Het ESET APT Activity Report Q2-Q3 2023 biedt inzicht in de activiteiten van geavanceerde cybercrimegroeperingen , ook wel APT-groepen genoemd, gedurende de periode van april 2023 tot eind september 2023. Dit rapport, samengesteld door ESET-onderzoekers, werpt licht op de belangrijkste bevindingen met betrekking tot cyberdreigingen in deze periode.
Kwetsbaarheden als toegangspunten
In het bewaakte tijdsbestek hebben diverse APT-groepen opvallende tactieken gebruikt. Ze maakten gebruik van bekende kwetsbaarheden in populaire software om gegevens te exfiltreren van overheidsinstanties en gerelateerde organisaties. Dit artikel duikt in de specifieke kwetsbaarheden en doelwitten die werden aangevallen door deze groepen.
Aan Rusland gelieerde APT-groepen
De Russische groepen Sednit, Sandworm, Winter Vivern en Sturgeon Phisher richtten zich op gevoelige overheidsorganisaties in Oekraïne, Europa en Centraal-Azië door het benutten van kwetsbaarheden in software zoals WinRAR, Roundcube, Zimbra en Outlook voor Windows. Een diepgaande blik op de tactieken en technieken van deze groepen.
Dreigingsactoren uit China
De Chinese groepen GALLIUM, MirrorFace en TA410 benutten zwakke plekken in Microsoft Exchange-servers, ISS-servers, en de online-opslagdienst Proself. Hiermee breidden ze hun doelwitten uit van telecommunicatiebedrijven tot overheidsorganisaties wereldwijd. Een analyse van de impact van deze aanvallen en de mogelijk motivaties van de dreigingsactoren.
Rusland vs. Oekraïne: cybersabotage en wipers
Oekraïne blijft een belangrijk doelwit voor Russische APT-groepen. Dit deel van het rapport werpt licht op de specifieke aanvallen en malware die werden ingezet in deze regio.
Sandworm en zijn actieve gebruik van Telegram
Sandworm, een beruchte APT-groep, blijft zijn cybersabotage-operaties in Oekraïne adverteren via Telegram. We onderzoeken hoe deze groep deze communicatiedienst effectief inzet en de impact van hun aanvallen.
Gamaredon: de meest actieve groep in Oekraïne
Gamaredon breidde zij gegevensverzamelings mogelijkheden uit door bestaande tools opnieuw te ontwikkelen en nieuwe methoden te implementeren. Wat maakt Gamaredon tot de meest actieve APT-groep in Oekraïne en wat zijn de implicaties?
Noord-Koreaanse APT-groepen en hun spearphishing-tactieken
Noord-Koreaanse APT-groepen blijven zich richten op Japan, Zuid-Korea en gerelateerde entiteiten. Operation DreamJob, een opvallend Lazarus-schema, wordt in dit deel onder de loep genomen. Hoe gebruiken ze nepbanen en welke malware wordt ingezet?
Nieuw ontdekte, aan China gelieerde APT-groepen
In dit segment worden drie voorheen niet-geïdentificeerde groepen - DigitalRecyclers, TheWizards en PerplexedGoblin - besproken. Wat waren hun doelwitten en welke aanvalstechnieken gebruikten ze? Een kijkje in de nieuwkomers in het APT-landschap.
Conclusie
Dit rapport benadrukt de alarmerende activiteiten van APT-groepen gedurende Q2-Q3 2023. Deze kwaadaardige activiteiten, gedetecteerd door ESET-producten en geverifieerd door ESET-onderzoekers, wijzen op voortdurende dreigingen voor overheden, bedrijven en organisaties wereldwijd. De impact van deze dreigingsactoren op landen, regio's en sectoren wordt in dit rapport gedetailleerd beschreven om bewustwording en voorbereiding te bevorderen.
Download het APT Activity Report Q2-Q3 2023