Na bliskim Wschodzie zaobserwowano także szereg nowych technik wykorzystywanych w szkodliwych działaniach.
W pierwszym kwartale 2018 r. badacze z Kaspersky Lab wykrywali i analizowali działania zaawansowanych grup cyberprzestępczych posługujących się wieloma językami, m.in. rosyjskim, chińskim, angielskim oraz koreańskim. Mimo że niektóre dobrze znane cybergangi nie wykazały istotnej aktywności, w Azji pojawił się szereg nowych graczy i operacji APT. Wzrost ten można częściowo tłumaczyć atakami szkodliwego oprogramowania Olympic Destroyer, wycelowanego w Zimowe Igrzyska Olimpijskie 2018 w Pjongczangu.
Najważniejsze informacje z raportu Kaspersky Lab poświęconego ewolucji ataków APT w I kwartale 2018 r.
· Ciągły wzrost chińskojęzycznej działalności cyberprzestępczej, łącznie z atakami ShaggyPanther wycelowanymi głównie w jednostki rządowe na Tajwanie i w Malezji oraz aktywnością grupy CardinalLizard, która w tym roku intensywniej interesuje się Malezją obok swoich dotychczasowych działań w takich krajach jak Filipiny, Rosja i Mongolia.
· Aktywność APT w Południowej Azji. Jednostki wojskowe w Pakistanie były atakowane przez nowo odkrytą cybergrupę Sidewinder.
· Operacja APT IronHusky zaprzestała atakowania rosyjskich organizacji wojskowych i skierowała swoje działania na cele w Mongolii. Pod koniec stycznia 2018 r. ten chińskojęzyczny cybergang aktywował kampanię wycelowaną w mongolskie organizacje rządowe.
· Półwysep Koreański pozostaje popularnym celem. Operacja APT Kimsuky, ukierunkowana na ataki na południowokoreańskie organizacje naukowe i działania polityczne, rozbudowała swój arsenał o całkowicie nowe systemy zaprojektowane z myślą o cyberszpiegostwie i prowadziła intensywną kampanię phishingową. Ponadto podgrupa niesławnego gangu Lazarus — Bluenoroff — zajęła się nowymi celami, łącznie z firmami związanymi z kryptowalutą oraz terminalami obsługującymi płatności kartowe (PoS).
Badacze z Kaspersky Lab wykryli także wzrost szkodliwej aktywności na Bliskim Wschodzie. Na przykład cybergang StrongPity uruchomił szereg nowych ataków typu man-in-the-middle (MITM) na sieci dostawców usług internetowych (ISP). Inna doświadczona grupa — Desert Falcons — wznowiła aktywność mającą na celu atakowanie urządzeń z systemem Android przy użyciu szkodliwego oprogramowania, które było już wykorzystywane w 2014 r.
Kaspersky Lab zidentyfikował również kilka cybergangów rutynowo atakujących w swoich kampaniach routery i inny sprzęt sieciowy, unowocześniając techniki stosowane dawniej przez takie grupy jak Regin czy CloudAtlas. Według ekspertów z Kaspersky Lab routery pozostaną atrakcyjnym celem dla cyberprzestępców, ponieważ pozwalają agresorom na szybkie zagnieżdżenie się w sieci ofiary.
W ciągu trzech pierwszych miesięcy roku zaobserwowaliśmy szereg nowych cybergrup o różnym poziomie zaawansowania, które w większości przypadków stosowały dość powszechne i łatwo dostępne szkodliwe narzędzia. Jednocześnie nie odnotowaliśmy istotnej aktywności w przypadku kilku dobrze znanych gangów. Uważamy, że ma to związek z konstruowaniem nowej strategii i narzędzi na rzecz przyszłych ataków — powiedział Vicente Diaz, główny badacza ds. cyberbezpieczeństwa, Kaspersky Lab.
Raport podsumowujący ewolucję ataków APT w I kwartale 2018 r. znajduje się na stronie https://r.kaspersky.pl/qsrkg. W omawianym okresie badacze z Kaspersky Lab przygotowali łącznie 27 rozbudowanych raportów prywatnych dla subskrybentów usługi Kaspersky Cybersecurity Services. Raporty te obejmują wskaźniki infekcji (IOC) oraz reguły YARA wspomagające zespoły ds. cyberbezpieczeństwa w firmach w analizie i aktywnym wyszukiwaniu szkodliwego oprogramowania.
Informację można wykorzystać dowolnie z zastrzeżeniem podania firmy Kaspersky Lab jako źródła.
Wszystkie informacje prasowe Kaspersky Lab Polska są dostępne na stronie https://www.kaspersky.pl/nowosci.