Serangan Siber yang Disokong Negeri Tidak Perlahan

Serangan Siber yang Disokong Negara Tidak Perlahan
Serangan Siber yang Disokong Negeri Tidak Perlahan

Menurut laporan oleh penyelidik ESET, kumpulan APT yang dikaitkan dengan Rusia terus mengambil bahagian dalam operasi yang menyasarkan Ukraine secara khusus, menggunakan pengelap data dan perisian tebusan yang merosakkan dalam tempoh ini. Goblin Panda, kumpulan bersekutu Cina, mula meniru minat Mustang Panda di negara Eropah. Kumpulan berkaitan Iran juga beroperasi pada tahap yang tinggi. Bersama Sandworm, kumpulan APT Rusia yang lain seperti Callisto, Gamaredon meneruskan serangan pancingan data mereka yang menyasarkan warga Eropah Timur.

Sorotan Laporan Aktiviti APT ESET adalah seperti berikut:

ESET telah mengesan bahawa di Ukraine kumpulan Sandworm yang terkenal menggunakan perisian pengelap data yang tidak diketahui sebelum ini terhadap syarikat sektor tenaga. Operasi kumpulan APT biasanya dijalankan oleh peserta tajaan negeri atau negeri. Serangan itu berlaku pada masa yang sama ketika angkatan tentera Rusia melancarkan serangan peluru berpandu yang menyasarkan infrastruktur tenaga pada Oktober. Walaupun ESET tidak dapat membuktikan penyelarasan antara serangan ini, ia membayangkan Sandworm dan tentera Rusia mempunyai matlamat yang sama.

ESET telah menamakan NikoWiper yang terbaharu dalam siri perisian pengelap data yang ditemui sebelum ini. Perisian ini digunakan terhadap syarikat yang beroperasi dalam sektor tenaga di Ukraine pada Oktober 2022. NikoWiper adalah berdasarkan SDelete, utiliti baris perintah yang digunakan Microsoft untuk memadam fail dengan selamat. Selain perisian hasad penyapu data, ESET menemui serangan Sandworm yang menggunakan perisian tebusan sebagai pengelap. Walaupun perisian tebusan digunakan dalam serangan ini, tujuan utamanya adalah untuk memusnahkan data. Tidak seperti serangan ransomware biasa, pengendali Sandworm tidak menyediakan kunci penyahsulitan.

Pada Oktober 2022, perisian tebusan Prestige telah dikesan oleh ESET sebagai digunakan terhadap syarikat logistik di Ukraine dan Poland. Pada November 2022, perisian tebusan baharu yang ditulis dalam .NET bernama RansomBoggs ditemui di Ukraine. ESET Research membuat kempen ini terbuka di akaun Twitternya. Bersama Sandworm, kumpulan APT Rusia yang lain seperti Callisto dan Gamaredon meneruskan serangan pancingan data sasaran Ukraine mereka untuk mencuri bukti kelayakan dan implan implan.

Penyelidik ESET juga mengesan serangan pancingan data MirrorFace yang menyasarkan ahli politik di Jepun, dan mendapati peralihan fasa dalam penyasaran beberapa kumpulan berkaitan China – Goblin Panda telah mula meniru minat Mustang Panda di negara Eropah. Pada bulan November, ESET menemui pintu belakang Goblin Panda baharu yang dipanggil TurboSlate di sebuah agensi kerajaan di Kesatuan Eropah. Mustang Panda juga terus menyasarkan organisasi Eropah. Pada bulan September, pemuat Koplug yang digunakan oleh Mustang Panda telah dikenal pasti di sebuah perusahaan dalam sektor tenaga dan kejuruteraan Switzerland.

Kumpulan berkaitan Iran juga meneruskan serangan mereka - POLONIUM mula menyasarkan syarikat Israel serta anak syarikat asing mereka, dan MuddyWater mungkin menyusup ke penyedia perkhidmatan keselamatan yang aktif.

Kumpulan berkaitan Korea Utara telah menggunakan kelemahan keselamatan lama untuk menyusup ke syarikat dan pertukaran mata wang kripto di seluruh dunia. Menariknya, Konni mengembangkan bahasa yang digunakannya dalam dokumen perangkapnya, menambahkan bahasa Inggeris ke dalam senarainya; yang boleh bermakna ia tidak memberi tumpuan kepada sasaran Rusia dan Korea Selatan yang biasa.

Jadilah yang pertama memberi komen

Tinggalkan jawapan

Alamat email anda tidak akan disiarkan.


*