30.7.2020 (Webnoviny.sk) - Rok 2020 je veľmi špecifický a rovnako to platí aj pre kyberzločincov a APT skupiny, konštatuje spoločnosť Kaspersky v správe za druhý štvrťrok.
Mnohé škodlivé kampane
Pandémiu koronavírusu aktívne využívajú ako návnadu v rámci mnohých škodlivých kampaní, veľkých či malých. Odborníci pozorujú neustály vývoj arzenálu v oblasti pokročilých pretrvávajúcich hrozieb (APT) na rôznych frontoch - od zamerania sa na nové platformy a zneužívanie aktívnych zraniteľností až po prechod na úplne nové nástroje.Štvrťročné zhrnutie APT trendov čerpá poznatky z vlastného výskumu hrozieb ako aj z iných zdrojov, pričom poukazuje na hlavné trendy, o ktorých by mal podľa odborníkov korporátny sektor vedieť.
Skupina Lazarus, ktorá je už niekoľko rokov kľúčovým hráčom v oblasti hrozieb teraz investuje ešte viac do útokov, ktoré prinášajú finančný zisk.
Popri cieľoch ako kybernetická špionáž alebo kybernetická sabotáž sa táto skupina zameriavala na banky a ďalšie finančné spoločnosti po celom svete.
Skupinu Lazarus spájali s útokom WannaCry
V druhom štvrťroku sa odborníkom spoločnosti Kaspersky podarilo zistiť, že skupina Lazarus začala prevádzkovať ransomvér, čo je pre APT skupinu netypická aktivita, s využitím multiplatformového nástroja zvaného MATA na distribúciu malvéru. V minulosti skupinu Lazarus spájali s neslávne známym útokom WannaCry.Skupina CactusPete, čo je čínsky hovoriaca skupina kyberzločincov, teraz bežne používa ShadowPad - komplexnú modulárnu útočnú platformu, ktorá obsahuje pluginy a moduly pre rôzne funkcie. ShadowPad predtým nasadili pri viacerých veľkých kybernetických útokoch, pričom v zaznamenaných prípadoch boli využité iné podskupiny pluginov.
APT hrozbu MuddyWater objavili v roku 2017 a odvtedy je veľmi aktívna na Blízkom východe. V roku 2019 sa spoločnosti Kaspersky podarilo odhaliť jej aktivity proti telekomunikačným spoločnostiam a vládnym organizáciám v tejto oblasti.
Nedávno sa im podarilo zistiť, že MuddyWater využíva nový súbor nástrojov C++ v rámci novej vlny útokov, pri ktorej útočník využil open-source program s názvom Secure Socket Funneling na hlbší prienik do siete.
Článok pokračuje na nasledujúcej strane: