Mondo

Ucraina e altri paesi dell’Unione Europea sono i principali obiettivi della cybership all’inizio del 2025 – Internet

ESET ha iniziato il suo ultimo Rapporto sull’attività APTSottolinea le attività dei gruppi APT (sofisticata minaccia continua) selezionate e documentate dai ricercatori da ESET dall’ottobre 2024 a marzo 2025. I gruppi collegati a Russia, Sednit e Gamarmdon, Ucraina e Unione Europea hanno continuato a essere campagne aggressive.

OH Gamarmdon rimane il gruppo APT più fruttuoso rivolto all’Ucraina, migliorando il malware E introdurre l’acciaio (rubare malware) che utilizza dropbox.

“OH Il gruppo di sandworm impocolare è fortemente focalizzato sulla debolezza dell’infrastruttura del carburante ucraino. In recenti casi, ho implementato zero lot in Ucraina. A tal fine, gli aggressori hanno abusato della politica del gruppo del gruppo nelle organizzazioni colpite “, ha affermato il direttore investigativo minaccioso di ESET Jean-Iian Boutin.

Miglioramento dell’esplorazione della vulnerabilità degli script tra i siti Web nei servizi di Webmail di Sednit, migliorando l’operazione RoundCube RoundCube per includere Hord, Mdman e Zimbra. Nella ricerca ESET, questo gruppo sfrutta con successo la vulnerabilità di zero giorni sul server di posta elettronica MDAEON contro le società ucraine. Gli attacchi di Sednit sono stati inoltre registrati presso le compagnie di difesa in Bulgaria e hanno usato campagne di Spearfish come Ucraina Bite.

Un altro gruppo collegato alla Russia e Romecham ha mostrato capacità sofisticate esplorando zero vulnerabilità contro Microsoft Windows e Mozilla Firefox.

Le campagne in Asia sono state anche registrate con la Cina, in particolare nella linea del governo e delle istituzioni educative. Line -line. “Allo stesso tempo, gli agenti del Nord Corea hanno aumentato significativamente le loro attività per la Corea del Sud, dando una priorità speciale a persone, società private, ambasciate e personale diplomatico”, ha affermato l’esperto di sicurezza informatica.

OH Molto attivo è Mustang Panda, rivolto alle agenzie governative e alle compagnie di trasporto marino attraverso i caricatori (Malware contenente malware extra) CORPLUG e unità USB dannose.

OH I riciclatori digitali prendono di mira le agenzie governative dell’UE e i backders gestiti (strumenti di cyberprotection) rclient, hydroshel e boxbox. DeflexedGoblin ha usato il suo nuovo backdoor Go y chariÈ preso di mira dal nanoslato contro l’agenzia del governo dell’Europa centrale, che è presi di mira dall’agenzia del governo serbo che utilizza il software VPN Webworm, sottolineando la continua popolarità di questo strumento in gruppi connessi alla Cina.

OH Sviluppo ingannevole collegato alla Corea del Nord, ha ampliato significativamente il suo obiettivo, in particolare utilizzando false offerte di lavoro nei settori della criptovaluta, della blockchain e della finanza. Il gruppo ha utilizzato metodi innovativi di ingegneria sociale per distribuire malware di Weiselstore multiplotform. L’FBI dell’FBI ha l’impegno della catena di approvvigionamento Safe {Wallet} che ha causato il furto di criptovaluta della Bibbia e circa 1,5 miliardi di perdite.

Altri gruppi collegati alla Corea del Nord fluttuarono alla loro velocità operativa: all’inizio del 2025, Kimsuki e Konnie tornarono ai loro normali livelli operativi dopo un grande declino alla fine del 2024. E Andareal sembrava essere un passivo annuale con un attacco avanzato alla società di software industriale della Corea del Sud.

Sistema operativo I gruppi APT associati all’Iran mantengono il loro obiettivo principale sulla regione del Medio Oriente, principalmente agenzie governative e istituzioni di industria e ingegneria in Israele. Inoltre, ESET ha notato una significativa crescita globale della informatica contro le società tecniche, che è la ragione per un aumento delle attività di sviluppo fraudolente.

Source link

Articoli Correlati

Pulsante per tornare all'inizio