Vládní subjekty, kasina nebo domácí sítě si vybrali hackeři za cíle svých APT hrozeb ve druhém čtvrtletí

10. července 2018 – V průběhu druhého čtvrtletí letošního roku zaznamenali odborníci Kaspersky Lab řadu APT hrozeb, které pocházely převážně z Asie. Mezi jejich tvůrce patří jak známé, tak i poměrně nové hackerské skupiny. Ty se zaměřovaly hlavně na významné události s globálním geopolitickým dopadem. Shrnutí nejzajímavějších a nejdůležitějších trendů posledního čtvrtletí přináší společnost Kaspersky Lab ve svém reportu.

I v průběhu dubna až června 2018 odhalili odborníci Kaspersky Lab nové nástroje, techniky a kampaně, za kterými stály skupiny zaměřující se na pokročilé trvalé hrozby (APT). O některých skupinách přitom nebylo dlouhá léta slyšet. Region Asie i nadále zůstal v centru dění APT hrozeb – skupiny s lokální působností, jako jsou korejsky mluvící Lazarus a Scarcruft, byly extrémně činné. Odborníci také objevili implant nazvaný LightNeuron, který využívá ruskojazyčná skupina Turla k útokům na cíle ve Střední Asii a Blízkém východě.

  • Olympic Destroyer je zpátky. Po lednových útocích na Zimní olympijské hry v Pchjongčchangu detekovali odborníci nové útoky, které by podle jejich zjištění měly patřit ke stejné kyberzločinecké skupině. Cílem nové vlny útoků byly finanční instituce v Rusku a evropské laboratoře zaměřující se na boj s chemicko-biologickými hrozbami. Řada indicií poukazuje na možného původce těchto útoků, kterým by mohla být ruskojazyčná skupina Sofacy.
  • Lazarus/BlueNoroff. Několik skutečností poukazuje na to, že tato nechvalně známá kyberzločinná skupina provedla útoky na finanční instituce v Turecku, které byly součástí rozsáhlejší kyberšpionážní kampaně. Mezi její další oběti patřila kasina v Latinské Americe. I přes probíhající mírové rozhovory na korejském poloostrově se tak zdá, že tato skupina pokračuje ve svých zákeřných aktivitách, jejichž hlavní motivací jsou peníze.
  • Zvýšená aktivita skupiny Scarcruft. Ta ke svým útokům využívá malware zaměřený na operační systém Android, díky němuž získají backdoor do napadených zařízení. Odborníci ho nazvali POORWEB.
  • LuckyMouse APT. Čínsky mluvící skupina známá také jako APT 27 ve druhém čtvrtletí napadla kazašské a mongolské vládní subjekty, které v té době byly na jednání v Číně. V minulosti tato skupina zneužila poskytovatele internetového připojení v Asii k vytvoření waterhole útoků prostřednictvím známých internetových stránek.
  • VPNFilter kampaň, kterou objevilo Cisco Talos, a za kterou podle FBI stojí skupina Sofacy nebo Sandworm, odhalila obrovské bezpečnostní nedostatky domácích síťových hardwarů a úložišť. Tato hrozba je schopná infikovat malwarem síťový provoz, čímž se dokáže šířit z napadeného zařízení do dalších. Analýza Kaspersky Lab potvrdila, že se tato zákeřná kampaň objevila v téměř každé zemi.

„Uplynulé tři měsíce nás utvrdily v našich očekáváních. Již dlouho varujeme před špatně zabezpečeným hardwarem, který je síťově propojený. Nedávná aktivita skupin využívajících APT hrozby tyto naše předpovědi potvrdila. Síťový hardware se stal obětí hackerů a jejich cílených útoků,“ komentuje Vincente Diaz, Principal Security Researcher v týmu GReAT společnosti Kaspersky Lab.

Podrobnější informace o vývoji pokročilých trvalých hrozeb (APT) ve druhém čtvrtletí se dozvíte na blogu Securelist.com.

O společnosti Kaspersky Lab

Kaspersky Lab je mezinárodní společností, která se zabývá kybernetickou bezpečností již více než 20 let. Své rozsáhlé odborné znalosti kybernetických hrozeb využívá Kaspersky Lab při vytváření bezpečnostních řešení a služeb nové generace zaměřených na ochranu podniků, kritické infrastruktury, vládních organizací a uživatelů po celém světě. Portfolio společnosti zahrnuje špičkové zabezpečení koncových bodů a specializovaná bezpečnostní řešení a služby sloužící k ochraně proti sofistikovaným a neustále se vyvíjejícím digitálním hrozbám. Technologie Kaspersky Lab chrání celosvětově více než 400 milionů uživatelů a 270 tisíc korporátních klientů. Více se dozvíte na www.kaspersky.cz.