A A A

Aktywność cyberprzestępcza w I kwartale 2019 roku

1 maja 2019, 14:00
W pierwszych trzech miesiącach 2019 r. badacze z Kaspersky Lab zaobserwowali aktywne operacje związane z zaawansowanymi zagrożeniami, które skupiały się głównie na Azji Południowo-Wschodniej i w coraz większym stopniu kształtowane były przez geopolitykę.
Aktywność cyberprzestępcza w I kwartale 2019 roku

W pierwszym kwartale 2019 r. badacze z Kaspersky Lab zaobserwowali wiele interesujących, nowych incydentów. Główną kampanią APT, jaka miała miejsce w badanym okresie, była operacja ShadowHammer: zaawansowana kampania ukierunkowana wykorzystująca łańcuch dostaw w celu rozprzestrzeniania infekcji na niewiarygodnie szeroką skalą w połączeniu ze starannie wdrożonymi technikami umożliwiającymi precyzyjne ataki na wybrane ofiary.

Inne istotne trendy dotyczące ataków APT w I kwartale 2019 r:

- Geopolityka stanowiła kluczowy czynnik motywujący aktywność cyberprzestępców - często występował wyraźny związek pomiędzy wydarzeniami politycznymi a ukierunkowaną szkodliwą aktywnością.

- Azja Południowo-Wschodnia pozostała najgorętszym regionem na świecie pod względem ataków APT - to tam skupiło się najwięcej ugrupowań, najwięcej aktywności, najwięcej zamieszania.

- W porównaniu z ostatnimi latami ugrupowania rosyjskojęzyczne pozostawały mało widoczne, być może z powodu wewnętrznej restrukturyzacji. Nadal jednak obserwowana była stała aktywność oraz rozprzestrzenianie szkodliwego oprogramowania ze strony ugrupowań Sofacy oraz Turla.

- Chińskojęzyczne ugrupowania nadal odznaczały się wysokim poziomem aktywności, przeprowadzając zarówno zaawansowane, jak i poste kampanie. Przykładem może być aktywne od 2012 r. ugrupowanie znane firmie Kaspersky Lab jako CactusPete, które w pierwszym kwartale stosowało nowe i uaktualnione narzędzia, w tym nowe warianty narzędzi pobierających szkodliwy kod i otwierających tylne furtki w systemach ofiar, jak również przywłaszczonego, a następnie zmodyfikowanego exploita dnia zerowego VBScript należącego do ugrupowania DarkHotel.

- Dobrą passą zdają się cieszyć dostawcy „komercyjnego" szkodliwego oprogramowania dla rządów i innych podmiotów. Badacze zidentyfikowali nowy wariant szkodnika FinSpy, jak również operację LuckyMouse, w której wykorzystano publicznie dostępne narzędzia organizacji HackingTeam.

Spojrzenie wstecz na miniony kwartał zawsze wywołuje zadziwienie. Nawet jeśli mamy poczucie, że nie zdarzyło się nic „przełomowego", odkrywamy krajobraz zagrożeń, w którym można wyróżnić interesujące historie oraz ewolucję na różnych frontach. W pierwszym kwartale krajobraz ten obejmował wyrafinowane ataki na łańcuch dostaw, ataki na entuzjastów kryptowaluty oraz motywy geopolityczne. Mamy świadomość, że nie posiadamy pełnego obrazu i pewnych aktywności jeszcze nie dostrzegamy lub nie rozumiemy, dlatego jeśli jakiś region lub sektor nie znajduje się na naszym radarze, nie znaczy to, że nie pojawi się tam w przyszłości. W związku z tym każdy powinien być zabezpieczony zarówno przed znanymi, jak i nieznanymi zagrożeniami - powiedział Vicente Diaz, główny badacz ds. bezpieczeństwa, Kaspersky Lab.


Krzysztof Mocek / Informacja prasowa
krzysztof.mocek@firma.interia.pl
Ocena:
Oceń:
Komentarze (0)

Redakcja nie ponosi odpowiedzialności za treść komentarzy. Komentarze wyświetlane są od najnowszych.
Najnowsze aktualności


Efektowna obudowa na pilota
17 czerwca 2019
Wydajne podzespoły wymagają porządnej oprawy. Genesis Irid 400 RGB to nowy model obudowy, który może przypaść do gustu miłośnikom...


Monitor graficzny BenQ PD2720U
17 czerwca 2019
BenQ wprowadza na polski rynek nowy monitor graficzny z serii Pro Designer – model PD2720U. Zaprojektowano go z myślą o pracy kreatywnej czyli...
Załóż konto
Co daje konto w serwisie pcformat.pl?

Po założeniu konta otrzymujesz możliwość oceniania materiałów, uczestnictwa w życiu forum oraz komentowania artykułów i aktualności przy użyciu indywidualnego identyfikatora.

Załóż konto