Ataki APT w I kwartale 2018 r., czyli Azja na celowniku
2018-04-18 11:27
Wykrywanie ataków © fot. mat. prasowe
W I kwartale br. ataki APT (ang. Advanced Persistent Threat) znowu dały o sobie znać. Eksperci Kaspersky Lab odnotowali m.in. wzmożoną intensywność wyrafinowanych cyberataków na terenie Azji - niemal co trzeci raport dotyczył kampanii przeprowadzanych właśnie w tym regionie. Wzrost szkodliwej aktywności dostrzegalny był również na Bliskim Wschodzie. Ponadto uaktywnili się hakerzy, których celem były routery i sprzęt sieciowy.
Przeczytaj także: Ataki APT w I kwartale 2017 r., czyli ukraść pieniądze i zatrzeć ślady
Kaspersky Lab po raz kolejny już przygląda się trendom, którym ulegają ataki APT (ang. Advanced Persistent Threat). Analiza sytuacji z początku roku wskazuje na aktywność gangów hakerskich posługujących się wieloma językami, w tym rosyjskim, chińskim, angielskim oraz koreańskim. Wprawdzie niektóre ze znanych już ugrupowań cyberprzestępczych pozostawały w uśpieniu, to jednak w Azji odnotowano pojawienie się wielu nowych graczy i operacji APT. Za tym wzrostem stoją częściowo ataki szkodliwego oprogramowania Olympic Destroyer, które wycelowane były w Zimowe Igrzyska Olimpijskie 2018 w Pjongczangu.Główne wnioski z badania
- W I kwartale 2018 r. dostrzegalna była aktywność hakerów posługujących się językiem chińskim. Można tu wymienić chociażby wycelowane w jednostki rządowe na Tajwanie i w Malezj ataki ShaggyPanther oraz aktywność grupy CardinalLizard, która w tym roku intensywniej interesuje się Malezją obok swoich dotychczasowych działań w takich krajach jak Filipiny, Rosja i Mongolia.
- Aktywność APT w Południowej Azji. Jednostki wojskowe w Pakistanie były atakowane przez nowo odkrytą cybergrupę Sidewinder.
- Operacja APT IronHusky zaprzestała atakowania rosyjskich organizacji wojskowych i skierowała swoje działania na cele w Mongolii. Pod koniec stycznia 2018 r. ten chińskojęzyczny cybergang aktywował kampanię wycelowaną w mongolskie organizacje rządowe.
- Półwysep Koreański pozostaje popularnym celem. Operacja APT Kimsuky, ukierunkowana na ataki na południowokoreańskie organizacje naukowe i działania polityczne, rozbudowała swój arsenał o całkowicie nowe systemy zaprojektowane z myślą o cyberszpiegostwie i prowadziła intensywną kampanię phishingową. Ponadto podgrupa niesławnego gangu Lazarus — Bluenoroff — zajęła się nowymi celami, łącznie z firmami związanymi z kryptowalutą oraz terminalami obsługującymi płatności kartowe (PoS).
Badacze z Kaspersky Lab wykryli także wzrost szkodliwej aktywności na Bliskim Wschodzie. Na przykład cybergang StrongPity uruchomił szereg nowych ataków typu man-in-the-middle (MITM) na sieci dostawców usług internetowych (ISP). Inna doświadczona grupa — Desert Falcons — wznowiła aktywność mającą na celu atakowanie urządzeń z systemem Android przy użyciu szkodliwego oprogramowania, które było już wykorzystywane w 2014 r.
fot. mat. prasowe
Wykrywanie ataków
Kaspersky Lab zidentyfikował również kilka cybergangów rutynowo atakujących w swoich kampaniach routery i inny sprzęt sieciowy, unowocześniając techniki stosowane dawniej przez takie grupy jak Regin czy CloudAtlas. Według ekspertów z Kaspersky Lab routery pozostaną atrakcyjnym celem dla cyberprzestępców, ponieważ pozwalają agresorom na szybkie zagnieżdżenie się w sieci ofiary.
W ciągu trzech pierwszych miesięcy roku zaobserwowaliśmy szereg nowych cybergrup o różnym poziomie zaawansowania, które w większości przypadków stosowały dość powszechne i łatwo dostępne szkodliwe narzędzia. Jednocześnie nie odnotowaliśmy istotnej aktywności w przypadku kilku dobrze znanych gangów. Uważamy, że ma to związek z konstruowaniem nowej strategii i narzędzi na rzecz przyszłych ataków — powiedział Vicente Diaz, główny badacza ds. cyberbezpieczeństwa, Kaspersky Lab.
Raport podsumowujący ewolucję ataków APT w I kwartale 2018 r. znajduje się na stronie https://r.kaspersky.pl/qsrkg. W omawianym okresie badacze z Kaspersky Lab przygotowali łącznie 27 rozbudowanych raportów prywatnych dla subskrybentów usługi Kaspersky Cybersecurity Services. Raporty te obejmują wskaźniki infekcji (IOC) oraz reguły YARA wspomagające zespoły ds. cyberbezpieczeństwa w firmach w analizie i aktywnym wyszukiwaniu szkodliwego oprogramowania.
Przeczytaj także:
Jak rozpoznać phishing? 5 oznak oszustwa
oprac. : eGospodarka.pl
Przeczytaj także
Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ
Komentarze (0)