APT-қауіптердің таралуы: қалай соңғы жарты жылда хакерлер пайдаланушыларға шабуыл жасады

Ақпараттық қауіпсіздік саласындағы көшбасшы – ESET компаниясы 2024 жылдың сәуір-қыркүйек айларындағы киберқылмыскерлердің APT-топтарының белсенділігі туралы шолуды дайындады. Осы кезеңде ESET зерттеушілері киберқылмыскерлердің мақсаттарының кеңеюін, фишингтік хаттарды пайдаланатын веб-пошта серверлеріне жаңа шабуылдарды және танымал бұлттық қызметтерді теріс пайдалануды анықтады. Сонымен қатар, кейбір зиянкестік топтар дипломатиялық тыңшылық үшін өздерінің кибер мүмкіндіктерін пайдалануы мүмкін.

APT-тобыбұл көбінесе белгілі бір мемлекет тарапынан демеушілік жасалынатын жоғары білікті хакерлер тобы екенін айта кету керек. Олардың мақсаты –анықталудан аулақ бола отырып, мемлекеттік органдардан, жоғары лауазымды тұлғалардан немесе стратегиялық компаниялардан құпия деректерді алу. Киберқылмыскерлердің бұл топтары жоғары тәжірибелі және күрделі зиянды құралдар мен бұрын белгісіз болған осалдықтарды пайдаланады.

ESET зерттеушілері Қытаймен байланысты MirrorFace тобының мақсаттарының санының айтарлықтай артқанын анықтады. Әдетте жапондық мекемелерге бағытталған киберқылмыскерлер бұл жолы өз мақсаттарына Еуропалық Одақтағы дипломатиялық мекемені де қосты. Бұған қоса, Қытаймен байланысты APT-топтары құрбандардың желілеріне қол жеткізуді қолдау үшін ашық кодты, көп платформалы SoftEther VPN-ді көбірек пайдаланды.

Ал, Иранмен байланысы бар топтар дипломатиялық тыңшылыққа арналған қауіптерді қолдануы мүмкін. Бұл топтар Африкадағы бірнеше қаржылық қызмет көрсететін компанияларды әшкереледі, көршілес Ирак пен Әзірбайжан елдеріне қарсы кибер тыңшылық әрекеттерін жүзеге асырды. Бұған қоса, Иранмен байланысы бар топтар Франциядағы дипломатиялық өкілдер мен АҚШ-тағы білім беру ұйымдарын нысанаға алды.

Солтүстік Кореямен байланысты топтар Еуропа мен Америка Құрама Штаттарындағы қорғаныс және аэроғарыш компанияларын шабуылдауды жалғастырды, сонымен қатар криптовалюта әзірлеушілеріне, сараптамалық орталықтар мен үкіметтік емес мекемелерді нысанаға алды. Осындай топтардың бірі Кимсуки жүйелік әкімшілер пайдаланатын және кез келген Windows командасын орындай алатын Microsoft Management Console файлдарын пайдалана бастады. Бұған қоса, бірнеше басқа топтар танымал бұлттық қызметтерді, атап айтқанда Google Drive, Microsoft OneDrive, Dropbox, Yandex Disk, pCloud, GitHub және Bitbucket қызметтерін жиі теріс пайдаланды. Сондай-ақ алғаш рет ScarCruft деп аталатын APT-тобының Zoho бұлттық қызметтерін рұқсатсыз пайдалануы тіркелді.

Ресеймен байланысқан киберқылмыстық топтар әдетте белгілі XSS осалдықтарын тудыратын фишингтік электрондық пошталары бар Roundcube және Zimbra сияқты веб-пошта серверлеріне жиі шабуыл жасады. Дүние жүзіндегі үкімет пен қорғанысқа қатысты мекемелерге бағытталған Sednit тобына қоса, ESET зерттеушілері Roundcube жүйесіндегі XSS осалдықтары арқылы электрондық хаттарды ұрлайтын тағы бір GreenCube тобын тапты. Ресеймен байланысы бар басқа да киберқылмыскерлер Украинаға көңіл бөлуді жалғастырды, ал Gamaredon тобы үлкен фишингтік науқандарды, сондай-ақ Telegram және Signal қосымшаларын рұқсатсыз пайдаланды.

ESET зерттеушілері Азия елдерінде киберқылмыстық шабуылдар негізінен білім беру саласындағы мемлекеттік мекемелерге бағытталғанын байқады. Солтүстік Кореямен байланысты Lazarus тобы дүние жүзіндегі қаржылық және технологиялық компанияларды шабуылдауды жалғастырды. Таяу Шығыста Иранмен байланысы бар бірнеше APT-топтары үкіметтік мекемелерді шабуылдауын жалғастырды, шабуылдаушылар іс-әрекетінен ең көп зардап шеккен Израиль болды.

APT-топтарының шабуылдарымен күресу үшін компанияларға қауіпсіздікке кешенді көзқарас арқылы максималды қауіпсіздікті қамтамасыз ету маңызды, атап айтқанда, кеңейтілген анықтау мен қауіптерге әрекет ету, бұлттағы кеңейтілген талдау мен деректерді шифрлау арқылы құрылғыларды мықты қорғаумен қамтамасыз ету, сондай-ақ ықтимал шабуылдардың мүмкін векторлары мен дәл сол APT-қауіптері туралы есептерде қолжетімді белгілі бір топтардың іс-әрекеттерін түсіну.

ESET зерттеушілері сәйкес мекемелереге пайдаланушыларын, критикалық инфрақұрылымдарды және басқа да маңызды активтерін бағытталған кибершабуылдардан қорғау үшін, белгілі бір APT-топтарының іс-әрекеттері туралы деректерді кеңейтілген есептер түрінде үнемі жаңарта отырып, толық техникалық ақпаратты дайындау үстінде. ESET Threat Intelligence қызметінің шеңберінде ұсынылатын APT-есептері туралы қосымша ақпараттар сілтеме бойынша қолжетімді.

APT-топтарының әрекеттері туралы толығырақ ESET компаниясының толық есебінен оқыңыз.