Witold Kepinski - 09 mei 2023

EU-overheidsinstanties onder vuur van zowel China als Rusland

ESET heeft haar APT Activity Report uitgebracht, dat een samenvatting geeft van de activiteiten van geselecteerde advanced persistent threat (APT) groepen die door onderzoekers van ESET zijn waargenomen, onderzocht en geanalyseerd van oktober 2022 tot eind maart 2023. Het rapport wordt halfjaarlijks gepubliceerd. Gedurende deze periode concentreerden verschillende Chinese dreigingsactoren zoals Ke3chang en Mustang Panda zich op high-profile Europese organisaties. Het Chinese Ke3chang gebruikte hierbij tactieken zoals de inzet van een nieuwe Ketrican-variant en loader, en Mustang Panda gebruikte hiervoor twee nieuwe backdoors.

EU-overheidsinstanties onder vuur van zowel China als Rusland image

Ook Russische APT-groepen bleven zich richten op Oekraïne en de EU-lidstaten. Sandworm zette hierbij wipers in, waaronder de door ESET ontdekte nieuwe wiper genaamd SwitfSlicer. Gamaredon bleef één van de meest actieve APT-groepen gericht op Oekraïne. ESET ontdekte het afgelopen halfjaar onder andere een spearphishing-campagne van Gamaradon gericht op overheidsinstellingen in verschillende EU-landen. Sednit en de Dukes zette tevens spearphishing e-mails in die, in het geval van de Dukes, leidden tot de uitvoering van een red team tool bekend als Brute Ratel.

Daarnaast heeft ook de cyberspionage-groepering Winter Vivern in februari 2023 opnieuw van zich laten horen met een opvallende aanval op ten minste twee verschillende overheidsorganisaties in Europa. De groep maakte gebruik van een XSS-kwetsbaarheid om mailbox-referenties te stelen. Winter Vivern staat erom bekend spearphishing-e-mails te gebruiken om slachtoffers te verleiden op een link te klikken, waardoor ze een nep-antivirus kunnen downloaden dat een aangepaste PowerShell backdoor installeert. De groep is in de afgelopen maanden bijzonder actief geweest in Europa en richtte zich in februari op Oekraïense en Poolse ambtenaren.

Ten slotte benoemd ESET in haar APT-report ook de activiteiten van de beruchte Noord-Koreaanse groep Lazarus. Zij richtte zich het afgelopen halfjaar niet alleen op de werknemers van een defensiebedrijf in Polen met een nepbaanaanbod bij Boeing, maar ook op een datamanagementbedrijf in India met een lokmiddel in thema van Accenture. ESET identificeerde ook een Linux malware die gebruikt werd in één van hun campagnes. Overeenkomsten met deze nieuw ontdekte malware bevestigen de theorie dat de beruchte Noord-Koreaanse groep ook achter de 3CX-aanval zit. Dergelijke aanvallen hebben grote gevolgen wereldwijd.

Lees voor meer technische informatie het volledige ESET APT Activity Report en volg ESET Research op Twitter voor het laatste nieuws.

De kwaadaardige activiteiten zoals beschreven in het ESET APT Activity Report worden gedetecteerd door ESET-technologie. "ESET-producten beschermen de systemen van onze klanten tegen de kwaadaardige activiteiten die in dit rapport worden beschreven. De informatie die hier wordt gedeeld is voornamelijk gebaseerd op eigen ESET-telemetrie gegevens en is geverifieerd door ESET-onderzoekers," zegt directeur van ESET Threat Research Jean-Ian Boutin.

ESET APT Activity Reports bevatten slechts een fractie van de cybersecurity threat intelligence data die aan klanten van ESET's premium APT rapporten worden verstrekt. ESET-onderzoekers stellen diepgaande technische rapporten en regelmatige updates op waarin de activiteiten van specifieke APT-groepen gedetailleerd worden beschreven. ESET APT Reports PREMIUM is ontworpen om organisaties te helpen burgers, kritieke nationale infrastructuur en waardevolle activa te beschermen tegen criminele en door staten gestuurde cyberaanvallen.

Uitgebreide beschrijvingen van activiteiten beschreven in dit document werden daarom voorheen uitsluitend verstrekt aan onze premium klanten. Meer informatie over ESET APT Reports PREMIUM waarmee hoogwaardige strategische, bruikbare en tactische informatie over cyberdreigingen wordt geleverd, is beschikbaar op de ESET Threat Intelligence-pagina.

Wil jij dagelijkse updates?

Schrijf je dan in voor onze nieuwsbrief!