menu szukaj
tygodnik internetowy ISSN 2544-5839
nowe artykuły w każdy poniedziałek
tytuł monitorowany przez IMM i PSMM
zamknij
banner OOO Przekaż Datek

7.10.2024 Prawo w mediach

Cyberwojna w internecie. Raport ESET

KF

Rządy, korporacje, a nawet sektor edukacyjny stają się celem zaawansowanych ataków cybernetycznych. Raport za okres październik 2023 – marzec 2024, opracowany przez ESET, rzuca światło na intensyfikację działalności grup cyberzagrożeń (APT), które w imieniu państw prowadzą operacje szpiegowskie, sabotaż i destabilizację kluczowych sektorów.

Cyberwojna w internecie. Raport ESETilustracja: bing.com/create

Zagrożenia z Bliskiego Wschodu: Iran uderza po ataku Hamasu


W październiku 2023 roku, po ataku Hamasu na Izrael, aktywność irańskich grup cyberzagrożeń gwałtownie wzrosła. Jak zauważają specjaliści z ESET, nastąpiła zmiana w strategii tych grup – wcześniej skupionych na cyberwywiadzie i ransomware – na bardziej destrukcyjne działania, takie jak pośrednictwo dostępu oraz ataki typu wiper, mające na celu zniszczenie danych. MuddyWater i Agrius, dwie z najbardziej znanych grup powiązanych z Iranem, przeprowadziły serię ataków, które uderzyły w różne sektory, w tym komunikację, rząd i sektor finansowy.

  • Atak Agrius na izraelski sektor komunikacji: W listopadzie 2023 roku Agrius użył nowoczesnego BIOS wipera, co doprowadziło do paraliżu systemów wielu izraelskich firm. W atakach tych wykorzystano zmodyfikowane wersje narzędzia Red Petya, które wcześniej stosowano w innych operacjach sabotażowych.

ESET zauważa, że choć operacje te stały się bardziej agresywne, ich skuteczność spadła. Przyspieszone tempo działań doprowadziło do błędów operacyjnych, takich jak zbyt częste korzystanie z tych samych narzędzi i technik, co zwiększyło szanse na ich wykrycie.

Korea Północna nie tylko szpieguje, ale kradnie miliony w kryptowalutach


W świecie cyfrowym jednym z najgroźniejszych graczy pozostaje Korea Północna. Jej grupy, takie jak Lazarus, nieustannie prowadzą ataki na sektor kosmiczny i obronny. Jednak coraz większą uwagę przykuwają operacje przeciwko firmom z sektora kryptowalut. W 2023 roku, według danych ESET, Lazarus i inne północnokoreańskie grupy ukradły kryptowaluty o wartości sięgającej miliarda dolarów. To kropla w morzu finansowych strat, które zadano firmom na całym świecie.

  • Techniki Lazarusa: Północnokoreańska grupa coraz częściej stosuje zaawansowane techniki ataków, takie jak supply-chain attacks, czyli ataki na łańcuch dostaw, które polegają na wprowadzaniu złośliwego kodu do oficjalnych aktualizacji oprogramowania.

Z kolei grupy takie jak ScarCruft i Konni skupiają się na wysoce ukierunkowanych atakach phishingowych, które umożliwiają im zdobycie dostępu do sieci rządowych w Korei Południowej i Rosji. W jednym z ataków Konni użyła trojanizowanego instalatora, co pozwoliło na infiltrację komputerów pracowników rosyjskiej ambasady.

Amazon Prime

Chiny – mistrzowie exploitacji


Chińskie grupy APT nie zwalniają tempa i wciąż wykorzystują luki w zabezpieczeniach publicznie dostępnych aplikacji. Mustang Panda, jedna z najlepiej znanych chińskich grup, skoncentrowała swoje działania na sektorze transportu morskiego, atakując firmy w Europie. Wśród ich ofiar znalazły się firmy z Norwegii, Grecji i Holandii, w tym także jednostki pływające.

