√öj strat√©gi√°val √©s fegyverk√©szlettel t√°madnak a kiberbŇĪn√∂zŇĎk

Az év elsŇĎ három hónapjában a Kaspersky Lab kutatói nagymértékŇĪ APT (Advanced Persistent Threat – Fejlett Tartós Fenyegetés) aktivitást észleltek fŇĎként Ázsiában – a kiberincidensek több mint 30%-át sorolhatjuk ide az elsŇĎ negyedév idŇĎszakából. 

A közel-keleti régióban is megfigyelhetŇĎ volt az APT-k tevékenysége, számos új technikával kiegészülve. A Kaspersky Lab összesítette legfrissebb negyedéves jelentésében a kibercsapdák új trendjeit. 

 

 

Kép forrása: Kaspersky Lab

 

Az év elsŇĎ negyedévében a Kaspersky Lab kutatói különbözŇĎ nyelvcsoportokra bontva figyelték az APT-k aktivitásait, köztük például az orosz, a kínai, az angol és a koreai nyelven írt fenyegetéseket. Míg néhány jól ismert kibercsapda nem mutatott említésre méltó mŇĪveletet, addig az ázsiai régióban egyre több új APT jelent meg. Ennek a növekedésnek részben oka a téli olimpiai játékok a dél-koreai Phjongcshangban, valamint az Olympic Destroyer malware támadás. 

 

A jelentés további megállapításai:

  • A kínai nyelvŇĪ kibercsapdák tevékenységének folyamatos növekedése, köztük például a ShaggyPanther, amely elsŇĎsorban kormányzati szervezeteket támadott meg Tajvanban és Malajziában, vagy a CardinalLizard, amely idén aktívabb Malajziában, de indítottak támadást a Fülöp-szigetekre, Oroszországra és Mongóliára összpontosítva is. 
  • Katonai egységek ellen indítottak támadást a nemrég felfedezett Sidewinder csoport tagjai Pakisztánban. 
  • Az IronHusky APT látszólag nem támadja az orosz katonai állományokat, és Mongóliába csoportosítja erŇĎfeszítéseit. Január végén ez a kínai nyelvŇĪ kiberfenyegetés elindított egy nagy támadási hullámot mongol kormányszervezetek ellen az IMF (International Monetary Fund – Nemzetközi Valutaalap) találkozó elŇĎtt. 
  • A koreai félsziget továbbra is kiemelt célpontnak számít. A Kimsuky APT dél-koreai véleményvezérek és politikailag aktív emberek ellen indított támadást egy teljesen megújult kiberfegyver készlettel, amelyet kifejezetten kiberkémkedésre és adathalászatra fejlesztettek és használtak. Továbbá a hírhedt Lazarus-csoport kisebb csoportja, a Bluenoroff olyan új célpontok ellen indított támadást, mint például a kriptovaluta cégek és a POS terminálok. 

 

 

Kép forrása: Kaspersky Lab

 

A Kapsersky Lab a Közel-Keleten is észlelt jelentŇĎs APT tevékenységet. Például a StrongPity APT számos MiTM (Man-in-the-Middle – közbeékelŇĎdéses támadás) ostromot indított internetszolgáltató hálózatok ellen. A közbeékelŇĎdéses támadás során a két fél közötti kommunikációt kompromittálja egy támadó úgy, hogy a kommunikációs csatornát (tipikusan valamilyen számítógépes hálózatot) eltérítve mindkét fél számára a másik félnek adja ki magát. Egy másik magasan képzett kiberbŇĪnözŇĎi csoport, a Desert Falcons Androidos készülékek ellen indított támadást még egy 2014-ben használt malware segítségével. 

 

A kibertanácsadó cég kutatói több olyan csoportot is észleltek, amelyek rutinszerŇĪ támadásokat hajtottak végre routerek és hálózati hardverek ellen, hasonló elven, mint néhány évvel ezelŇĎtt a Regin és a CloudAtlas kibercsapdák támadásai. A szakértŇĎk szerint a routerek elleni támadások száma nem fog csökkeni, hiszen az egyik legjobb módja annak, hogy az áldozat infrastruktúráját megbénítsák. 

 

„Az év elsŇĎ három hónapjában számos új kiberfenyegetést észleltünk, különbözŇĎ szintŇĪ fejlettséggel, de összességében a legelterjedtebb malware programokat használták. Ugyanakkor nem lehetett jelentŇĎs aktivitást látni a jól ismert kibercsapdák körében. Ez azt jelzi számunkra, hogy a kiberbŇĪnözŇĎk áttervezik stratégiájukat és fegyverkészleteiket a jövŇĎ támadásaira.” – mondta Vicente Diaz, a Kaspersky Lab GReAT részlegének vezetŇĎ biztonsági kutatója. 

 

BŇĎvebb információért, kérjük írjon az intelreports@kaspersky.com e-mail címre. 

 
 
 

Kapcsolódó cikkek

 

Belépés

 

 

Regisztráció