- ESET heeft haar APT Activity Report over Q4 2022 en Q1 2023 uitgebracht, dat een overzicht geeft van de activiteiten van geselecteerde APT-groepen (advanced persistent threat).
- Chinese dreigingsactoren Ke3chang en Mustang Panda richtten zich op Europese organisaties.
- Noord-Koreaanse groepen bleven zich richten op Zuid-Koreaanse en Zuid-Korea gerelateerde entiteiten.
- Lazarus richtte zich op werknemers van een defensieaannemer in Polen met een vervalst baanaanbod bij Boeing en verlegde zijn aandacht van de gebruikelijke doelgroepen naar een bedrijf voor gegevensbeheer in India.
- Overeenkomsten met de pas ontdekte Linux-malware van Lazarus bevestigen de theorie dat de beruchte Noord-Koreaanse groep achter de 3CX-aanval zit.
- Aan Rusland gelieerde APT-groepen waren vooral actief in Oekraïne en EU-landen.
- Sandworm zette wipers in (waaronder een nieuwe die wij SwiftSlicer noemen).
- De informatie in het rapport is grotendeels gebaseerd op eigen telemetriegegevens van ESET en is geverifieerd door ESET-onderzoekers.
Sliedrecht, 9 mei 2023 – ESET heeft haar APT Activity Report uitgebracht, dat een samenvatting geeft van de activiteiten van geselecteerde advanced persistent threat (APT) groepen die door onderzoekers van ESET zijn waargenomen, onderzocht en geanalyseerd van oktober 2022 tot eind maart 2023. Het rapport wordt halfjaarlijks gepubliceerd. Gedurende deze periode concentreerden verschillende Chinese dreigingsactoren zoals Ke3chang en Mustang Panda zich op high-profile Europese organisaties. Het Chinese Ke3chang gebruikte hierbij tactieken zoals de inzet van een nieuwe Ketrican-variant en loader, en Mustang Panda gebruikte hiervoor twee nieuwe backdoors.
Ook Russische APT-groepen bleven zich richten op Oekraïne en de EU-lidstaten. Sandworm zette hierbij wipers in, waaronder de door ESET ontdekte nieuwe wiper genaamd SwitfSlicer. Gamaredon bleef één van de meest actieve APT-groepen gericht op Oekraïne. ESET ontdekte het afgelopen halfjaar onder andere een spearphishing-campagne van Gamaradon gericht op overheidsinstellingen in verschillende EU-landen. Sednit en de Dukes zetten tevens spearphishing e-mails in die, in het geval van de Dukes, leidden tot de uitvoering van een red team tool bekend als Brute Ratel.
Daarnaast heeft ook de cyberspionage-groepering Winter Vivern in februari 2023 opnieuw van zich laten horen met een opvallende aanval op ten minste twee verschillende overheidsorganisaties in Europa. De groep maakte gebruik van een XSS-kwetsbaarheid om mailbox-referenties te stelen. Winter Vivern staat erom bekend spearphishing-e-mails te gebruiken om slachtoffers te verleiden op een link te klikken, waardoor ze een nep-antivirus kunnen downloaden dat een aangepaste PowerShell backdoor installeert. De groep is in de afgelopen maanden bijzonder actief geweest in Europa en richtte zich in februari op Oekraïense en Poolse ambtenaren.
Ten slotte benoemt ESET in haar APT-report ook de activiteiten van de beruchte Noord-Koreaanse groep Lazarus. De groep richtte zich het afgelopen halfjaar niet alleen op de werknemers van een defensiebedrijf in Polen met een nepbaanaanbod bij Boeing, maar ook op een datamanagementbedrijf in India met een lokmiddel in thema van Accenture. ESET identificeerde ook een Linux malware die gebruikt werd in één van hun campagnes. Overeenkomsten met deze nieuw ontdekte malware bevestigen de theorie dat de beruchte Noord-Koreaanse groep ook achter de 3CX-aanval zit. Dergelijke aanvallen hebben grote gevolgen wereldwijd.
Lees voor meer technische informatie het volledige ESET APT Activity Report en volg ESET Research op Twitter voor het laatste nieuws.
De kwaadaardige activiteiten zoals beschreven in het ESET APT Activity Report worden gedetecteerd door ESET-technologie. "ESET-producten beschermen de systemen van onze klanten tegen de kwaadaardige activiteiten die in dit rapport worden beschreven. De informatie die hier wordt gedeeld is voornamelijk gebaseerd op eigen ESET-telemetrie gegevens en is geverifieerd door ESET-onderzoekers," zegt directeur van ESET Threat Research Jean-Ian Boutin.
ESET APT Activity Reports bevatten slechts een fractie van de cybersecurity threat intelligence data die aan klanten van ESET's premium APT rapporten worden verstrekt. ESET-onderzoekers stellen diepgaande technische rapporten en regelmatige updates op waarin de activiteiten van specifieke APT-groepen gedetailleerd worden beschreven. ESET APT Reports PREMIUM is ontworpen om organisaties te helpen burgers, kritieke nationale infrastructuur en waardevolle activa te beschermen tegen criminele en door staten gestuurde cyberaanvallen.
Uitgebreide beschrijvingen van activiteiten beschreven in dit document werden daarom voorheen uitsluitend verstrekt aan onze premium klanten. Meer informatie over ESET APT Reports PREMIUM waarmee hoogwaardige strategische, bruikbare en tactische informatie over cyberdreigingen wordt geleverd, is beschikbaar op de ESET Threat Intelligence-pagina.
Over ESET
Al meer dan 3 decennia ontwikkelt ESET® toonaangevende IT-beveiligingssoftware en -diensten voor het leveren van uitgebreide, meerlaagse bescherming tegen cyberdreigingen voor bedrijven, kritieke infrastructuur en consumenten wereldwijd. Inmiddels is ESET uitgegroeid tot het grootste IT-security bedrijf uit de Europese Unie met oplossingen variërend van endpoint en mobile security, tot encryptie en tweefactorauthenticatie. ESET is sinds haar oprichting pionier op het gebied van machine learning en cloud technologieën die malware voorkomen, detecteren en erop reageren. ESET is een particulier bedrijf dat wereldwijd wetenschappelijk onderzoek & ontwikkeling bevordert. Ga voor meer informatie naar www.eset.com/nl of volg ons op LinkedIn, Facebook,Instagram en Twitter.