Informe de actividad de ESET APT T3 2022

Informe de actividad de ESET APT T3 2022

Nodo de origen: 1931025

Una descripción general de las actividades de grupos APT seleccionados investigados y analizados por ESET Research en T3 2022

Informe de actividad de ESET APT T3 2022 resume las actividades de grupos seleccionados de amenazas persistentes avanzadas (APT) que fueron observados, investigados y analizados por los investigadores de ESET desde septiembre hasta finales de diciembre de 2022.

En el período de tiempo monitoreado, los grupos APT alineados con Rusia continuaron particularmente involucrados en operaciones dirigidas a Ucrania, desplegando limpiaparabrisas destructivos y ransomware. Entre muchos otros casos, detectamos al infame grupo Sandworm utilizando un limpiaparabrisas previamente desconocido contra una empresa del sector energético en Ucrania. Los grupos APT generalmente son operados por un estado-nación o por actores patrocinados por el estado; el ataque descrito ocurrió en octubre, en el mismo período en que las fuerzas armadas rusas comenzaron a lanzar ataques con misiles contra la infraestructura energética, y aunque no podemos demostrar que esos eventos fueron coordinados, sugiere que Sandworm y las fuerzas militares de Rusia tienen objetivos relacionados.

Los investigadores de ESET también detectaron una campaña de spearphishing MirrorFace dirigida a entidades políticas en Japón y notaron un cambio gradual en la orientación de algunos grupos alineados con China: Goblin Panda comenzó a duplicar el interés de Mustang Panda en los países europeos. Los grupos alineados con Irán continuaron operando en un alto volumen; además de las empresas israelíes, POLONIUM también comenzó a apuntar a las subsidiarias extranjeras de las empresas israelíes, y MuddyWater probablemente comprometió a un proveedor de seguridad administrado. En varias partes del mundo, los grupos alineados con Corea del Norte utilizaron viejos exploits para comprometer las empresas y los intercambios de criptomonedas; Curiosamente, Konni ha ampliado el repertorio de idiomas que utiliza en sus documentos señuelo para incluir el inglés, lo que significa que podría no estar apuntando a sus objetivos habituales en ruso y coreano. Además, descubrimos un grupo de ciberespionaje que apunta a entidades gubernamentales de alto perfil en Asia Central; lo llamamos SturgeonPhisher.

Actividades maliciosas descritas en Informe de actividad de ESET APT T3 2022 son detectados por los productos de ESET; La inteligencia compartida se basa principalmente en la telemetría patentada de ESET y ha sido verificada por ESET Research.

Los países, regiones y verticales afectados por los grupos APT descritos en este informe incluyen:

Países y regiones objetivo Verticales comerciales objetivo
Asia Central
Egipto
Unión Europea
香港
Israel
Japón
Letonia
Polonia
ARABIA SAUDITA
Serbia
Corea del Sur
Tanzania
Ucrania
Estados Unidos
Desarrolladores de soluciones basadas en blockchain (Web3)
Firmas e intercambios de criptomonedas
Defensa
Industria energetica
Ingeniería
Servicios financieros
Empresas de juego
Logística
Proveedores de seguridad gestionada
Elaboración
Gobiernos nacionales y locales
Entidades políticas
Empresas de comunicación por satélite.

Los informes de actividad de ESET APT contienen solo una fracción de los datos de inteligencia de ciberseguridad proporcionados en los informes PREMIUM de ESET APT. Para obtener más información, visite el Inteligencia de amenazas de ESET sitio web.

Seguir Investigación de ESET en Twitter para obtener actualizaciones periódicas sobre las principales tendencias y amenazas.

Sello de tiempo:

Mas de Vivimos la seguridad