logo ESET software spol. s r. o.

Aktuální zpráva ESET APT Activity

Společnost ESET vydala nejnovější zprávu o aktivitách vybraných APT skupin, které její kyberbezpečnostní experti pozorovali, zkoumali a analyzovali od dubna do konce září 2023. APT neboli Advanced Persistent Threat je označení pro skupinu útočníků, kteří se zaměřují na pokročilé přetrvávající hrozby a bývají napojeni na národní státy.

"Ačkoli jsou útoky APT skupin vysoce cílené a tím se odlišují od útoků, jejichž cílem je masově zasáhnout co největší počet obětí, v současném globálním prostředí kybernetických hrozeb se nevyhýbají ani České republice. Ve sledovaném období to potvrdila např. srpnová spearphishingová kampaň APT skupiny Sednit napojené na Rusko, která kromě Ukrajiny a Polska cílila i na Česko. Skupina využila zranitelnosti nultého dne v aplikaci Microsoft Outlook, která byla zveřejněna již v březnu 2023," říká Robert Šuman, vedoucí pražské výzkumné pobočky společnosti ESET.

V aktuální zprávě tak na sebe strhly pozornost právě APT skupiny, které zneužívaly známé zranitelnosti k exfiltraci dat z vládních subjektů nebo spřízněných organizací.

Ve zprávě bezpečnostní experti upozorňují také na přetrvávající kampaně skupin napojených na Čínu v EU a na vývoj ruské kybernetické války na Ukrajině.

APT skupiny míří k cenným datům přes zranitelnosti

Také další skupiny z různých monitorovaných geografických oblastí zneužívaly zranitelnosti, např. v programu WinRAR, serverech Microsoft Exchange a IIS.

APT skupiny Sednit a Sandworm, které jsou napojeny na Rusko, Konni, která je napojena na Severní Koreu, a skupiny Winter Vivern a SturgeonPhisher, které zatím nejsou geograficky zařazeny, zneužily zranitelnosti v programech a softwarových nástrojích WinRAR (Sednit, SturgeonPhisher a Konni), Roundcube (Sednit a Winter Vivern), Zimbra (Winter Vivern) a Outlook pro operační systém Windows (Sednit) k útokům na různé vládní organizace nejen na Ukrajině, ale i v Evropě a Střední Asii.

Skupina Sednit dále zneužila také zranitelnosti v archivátoru WinRAR, která umožňovala útočníkům spustit libovolný kód. Útočníci lákali v tomto případě oběti z řad politických subjektů v EU a na Ukrajině na otevření přílohy e-mailu, kterou vydávali za program schůzky Evropského parlamentu.

Zranitelnosti široce využívaných programů jsou velkým rizikem - je to nekončící závod o to, za jak dlouho se podaří zranitelnost odhalit a opravit a jak dlouho do jejího odhalení ji budou moci útočníci případně zneužívat.

Pokud jde o skupiny napojené na Čínu, GALLIUM pravděpodobně využívala slabiny v serverech Microsoft Exchange nebo IIS, čímž rozšířila své zaměření z telekomunikačních operátorů na vládní organizace po celém světě.

Skupina MirrorFace pravděpodobně využívala zranitelnosti ve službě online úložiště Proself a skupina TA410 pak chyby v aplikačním serveru Adobe ColdFusion.

Cílem skupin napojených na Rusko zůstává Ukrajina

Hlavním cílem skupin napojených na Rusko zůstala Ukrajina. Analytici z ESETu zde objevili nové verze známých wiperů RoarBat a NikoWiper a nový wiper, který pojmenovali SharpNikoWiper a který nasadila skupina Sandworm. Malware typu wiper monitoruje ESET již od začátku samotné ruské invaze.

Zpráva také upozorňuje, že zatímco skupiny jako Gamaredon, GREF a SturgeonPhisher se zaměřují na uživatele Telegramu a snaží se exfiltrovat informace nebo alespoň některá metadata související s Telegramem, APT skupina Sandworm tuto službu aktivně využívá k propagaci svých kybernetických sabotáží.

Nejaktivnější skupinou na Ukrajině nadále zůstávala Gamaredon, která výrazně vylepšila své možnosti sběru dat přepracováním svých stávajících nástrojů a nasazením nových.

Bezpečnostní experti odhalili činnost také tří dosud neznámých skupin napojených na Čínu.

Skupiny napojené na Čínu:

Situace na Blízkém východě a ve východní Asii

Skupiny napojené na Írán a Blízký východ podle závěrů zprávy pokračovaly ve své rozsáhlé činnosti a zaměřovaly se především na špionáž a krádež dat organizací v Izraeli.

Skupina MuddyWater, která je spojena s Íránem, se zaměřila na neidentifikovaný subjekt v Saúdské Arábii, přičemž po prvotní kompromitaci nasadila také tzv. payload, tedy část škodlivého kódu, která je navržena k provedení škodlivé aktivity v cílovém systému. To naznačuje možnost, že tato skupina slouží k vývoji přístupu pro pokročilejší APT skupiny.

Aktivní byla i skupina OilRig, u které bezpečnostní specialisté z ESETu v dubnu objevili novou sadu nástrojů. Tu skupina nasadila proti několika obětem v Izraeli. Začátkem července potom u této skupiny pozorovali novou variantu zadních vrátek nazvanou Mango, která se poprvé objevila už na počátku roku 2023.

