Az év első negyedévében a Kaspersky Lab kutatói különböző nyelvcsoportokra bontva figyelték az APT-k (Advanced Persistent Threat – Fejlett Tartós Fenyegetés) aktivitásait, köztük például az orosz, a kínai, az angol és a koreai nyelven írt fenyegetéseket. Míg néhány jól ismert kibercsapda nem mutatott említésre méltó műveletet, addig az ázsiai régióban egyre több új APT jelent meg, ezt közölte a Kaspersky Lab a Privátbankár.hu-val. Ennek a növekedésnek részben oka a téli olimpiai játékok a dél-koreai Phjongcshangban, valamint az Olympic Destroyer malware támadás.
Mi az az ATP? Az Advanced Persistent Threat a számítógépes vírusok és hackertámadások egy olyan speciális fajtája, amelyet kifejezetten egy konkrét célpont feltörésére találtak ki. Jellemzően kormányszervek, hivatalok vagy katonai létesítmények számítógépes rendszerének feltörésére használják őket. |
Kína az élen jár a vírusírásban
A jelentésből kiderül, hogy a kínai nyelvű kibercsapdák tevékenysége folyamatosan nő. Kínából ered egyebek mellett a ShaggyPanther, amely elsősorban kormányzati szervezeteket támadott meg Tajvanban és Malajziában, vagy a CardinalLizard, amely idén aktívabb Malajziában, de indítottak támadást a Fülöp-szigetekre, Oroszországra és Mongóliára összpontosítva is. Emellett Pakisztánban a Sidewinder csoport tagjai katonai egységek ellen indítottak támadást, míg az IronHusky Mongóliában csoportosította az erőit - ők törték fel a mongol kormányszervezeteket az IMF találkozó előtt.
A Kimsuky APT dél-koreai véleményvezérek és politikailag aktív emberek ellen indított támadást egy teljesen megújult kiberfegyver készlettel, amelyet kifejezetten kiberkémkedésre és adathalászatra fejlesztettek és használtak. Továbbá a hírhedt Lazarus-csoport kisebb csoportja, a Bluenoroff olyan új célpontok ellen indított támadást, mint például a kriptovaluta cégek és a POS terminálok.
Nem Kína az egyetlen
A Kapsersky Lab a Közel-Keleten is észlelt jelentős APT tevékenységet. Például a StrongPity APT számos MiTM (Man-in-the-Middle – közbeékelődéses támadás) ostromot indított internetszolgáltató hálózatok ellen. A közbeékelődéses támadás során a két fél közötti kommunikációt kompromittálja egy támadó úgy, hogy a kommunikációs csatornát (tipikusan valamilyen számítógépes hálózatot) eltérítve mindkét fél számára a másik félnek adja ki magát. Egy másik magasan képzett kiberbűnözői csoport, a Desert Falcons Androidos készülékek ellen indított támadást még egy 2014-ben használt malware segítségével.
A kibertanácsadó cég kutatói több olyan csoportot is észleltek, amelyek rutinszerű támadásokat hajtottak végre routerek és hálózati hardverek ellen, hasonló elven, mint néhány évvel ezelőtt a Regin és a CloudAtlas kibercsapdák támadásai. A szakértők szerint a routerek elleni támadások száma nem fog csökkeni, hiszen az egyik legjobb módja annak, hogy az áldozat infrastruktúráját megbénítsák.