  • Technika DLL hijacking: Mustang Panda wykorzystywał technikę o nazwie DLL hijacking, aby zaatakować systemy komputerowe tych firm. W tym przypadku użyto plików z nieprawidłowymi sygnaturami cyfrowymi, co pozwoliło na przejęcie kontroli nad systemami ofiar.

Jednak największym wyzwaniem, przed którym stoją specjaliści ds. cyberbezpieczeństwa, są nowe chińskie grupy APT. CeranaKeeper, nowo zidentyfikowana grupa, działa podobnie do Mustang Panda, ale posiada własny, unikalny zestaw narzędzi. ESET śledzi działania obu grup, które zdają się korzystać z tego samego dostawcy narzędzi cyfrowych, co może sugerować współpracę na poziomie technicznym.

Rosyjskie cyberwojna trwa: Europa i Ukraina na celowniku


Rosja pozostaje jednym z najbardziej aktywnych graczy na cyfrowej arenie wojennej. W ciągu ostatnich miesięcy grupy powiązane z Rosją, takie jak Gamaredon, skoncentrowały swoje wysiłki na atakach wywiadowczych oraz operacjach sabotażowych wymierzonych w Ukrainę. Rosyjskie grupy są odpowiedzialne za dziesiątki ataków dziennie na ukraińskie systemy energetyczne.

  • Atak na Kyivstar: W grudniu 2023 roku Sandworm przeprowadził atak na jednego z największych ukraińskich operatorów telekomunikacyjnych – Kyivstar. Atak ten, który doprowadził do przerw w działaniu sieci, został upubliczniony na prorosyjskich kanałach w Telegramie.

Rosyjskie grupy, takie jak Sednit, kontynuują również działania wywiadowcze w Europie, koncentrując się na rządowych instytucjach UE. W marcu 2024 roku Sednit przeprowadził serię ataków phishingowych, wykorzystując luki w zabezpieczeniach Microsoft Outlook (CVE-2024-21413).

Amazon Prime

Techniki, które dominują: phishing, ransomware i wipery


Raport ESET wyraźnie pokazuje, że grupy APT nadal najchętniej wykorzystują techniki phishingowe jako wstęp do większych operacji. W szczególności spearphishing – czyli ataki celowane na wybrane osoby lub organizacje – pozostaje ulubioną metodą początkowego dostępu.

  • Phishing: Grupy powiązane z Rosją, takie jak Sednit i Callisto, stosują spearphishing jako główny wektor ataków. W jednym z ostatnich ataków na instytucje europejskie, e-maile zawierały złośliwe linki i załączniki, które po otwarciu umożliwiały atakującym przejęcie kontroli nad systemami ofiar.

Dodatkowo, w 2024 roku zauważono wzrost liczby ataków z użyciem oprogramowania typu wiper – złośliwego oprogramowania, które niszczy dane na zaatakowanych systemach. Te destrukcyjne ataki miały miejsce głównie na Bliskim Wschodzie, gdzie grupy irańskie, takie jak MuddyWater i Agrius, zaatakowały izraelskie firmy.

Sektory celów ataków grup APT (październik 2023 - marzec 2024):


Region Sektor Grupy APT powiązane z państwami
Europa Rząd, obrona, energia Rosja, Chiny
Bliski Wschód Telekomunikacja, rząd Iran, BladedFeline, POLONIUM
Azja Przemysł kosmiczny, kryptowaluty Korea Północna (Lazarus)
Ameryki Rząd, energetyka Chiny, Iran


Podsumowanie w liczbach


Iran

  • 3 duże ataki w Izraelu z wykorzystaniem wiperów.
  • 70% ataków na sektor komunikacyjny i rządowy.

Korea Północna:

  • Wartość skradzionych kryptowalut w 2023 roku: 600 milionów – 1 miliard USD.
  • 5 dużych kampanii phishingowych wymierzonych w przemysł obronny.

Rosja:

  • 12 ataków dziennie na ukraińską infrastrukturę energetyczną.
  • 4 udane operacje szpiegowskie w instytucjach UE.