Skupiny napojené na Severní Koreu se nadále zaměřovaly na Japonsko, Jižní Koreu a na ní zaměřené subjekty a používaly ve svých operacích pečlivě připravené spearphishingové e-maily.

Nejaktivnějším pozorovaným schématem APT skupiny Lazarus byla operace DreamJob, která lákala oběti na falešné nabídky lukrativních pracovních pozic. Tato skupina byla také schopna vytvářet malware pro všechny hlavní desktopové platformy.

Více informací o ESET APT Activity Reportu

Aktuální zpráva ESET APT Activity Report nabízí závěry analýz bezpečnostních expertů z ESETu za období od dubna 2023 do konce září 2023. Zprávy obsahují pouze zlomek dat kyberbezpečnostního zpravodajství poskytovaného zákazníkům odebírajícím plné znění ESET APT Reportu.

Analytici ze společnosti ESET připravují hloubkové technické zprávy a pravidelné aktualizace aktivit s podrobnými informacemi o konkrétních APT skupinách v podobě ESET APT Reports PREMIUM, které pomáhají organizacím, jejichž úkolem je chránit občany, kritickou národní infrastrukturu a vysoce cenná aktiva před kybernetickými útoky řízenými kyberzločinci či národními státy.

Detailní popisy aktivit obsažených v tomto dokumentu byly proto dříve poskytovány výhradně našim prémiovým zákazníkům. Více informací o službě ESET APT Reports PREMIUM, která poskytuje kvalitní, strategické a taktické zpravodajské informace o kybernetických hrozbách, je k dispozici na webových stránkách ESET Threat Intelligence.

Článek ESET software spol. s r. o. ze dne čtvrtek 9. listopadu 2023

Další články od ESET software spol. s r. o.

ESET na kybernetickém cvičení NATO

Nový bezpečnostní tým ESETu se cíleně zaměří na aktivity kyberkriminálních útočných skupin

ESET MDR posiluje kybernetickou bezpečnost malých a středních firem

Silné a bezpečné heslo je důležité pro vaši ochranu v kyberprostoru

Široká nabídka ESET řešení v oblasti zabezpečení koncových bodů

ESET a brazilská policie společně s v boji proti botnetové síti Grandoreiro

Shrnutí a vývoj kybernetických hrozeb podle expertů ESET

Přístup českých uživatelů k bezpečnosti při online nakupování

ESET sjednocuje kyberbezpečnostní řešení pro domácí uživatele

Aktuální zpráva ESET APT Activity

PR komunikaci českého ESETu vede Rita Gabrielová

David Března v čele nové divize ESET Corporate Solutions

Nenechte se okrást podvodníky na internetových bazarech

ESET Threat Report T1 2023 mapuje globální vývoj kybernetických hrozeb

ESET pokračuje v růstu - celkové tržby za rok 2022 přesáhly 14 miliard korun

Nová obchodní strategie ESET mění model licencování a posiluje cloudová řešení

Pokročilá firemní ochrana v cloudu je hlavním hybatelem růstu českého ESETu

Patch Management v platformě ESET PROTECT Cloud

Detekce a ochrana před ransomware na úrovni hardwaru

Jindřich Mičán - nový technický ředitel české pobočky ESET

Nová verze ESET Cyber Security pro macOS

IDC oceňuje ESET za moderní ochranu koncových zařízení

Nové aktivity APT skupiny Lazarus

Špionážní kampaň APT skupiny StrongPity cílí na uživatele platformy Android

Pozor na podvodný spam v chatovací aplikaci Messenger

Phishing v Česku jako nový typ stálé hrozby

Shrnutí vývoje kybernetických hrozeb v roce 2022

Ukrajina je stále hlavním cílem APT skupin napojených na Rusko

Vnímání kybernetických hrozeb u malých a středních firem

ESET Threat Report T2 2022 mapuje globální vývoj kybernetických hrozeb

Češi často sdílí přihlašovací údaje pro více služeb

Lepší ochrana před ransomwarem a zabezpečení online plateb pro domácí uživatele

Špionážní malware zneužívá populární cloudové služby

Jiří Bracek v čele českého týmu pro výzkum a vývoj ESET Research

ESET slaví 30 let nepřetržitých inovací v oblasti IT bezpečnosti

Bezpečnostní produkty ESET za zvýhodněnou cenu

Nový malware typu backdoor pro platformu macOS

Globální finanční výsledky ESET za rok 2021

Vývoj kybernetických hrozeb v souvislosti s válkou na Ukrajině

Nové produkty kybernetické bezpečnosti pro ISP a Telco operátory

Globální útok ATP skupiny Lazarus na letecké a obranné společnosti

Globální iniciativa ESET Heroes of Progress hledá hrdiny pokroku a vizionáře

Pozor na inzertní podvody na internetových bazarech

Tým z ESET Research na kybernetickém cvičení NATO

Platforma ESET PROTECT pomáhá se správou kybernetické bezpečnosti firmy

Ransomware WannaCry stále představuje riziko pro kritickou infrastrukturu

Nové investice do technologické divize ESET Research v České republice

Aktualizace produktů platformy ESET PROTECT pro firemní zákazníky

Kybernetický útok na energetickou infrastrukturu Ukrajiny

ESET produkty pro domácí uživatele s Windows chrání zařízení s ARM procesory

Nabídka zaměstnání