Una descripción general de las actividades de grupos APT seleccionados investigados y analizados por ESET Research en T3 2022
Informe de actividad de ESET APT T3 2022 resume las actividades de grupos seleccionados de amenazas persistentes avanzadas (APT) que fueron observados, investigados y analizados por los investigadores de ESET desde septiembre hasta finales de diciembre de 2022.
En el período de tiempo monitoreado, los grupos APT alineados con Rusia continuaron particularmente involucrados en operaciones dirigidas a Ucrania, desplegando limpiaparabrisas destructivos y ransomware. Entre muchos otros casos, detectamos al infame grupo Sandworm utilizando un limpiaparabrisas previamente desconocido contra una empresa del sector energético en Ucrania. Los grupos APT generalmente son operados por un estado-nación o por actores patrocinados por el estado; el ataque descrito ocurrió en octubre, en el mismo período en que las fuerzas armadas rusas comenzaron a lanzar ataques con misiles contra la infraestructura energética, y aunque no podemos demostrar que esos eventos fueron coordinados, sugiere que Sandworm y las fuerzas militares de Rusia tienen objetivos relacionados.
Los investigadores de ESET también detectaron una campaña de spearphishing MirrorFace dirigida a entidades políticas en Japón y notaron un cambio gradual en la orientación de algunos grupos alineados con China: Goblin Panda comenzó a duplicar el interés de Mustang Panda en los países europeos. Los grupos alineados con Irán continuaron operando en un alto volumen; además de las empresas israelíes, POLONIUM también comenzó a apuntar a las subsidiarias extranjeras de las empresas israelíes, y MuddyWater probablemente comprometió a un proveedor de seguridad administrado. En varias partes del mundo, los grupos alineados con Corea del Norte utilizaron viejos exploits para comprometer las empresas y los intercambios de criptomonedas; Curiosamente, Konni ha ampliado el repertorio de idiomas que utiliza en sus documentos señuelo para incluir el inglés, lo que significa que podría no estar apuntando a sus objetivos habituales en ruso y coreano. Además, descubrimos un grupo de ciberespionaje que apunta a entidades gubernamentales de alto perfil en Asia Central; lo llamamos SturgeonPhisher.
Actividades maliciosas descritas en Informe de actividad de ESET APT T3 2022 son detectados por los productos de ESET; La inteligencia compartida se basa principalmente en la telemetría patentada de ESET y ha sido verificada por ESET Research.
Los países, regiones y verticales afectados por los grupos APT descritos en este informe incluyen:
Países y regiones objetivo | Verticales comerciales objetivo |
---|---|
Asia Central Egipto Unión Europea 香港 Israel Japón Letonia Polonia ARABIA SAUDITA Serbia Corea del Sur Tanzania Ucrania Estados Unidos |
Desarrolladores de soluciones basadas en blockchain (Web3) Firmas e intercambios de criptomonedas Defensa Industria energetica Ingeniería Servicios financieros Empresas de juego Logística Proveedores de seguridad gestionada Elaboración Gobiernos nacionales y locales Entidades políticas Empresas de comunicación por satélite. |
Los informes de actividad de ESET APT contienen solo una fracción de los datos de inteligencia de ciberseguridad proporcionados en los informes PREMIUM de ESET APT. Para obtener más información, visite el Inteligencia de amenazas de ESET sitio web.
Seguir Investigación de ESET en Twitter para obtener actualizaciones periódicas sobre las principales tendencias y amenazas.
Artículos similares
Informe de actividad de ESET APT T2 2022
- Distribución de relaciones públicas y contenido potenciado por SEO. Consiga amplificado hoy.
- Platoblockchain. Inteligencia del Metaverso Web3. Conocimiento amplificado. Accede Aquí.
- Fuente: https://www.welivesecurity.com/2023/01/31/eset-apt-activity-report-t3-2022/
- 2022
- 7
- a
- Poder
- actividades
- actividad
- Adicionalmente
- avanzado
- Amenaza Persistente Avanzada
- en contra
- Con el objetivo
- entre
- y
- APT
- Informes de actividad de APT
- armado
- Asia
- atacar
- basado
- Campaña
- cases
- central
- Asia Central
- el cambio
- Comunicación
- Empresas
- compañía
- compromiso
- Comprometida
- continuado
- coordinado
- países
- criptomoneda
- Espionaje cibernético
- La Ciberseguridad
- datos
- Diciembre
- Desplegando
- descrito
- detectado
- descubierto CRISPR
- documentos
- energía
- Inglés
- entidades
- Investigación de ESET
- Europea
- Países europeos
- Incluso
- Eventos
- Cambios
- expandido
- exploits
- empresas
- Fuerzas
- extranjero
- fracción
- en
- Gobierno
- gradual
- Grupo procesos
- Grupo
- pasó
- Alta
- de alto perfil
- HTTPS
- in
- incluir
- infame
- información
- EN LA MINA
- Intelligence
- intereses
- involucra
- israelí
- IT
- Japón
- Clave
- Coreano
- Idiomas
- lanzamiento
- local
- gestionado
- muchos
- significa
- podría
- Militares
- monitoreado
- más,
- Llamado
- North
- ,
- octubre
- Viejo
- funcionar
- operado
- Operaciones
- Otro
- visión de conjunto
- particularmente
- partes
- (PDF)
- período
- Platón
- Inteligencia de datos de Platón
- PlatónDatos
- político
- Premium
- previamente
- probablemente
- Productos
- propietario
- previsto
- proveedor
- ransomware
- regiones
- regular
- relacionado
- reporte
- Informes
- la investigación
- investigadores
- FILA
- Rusia
- ruso
- mismo
- sector
- EN LINEA
- seleccionado
- Septiembre
- compartido
- Mostrar
- Soluciones
- algo
- fundó
- Huelgas
- Sugiere
- orientación
- tiene como objetivo
- El
- el mundo
- amenaza
- amenazas
- a
- parte superior
- Tendencias
- Ucrania
- Actualizaciones
- generalmente
- diversos
- verificadas
- verticales
- volumen
- Web3
- Página web
- que
- mientras
- amplio
- mundo
- zephyrnet