Analysis

Grupos APT exploram vulnerabilidades de entidades governamentais

Estudo revela como é que grupos APT alinhados com a China têm estado a desenvolver campanhas de ciberespionagem na União Europeia

06/11/2023

Grupos APT exploram vulnerabilidades de entidades governamentais

A Eset divulgou o seu mais recente relatório sobre as atividades de grupos de ameaça organizados – designados grupos Advanced Persistent Threat (APT) – que foram observados, investigados e analisados pelos investigadores da Eset entre abril de 2023 e até ao final de setembro de 2023.

A investigação da Eset descobriu campanhas de ciberataque levadas a cabo por grupos APT alinhados com a China na União Europeia (UE) que exploraram vulnerabilidades para extrair dados de entidades governamentais e organizações associadas. Além disso, o relatório acompanha a evolução da ciberguerra conduzida pela Rússia na Ucrânia, desde atividades de sabotagem a espionagem.

O novo relatório APT da Eset descreve as operações na UE de dois grupos APT alinhados com a China não identificados anteriormente. O primeiro, o DigitalRecyclers, comprometeu repetidamente uma organização governamental na UE desde 2018, usando ferramentas desenvolvidas por agentes maliciosos do Paquistão, na última década. O segundo grupo APT, o PerplexedGoblin, usa uma backdoor descoberta em novembro de 2022 para atacar também uma organização governamental na UE.

Já os grupos APT Sednit e Sandworm, alinhados com a Rússia, o grupo APT Konni, alinhado com a Coreia do Norte, e os grupos APT Winter Vivern e SturgeonPhisher, geograficamente não atribuídos, exploraram também vulnerabilidades em software desde o WinRAR, até ao Outlook, para atingir várias organizações governamentais na Europa e na Ásia Central.

O principal alvo dos grupos APT alinhados com a Rússia continuou a ser a Ucrânia, onde a Eset descobriu novas versões de malware destinado a eliminar dados e aplicações – ou wipers. Enquanto alguns grupos têm como alvo os utilizadores do Telegram para tentar extrair informações ou, pelo menos, alguns metadados relacionados com o Telegram, outros utilizam ativamente o serviço para publicitar as suas operações de sabotagem.

O grupo APT mais ativo na Ucrânia continuou a ser o Gamaredon, que melhorou significativamente as suas capacidades de recolha de dados através do redesenvolvimento de ferramentas existentes e da implantação de novas ferramentas.


NOTÍCIAS RELACIONADAS

RECOMENDADO PELOS LEITORES

REVISTA DIGITAL

IT SECURITY Nº17 Abril 2024

IT SECURITY Nº17 Abril 2024

NEWSLETTER

Receba todas as novidades na sua caixa de correio!

O nosso website usa cookies para garantir uma melhor experiência de utilização.