ESET išleido pažangių nuolatinių grėsmių (toliau - APT) veiklos ataskaitą, kurioje aprašyta kenkėjiška veikla yra aptinkama pasitelkiant ESET technologiją - pagrįsta telemetrijos duomenimis ir patikrinta tyrėjų. Joje apibendrinama pasirinktų APT grupių veikla, stebėta ir analizuota nuo 2022 m. spalio mėn. iki 2023 m. kovo mėn. pabaigos. Šiuo laikotarpiu kelios su Kinija susijusios grupės, tokios kaip Ke3chang ir Mustang Panda, daugiausia dėmesio skyrė Europos organizacijoms. Izraelyje su Iranu susijusi grupuotė OilRig įdiegė naujas individualiai paruoštas atgalines duris. Su Šiaurės Korėja susijusios grupuotės ir toliau daugiausiai dėmesio skyrė Pietų Korėjos ir su ja susijusioms organizacijoms. Su Rusija siejamos APT grupės ypač aktyviai veikė Ukrainoje ir ES šalyse, o Sandworm diegė wiper tipo virusus.
Kinijai priklausanti Ke3chang naudojo naujos Ketrican atmainos diegimo taktiką, o Mustang Panda pasitelkė dvi naujas atgalines duris. Operacija MirrorFace buvo nukreipta į Japoniją ir joje įgyvendino naujus kenkėjiškų programų platinimo būdus, o nukreipta į palaikymo tarnybą operacija ChattyGoblin kompromitavo Filipinuose veikiančią azartinių lošimų bendrovę. Su Indija siejamos grupuotės SideWinder ir Donot Team toliau taikėsi į Pietų Azijos valstybines institucijas: pirmoji - į Kinijos švietimo sektorių, o antroji toliau plėtojo savo kenkėjiškų programų platinimo yty sistemą ir taip pat naudojo komerciškai prieinamą Remcos RAT trojaną. Be to, Pietų Azijoje ESET tyrėjai aptiko daug Zimbra sukčiavimo el. paštu - fišingo bandymų.
Su Šiaurės Korėja siejama grupė Lazarus ne tik taikėsi į gynybos rangovo Lenkijoje darbuotojus, pateikdama netikrą darbo pasiūlymą Boeing tema, bet ir persiorientavo iš įprastų tikslinių segmentų į duomenų valdymo įmonę Indijoje, apsimesdama tarptautine įmone Accenture. ESET taip pat nustatė, kad vienoje iš jų kampanijų naudojama Linux kenkėjiška programinė įranga. Panašumai su šia naujai aptikta kenkėjiška programine įranga patvirtina teoriją, kad už 3CX tiekimo grandinės atakos stovi būtent ši su Šiaurės Korėja susijusi grupuotė.
Rusijos APT grupuotės ypač aktyviai veikė Ukrainoje ir ES šalyse: Sandworm naudojo wiper tipo virusus (įskaitant naująjį, kurį ESET pavadino SwiftSlicer), o Gamaredon, Sednit ir Dukes - siuntė tikslinius fišingo el. laiškus, kurie, Dukes atveju, suteikė galimybę veikti raudonajai komandai (angl. red team) su įsilaužimo įrankiu, žinomu kaip Brute Ratel. Galiausiai ESET aptiko, kad Europoje ypač aktyviai veikianti grupė Winter Vivern anksčiau minėtą Zimbra el. pašto platformą taip pat išnaudojo savo atakoms, o į Centrinės Azijos šalių vyriausybinius darbuotojus nukreiptus tikslinius fišingo laiškus įprastai siunčiančios SturgeonPhisher grupės aktyvumas gerokai sumažėjo, todėl daroma išvada, kad ji šiuo metu persitvarko.
Daugiau techninės informacijos rasite ESET APT veiklos ataskaitoje.