W ci?gu trzech pierwszych miesi?cy bie??cego roku badacze z Kaspersky Lab wykryli wzmo?on? aktywno?? zaawansowanych cyberataków (APT) zlokalizowanych w Azji — ponad 30 proc. raportów z pierwszego kwarta?u dotyczy?o kampanii cyberprzest?pczych z tego regionu. Na bliskim Wschodzie zaobserwowano tak?e szereg nowych technik wykorzystywanych w szkodliwych dzia?aniach.
W pierwszym kwartale 2018 r. badacze z Kaspersky Lab wykrywali i analizowali dzia?ania zaawansowanych grup cyberprzest?pczych pos?uguj?cych si? wieloma j?zykami, m.in. rosyjskim, chi?skim, angielskim oraz korea?skim. Mimo ?e niektóre dobrze znane cybergangi nie wykaza?y istotnej aktywno?ci, w Azji pojawi? si? szereg nowych graczy i operacji APT. Wzrost ten mo?na cz??ciowo t?umaczy? atakami szkodliwego oprogramowania Olympic Destroyer, wycelowanego w Zimowe Igrzyska Olimpijskie 2018 w Pjongczangu.
Najwa?niejsze informacje z raportu Kaspersky Lab po?wi?conego ewolucji ataków APT w I kwartale 2018 roku
- Ci?g?y wzrost chi?skoj?zycznej dzia?alno?ci cyberprzest?pczej, ??cznie z atakami ShaggyPanther wycelowanymi g?ównie w jednostki rz?dowe na Tajwanie i w Malezji oraz aktywno?ci? grupy CardinalLizard, która w tym roku intensywniej interesuje si? Malezj? obok swoich dotychczasowych dzia?a? w takich krajach jak Filipiny, Rosja i Mongolia.
- Aktywno?? APT w Po?udniowej Azji. Jednostki wojskowe w Pakistanie by?y atakowane przez nowo odkryt? cybergrup? Sidewinder.
- Operacja APT IronHusky zaprzesta?a atakowania rosyjskich organizacji wojskowych i skierowa?a swoje dzia?ania na cele w Mongolii. Pod koniec stycznia 2018 r. ten chi?skoj?zyczny cybergang aktywowa? kampani? wycelowan? w mongolskie organizacje rz?dowe.
- Pó?wysep Korea?ski pozostaje popularnym celem. Operacja APT Kimsuky, ukierunkowana na ataki na po?udniowokorea?skie organizacje naukowe i dzia?ania polityczne, rozbudowa?a swój arsena? o ca?kowicie nowe systemy zaprojektowane z my?l? o cyberszpiegostwie i prowadzi?a intensywn? kampani? phishingow?. Ponadto podgrupa nies?awnego gangu Lazarus — Bluenoroff — zaj??a si? nowymi celami, ??cznie z firmami zwi?zanymi z kryptowalut? oraz terminalami obs?uguj?cymi p?atno?ci kartowe (PoS).
Badacze wykryli tak?e wzrost szkodliwej aktywno?ci na Bliskim Wschodzie. Na przyk?ad cybergang StrongPity uruchomi? szereg nowych ataków typu man-in-the-middle (MITM) na sieci dostawców us?ug internetowych (ISP). Inna do?wiadczona grupa — Desert Falcons — wznowi?a aktywno?? maj?c? na celu atakowanie urz?dze? z systemem Android przy u?yciu szkodliwego oprogramowania, które by?o ju? wykorzystywane w 2014 r.
Kaspersky Lab zidentyfikowa? równie? kilka cybergangów rutynowo atakuj?cych w swoich kampaniach routery i inny sprz?t sieciowy, unowocze?niaj?c techniki stosowane dawniej przez takie grupy jak Regin czy CloudAtlas. Wed?ug ekspertów routery pozostan? atrakcyjnym celem dla cyberprzest?pców, poniewa? pozwalaj? agresorom na szybkie zagnie?d?enie si? w sieci ofiary.