Lap tetejére
Hirek Tesztek RSS facebook
IT-Extreme hírportál
Multimédiás partnerünk a HTC
www.benq.hu
www.csokoladia.hu
www.cloudmanager.hu
Számítástechnika
Sulaki - 2018-04-13

Az év első negyedévében a Kaspersky Lab kutatói különböző nyelvcsoportokra bontva figyelték az APT-k aktivitásait

Az év első három hónapjában a Kaspersky Lab kutatói nagymértékű APT (Advanced Persistent Threat – Fejlett Tartós Fenyegetés) aktivitást észleltek főként Ázsiában – a kiberincidensek több mint 30%-át sorolhatjuk ide az első negyedév időszakából. A közel-keleti régióban is megfigyelhető volt az APT-k tevékenysége, számos új technikával kiegészülve. A Kaspersky Lab összesítette legfrissebb negyedéves jelentésében a kibercsapdák új trendjeit.

 

 

Az év első negyedévében a Kaspersky Lab kutatói különböző nyelvcsoportokra bontva figyelték az APT-k aktivitásait, köztük például az orosz, a kínai, az angol és a koreai nyelven írt fenyegetéseket. Míg néhány jól ismert kibercsapda nem mutatott említésre méltó műveletet, addig az ázsiai régióban egyre több új APT jelent meg. Ennek a növekedésnek részben oka a téli olimpiai játékok a dél-koreai Phjongcshangban, valamint az Olympic Destroyer malware támadás.

A jelentés további megállapításai:

· A kínai nyelvű kibercsapdák tevékenységének folyamatos növekedése, köztük például a ShaggyPanther, amely elsősorban kormányzati szervezeteket támadott meg Tajvanban és Malajziában, vagy a CardinalLizard, amely idén aktívabb Malajziában, de indítottak támadást a Fülöp-szigetekre, Oroszországra és Mongóliára összpontosítva is.

· Katonai egységek ellen indítottak támadást a nemrég felfedezett Sidewinder csoport tagjai Pakisztánban.

· Az IronHusky APT látszólag nem támadja az orosz katonai állományokat, és Mongóliába csoportosítja erőfeszítéseit. Január végén ez a kínai nyelvű kiberfenyegetés elindított egy nagy támadási hullámot mongol kormányszervezetek ellen az IMF (International Monetary Fund – Nemzetközi Valutaalap) találkozó előtt.

· A koreai félsziget továbbra is kiemelt célpontnak számít. A Kimsuky APT dél-koreai véleményvezérek és politikailag aktív emberek ellen indított támadást egy teljesen megújult kiberfegyver készlettel, amelyet kifejezetten kiberkémkedésre és adathalászatra fejlesztettek és használtak. Továbbá a hírhedt Lazarus-csoport kisebb csoportja, a Bluenoroff olyan új célpontok ellen indított támadást, mint például a kriptovaluta cégek és a POS terminálok.

 

 

A Kapsersky Lab a Közel-Keleten is észlelt jelentős APT tevékenységet. Például a StrongPity APT számos MiTM (Man-in-the-Middle – közbeékelődéses támadás) ostromot indított internetszolgáltató hálózatok ellen. A közbeékelődéses támadás során a két fél közötti kommunikációt kompromittálja egy támadó úgy, hogy a kommunikációs csatornát (tipikusan valamilyen számítógépes hálózatot) eltérítve mindkét fél számára a másik félnek adja ki magát. Egy másik magasan képzett kiberbűnözői csoport, a Desert Falcons Androidos készülékek ellen indított támadást még egy 2014-ben használt malware segítségével.

A kibertanácsadó cég kutatói több olyan csoportot is észleltek, amelyek rutinszerű támadásokat hajtottak végre routerek és hálózati
hardverek
ellen, hasonló elven, mint néhány évvel ezelőtt a Regin és a CloudAtlas kibercsapdák támadásai. A szakértők szerint a routerek elleni támadások száma nem fog csökkeni, hiszen az egyik legjobb módja annak, hogy az áldozat infrastruktúráját megbénítsák.


„Az év első három hónapjában számos új kiberfenyegetést észleltünk, különböző szintű fejlettséggel, de összességében a legelterjedtebb malware programokat használták. Ugyanakkor nem lehetett jelentős aktivitást látni a jól ismert kibercsapdák körében. Ez azt jelzi számunkra, hogy a kiberbűnözők áttervezik stratégiájukat és fegyverkészleteiket a jövő támadásaira.” – mondta Vicente Diaz, a Kaspersky Lab GReAT részlegének vezető biztonsági kutatója.