Raport ESET pokazuje, że świat cyfrowy staje się coraz bardziej niebezpieczny, a zagrożenia cybernetyczne ewoluują w niespotykanym dotąd tempie. Zarówno rządy, jak i firmy muszą stawić czoła coraz bardziej zaawansowanym przeciwnikom, którzy stosują coraz to nowe techniki i narzędzia.

Cały raport APT Activity Report dostępny jest pod adresem:
https://dagma.eu/storage/_common/blog/doc/APT_Activity_Report_Q4_2023-Q1_2024.pdf

Udostępnij znajomym:

dodaj na Facebook prześlij przez Messenger dodaj na Twitter dodaj na LinkedIn

PRZERWA NA REKLAMĘ
Reporterzy.info na Google News

Zobacz artykuły na podobny temat:

Zadania rzeczników prasowych w urzędach administracji rządowej

Kancelaria Prezesa Rady Ministrów
Rozporządzenie Rady Ministrów z dnia 8 stycznia 2002 roku w sprawie organizacji i zadań rzeczników prasowych w urzędach administracji rządowej.

Dobre praktyki ochrony danych osobowych

Aleksandra Stankiewicz-Billewicz
Większość osób orientuje się w sposobach zabezpieczenia swoich danych. Jednak nadal nie wprowadza posiadanej wiedzy w życie. Nie widać także zmiany postaw w zakresie aktywnej ochrony - wynika z badania "Cyberbezpieczeństwo Polaków 2020" zrealizowanego na zlecenie BIK.

Ustawa o kontroli nad służbami. Społeczna propozycja fundacji Panoptykon

Fundacja Panoptykon
Polska policja i służby odpowiedzialne za dbanie o bezpieczeństwo obywateli posiadają uprawnienia, które nie podlegają realnej kontroli. Fundacja Panoptykon przygotowała założenia do ustawy o kontroli nad działaniami służb, która pozwoli im realizować niezbędne zadania, a jednocześnie zapewni ochronę przed naruszeniami przynależnych praw i wolności jednostki.

RODO w agencjach public relations

Paweł Soproniuk
Rozmowa z dr. Maciejem Kaweckim, koordynatorem prac nad reformą ochrony danych osobowych, dyrektorem Departamentu Zarządzania Danymi w Ministerstwie Cyfryzacji, na temat stosowania przepisów RODO przez agencje PR. Nowe regulacje wchodzą w życie 25 maja.

Najlepsze książki o tematyce prawa - ranking

torun-adwokat.com
Poniższy ranking bynajmniej nie dotyczy literatury naukowej z dziedziny prawa. Są to propozycje książek skierowanych do każdego, kto chce spojrzeć na zastosowanie prawa z nieco innej perspektywy. Oto 5 najlepszych książek w których motywem przewodnim okazało się prawo.

Plagiat, autor widmo, twórczość równoległa. Formy korzystania z utworu

Paweł Kowalewicz
Każda forma korzystania z cudzej twórczości jest powszechnie i błędnie uznawana za plagiat. Takich postaci użytkowania jest o wiele więcej, co postaram się przedstawić w niniejszym tekście.

Ochrona informacji niejawnych. Tekst ustawy

Kancelaria Sejmu RP
Ustawa z dnia 22 lipca 2006 roku o zmianie ustawy o ochronie informacji niejawnych. Nowe przepisy zmieniają również ustawę o świadku koronnym.

więcej w dziale: Prawo w mediach

dołącz do nas

Facebook LinkedIn X Twitter Google RSS

praca w mediach

Wydawca, redaktor
praca stacjonarna i online Dziennikarz, reporter
oferty mediów lokalnych, regionalnych i ogólnopolskich Więcej

reklama

WhitePress - zarabiaj na swojej stronie
Dwornik.pl • szkolenia • warsztaty • marketing internetowy

zarabiaj

Zarabiaj przez internet

więcej ofert



Reporterzy.info

Dla głodnych wiedzy

Nasze serwisy

Współpraca


© Dwornik.pl Bartłomiej Dwornik 2oo1-2o24