Il report riassume le attività dei gruppi APT nel periodo aprile-settembre 2024
ESET, a global European leader in the cybersecurity market, has published l’ESET APT Activity Report, che riassume le attività più rilevanti di gruppi specializzati in Advanced Persistent Threat (APT), che sono state documentate tra aprile e la fine di settembre 2024.
ESET ha osservato un’espansione significativa nei target del gruppo MirrorFace, allineato alla Cina. Solitamente concentrato su soggetti giapponesi, ha esteso per la prima volta le operazioni a un’organizzazione diplomatica nell’Unione Europea, continuando comunque a mantenere il focus sugli obiettivi in Giappone. Inoltre, i gruppi APT filo-cinesi stanno sempre più utilizzando la VPN open-source e multipiattaforma SoftEther per mantenere l’accesso alle reti delle vittime. I ricercatori hanno anche rilevato segnali che i gruppi iraniani stiano sfruttando le proprie capacità informatiche per sostenere lo spionaggio diplomatico e, potenzialmente, operazioni cinetiche.
“Per quanto riguarda i gruppi di minaccia allineati alla Cina, abbiamo rilevato un ampio utilizzo della VPN SoftEther da parte di Flax Typhoon, abbiamo osservato Webworm passare dalla propria backdoor completa all’uso di SoftEther VPN Bridge su macchine appartenenti a organizzazioni governative nell’UE, e visto GALLIUM distribuire server SoftEther VPN presso operatori di telecomunicazioni in Africa”, afferma Jean-Ian Boutin, Director of Threat Research di ESET. “Per la prima volta, abbiamo osservato MirrorFace prendere di mira un’organizzazione diplomatica all’interno della UE, una regione che rimane un punto focale per diversi attori di minacce allineati a Cina, Corea del Nord e Russia. Molti di questi gruppi sono particolarmente concentrati su enti governativi e sul settore della difesa”, aggiunge.
I gruppi allineati all’Iran, invece, hanno compromesso diverse società di servizi finanziari in Africa – un continente di importanza geopolitica per l’Iran – condotto operazioni di spionaggio informatico contro Iraq e Azerbaigian, paesi confinanti con cui l’Iran ha relazioni complesse, e intensificato il loro interesse nel settore dei trasporti in Israele. Nonostante l’apparente limitazione geografica, i gruppi iraniani mantengono un focus globale, prendendo di mira rappresentanze diplomatiche in Francia e istituzioni educative negli Stati Uniti.
Gli attori di minacce allineati alla Corea del Nord hanno continuato i loro tentativi di furto di fondi – sia in valute tradizionali che in criptovalute. Abbiamo osservato che questi gruppi proseguono negli attacchi contro aziende dei settori della difesa e dell’aerospaziale in Europa e negli Stati Uniti, e prendono di mira sviluppatori di criptovalute, think tank e ONG. Uno di questi gruppi, Kimsuky, ha iniziato a sfruttare i file della Microsoft Management Console, solitamente utilizzati dagli amministratori di sistema ma in grado di eseguire qualsiasi comando su Windows. Inoltre, diversi gruppi allineati alla Corea del Nord hanno spesso abusato di popolari servizi basati su cloud.
Infine, ESET Research ha rilevato che i gruppi di cyberspionaggio allineati alla Russia prendono spesso di mira i server webmail, come Roundcube e Zimbra, di solito con email di spearphishing che attivano vulnerabilità XSS note. Oltre a Sednit, che prende di mira enti governativi, accademici e legati alla difesa in tutto il mondo, ESET ha identificato un altro gruppo russo, GreenCube, che sottrae messaggi email tramite vulnerabilità XSS in Roundcube. Altri gruppi filo-russi continuano a concentrarsi sull’Ucraina, con Gamaredon che ha distribuito imponenti campagne di spearphishing e aggiorna i propri strumenti utilizzando anche app di messaggistica come Telegram e Signal. Inoltre, Sandworm ha utilizzato una nuova backdoor per Windows chiamata WrongSens. ESET ha anche analizzato l’hacking pubblico e la fuga di dati dell’Agenzia Anti-Doping Polacca, probabilmente compromessa da un broker che ha condiviso l’accesso con il gruppo APT FrostyNeighbor, allineato alla Bielorussia e coinvolto in campagne di disinformazione contro la NATO.
In Asia, ESET ha osservato che le campagne continuano a concentrarsi principalmente sulle organizzazioni governative. Tuttavia, è stato notato un aumento di attacchi verso il settore educativo, in particolare contro ricercatori e accademici della penisola coreana e del Sud-est asiatico. Questo cambiamento è guidato dagli attori di minacce allineati agli interessi di Cina e Corea del Nord. Lazarus, uno dei gruppi allineati alla Corea del Nord, ha continuato a colpire organizzazioni in tutto il mondo nei settori finanziario e tecnologico. Nel Medio Oriente, diversi gruppi APT iraniani hanno continuato a prendere di mira organizzazioni governative, con Israele come paese più bersagliato.
Negli ultimi due decenni, l’Africa è diventata un partner geopolitico importante per la Cina, e si è osservato che i gruppi cinesi stanno ampliando le proprie attività in quel continente. In Ucraina, i gruppi allineati alla Russia sono rimasti i più attivi, colpendo duramente enti governativi, il settore della difesa e servizi essenziali come energia, acqua e riscaldamento.
Le operazioni evidenziate rappresentano uno spaccato dello scenario delle minacce che ESET ha analizzato in questo periodo.
Le soluzioni ESET proteggono i sistemi dei nostri clienti dalle attività dannose descritte nel report. Le informazioni qui condivise si basano principalmente su dati di telemetria proprietari di ESET. Le analisi di intelligence sulle minacce, note come ESET APT Reports PREMIUM, aiutano le organizzazioni incaricate di proteggere i cittadini, le infrastrutture critiche nazionali e i beni di alto valore da attacchi cyber di matrice criminale e diretti dagli Stati nazionali. Maggiori informazioni sugli ESET APT Reports PREMIUM, e sulla sua offerta di informazioni di alta qualità, strategiche, tattiche e azionabili sulle minacce alla sicurezza informatica, sono disponibili alla pagina ESET Threat Intelligence.