Πιο απειλητικές και πιο πολύπλοκες γίνονται οι ψηφιακές επιθέσεις.

0
269

Έναν αριθμό νέων απειλητικών ομάδων διαφορετικών επιπέδων πολυπλοκότητας, οι οποίες χρησιμοποιούν ακόμη και τα πιο κοινά και διαθέσιμα εργαλεία κακόβουλου λογισμικού, εντόπισαν οι ερευνητές κατά το 1ο τρίμηνο του 2018.

Ταυτόχρονα, τους τρεις πρώτους μήνες του έτους δεν παρατηρήθηκε σημαντική δραστηριότητα από γνωστούς φορείς, γεγονός που οδηγεί τους αναλυτές στο συμπέρασμα ότι επανεξετάζουν τις στρατηγικές τους και αναδιοργανώνουν τις ομάδες τους για μελλοντικές επιθέσεις.

Κατά τη διάρκεια των τριών πρώτων μηνών του 2018, οι ερευνητές της Kaspersky Lab ανακάλυψαν ένα κύμα νέας δραστηριότητας απειλών τύπου APT με έδρα κυρίως την Ασία. Μάλιστα, πάνω από το 30% των εκθέσεων του πρώτου μήνα αφορούσε απειλές σε αυτήν την περιοχή. 

Κορύφωση της δραστηριότητας παρατηρήθηκε, επίσης, στη Μέση Ανατολή με μια σειρά από νέες τεχνικές που χρησιμοποιήθηκαν από τους φορείς. Αυτές και άλλες τάσεις καλύπτονται από την τελευταία τριμηνιαία σύνοψη Πληροφόρησης απειλών της Kaspersky Lab.

Κατά το 1ο τρίμηνο του 2018, οι ερευνητές της Kaspersky Lab συνέχισαν να ανιχνεύουν δραστηριότητες στον κυβερνοχώρο από APT ομάδες που μιλούσαν, μεταξύ άλλων, ρωσικά, κινέζικα, αγγλικά και κορεάτικα.

Και ενώ κάποιοι γνωστοί φορείς δεν παρουσίασαν αξιοσημείωτη δραστηριότητα, εντοπίστηκε ένας αυξανόμενος αριθμός δράσεων με απειλές τύπου APT και νέων απειλητικών φορέων στην ασιατική περιοχή. 

Όπως υπογραμμίζει η εταιρεία, αυτή η άνοδος εξηγείται εν μέρει από την επίθεση με το κακόβουλο λογισμικό Olympic Destroyer στους Ολυμπιακούς Αγώνες του Pyeongchang.

Στόχος τα routers

Tο 1ο τρίμηνο του 2018, οι ερευνητές της Kaspersky Lab ανακάλυψαν αρκετές ομάδες, που στοχεύουν συνήθως routers και εξοπλισμούς δικτύου στις εκστρατείες τους, μια προσέγγιση που υιοθετήθηκε πριν από χρόνια από φορείς όπως οι Regin και Cloud Atlas. 

Σύμφωνα με τους ειδικούς, τα routers θα εξακολουθήσουν να αποτελούν στόχο για τους επιτιθέμενους ως ένας τρόπος να βρεθούν στην υποδομή ενός θύματος.

Στο μεταξύ, τους τρεις πρώτους μήνες του 2018 οι αναλυτές εντόπισαν μια συνεχή άνοδο της κινεζόφωνης δραστηριότητας, συμπεριλαμβανομένης της ομάδας δραστηριοτήτων Shaggy Panther, που στοχεύει κυβερνητικούς οργανισμούς, κυρίως στην Ταϊβάν και τη Μαλαισία, και η CardinalLizard.

Εξάλλου, στρατιωτικοί οργανισμοί του Πακιστάν υπέστησαν επίθεση από την πρόσφατα ανακαλυφθείσα ομάδα Sidewinder, ενώ το Iron Husky APT σταμάτησε να στοχεύει ρωσικούς στρατιωτικούς φορείς και μετέφερε όλες τις προσπάθειες του στη Μογγολία. Επιπλέον, η κορεατική χερσόνησος παρέμεινε στο επίκεντρο. 

Το Kimsuky APT, στοχεύοντας σε think tanks και πολιτικές δραστηριότητες της Νότιας Κορέας, ανανέωσε το οπλοστάσιό του με ένα εντελώς νέο πλαίσιο σχεδιασμένο για ψηφιακή κατασκοπεία και χρησιμοποιήθηκε σε μια spear-phishing εκστρατεία. 

Επίσης, μία υποομάδα της διαβόητης ομάδας Lazarus, η Bluenoroff, έχει μετατοπιστεί σε νέους στόχους, στους οποίους περιλαμβάνονται εταιρείες κρυπτό-νομισμάτων και Τερματικά Σημεία Πώλησης (PoS).

Η Kaspersky Lab ανίχνευσε, επίσης, κορύφωση απειλητικής δραστηριότητας στη Μέση Ανατολή. Για παράδειγμα, το Strong Pity APT ξεκίνησε μια σειρά από νέες επιθέσεις Man-in-the-Middle (MiTM) σε δίκτυα ISP (ISP). 

Μια άλλη εξειδικευμένη ομάδα ψηφιακών εγκληματιών, οι Desert Falcons, επέστρεψε στην στοχοποίηση συσκευών Android με κακόβουλο λογισμικό που είχε χρησιμοποιηθεί το 2014.

{jcomments on}

ΑΦΗΣΤΕ ΜΙΑ ΑΠΑΝΤΗΣΗ

Please enter your comment!
Please enter your name here