηριότητα από τη Scarcruft APT, με τον απειλητικό φορέα να χρησιμοποιεί το κακόβουλο λογισμικό Android, εκκινώντας μια επιχείρηση με ένα νέο backdoor, το οποίο οι ερευνητές ονόμασαν POORWEB.

Στο μεταξύ, διαπιστώθηκε ότι η LuckyMouse APT, κινεζόφωνος απειλητικός φορέας, γνωστός ως APT 27, ο οποίος είχε παρατηρηθεί στο παρελθόν, καταχράστηκε τους ISPs στην Ασία για waterhole επιθέσεις μέσω ιστότοπων υψηλού προφίλ, και ο οποίος στοχεύει ενεργά σε κυβερνητικούς οργανισμούς στο Καζακστάν και τη Μογγολία την περίοδο που οι κυβερνήσεις αυτές πραγματοποίησαν συνάντηση στην Κίνα.

Τέλος, η Ασία φαίνεται να παρέμεινε το επίκεντρο του ενδιαφέροντος των APT, καθώς  περιφερειακές ομάδες, όπως οι Κορεάτικης προέλευσης ομάδες Lazarus και Scarcruft, ήταν ιδιαίτερα απασχολημένες και οι ερευνητές ανακάλυψαν ένα εμφύτευμα που ονομάζεται LightNeuron και χρησιμοποιείται από τη ρωσόφωνη ομάδα Turla για να στοχεύσει την Κεντρική Ασία και τη Μέση Ανατολή.

0 Comment

Post a Comment

(required)
(required - never published nor shared)