Ciberataques na UE exploram vulnerabilidades de entidades governamentais

O novo relatório visa monitorizar as atividades de grupos que devido às suas fortes ligações a outros estados são designados grupos APT.

A ESET divulgou o seu mais recente relatório sobre as atividades de grupos de ameaça organizados – os designados grupos Advanced Persistent Threat (APT) – selecionados que foram observados, investigados e analisados pelos investigadores daquela empresa, entre abril e setembro deste ano.

A investigação da ESET descobriu campanhas de ciberataque levadas a cabo por grupos APT alinhados com a China na União Europeia (UE) que exploraram vulnerabilidades para extrair dados de entidades governamentais e organizações associadas.

Além disso, o relatório acompanha a evolução da ciberguerra conduzida pela Rússia na Ucrânia, desde atividades de sabotagem a espionagem.

O novo relatório APT da ESET descreve as operações na UE de dois grupos APT alinhados com a China não identificados anteriormente.

O primeiro, o DigitalRecyclers, comprometeu repetidamente uma organização governamental na UE desde 2018, usando ferramentas desenvolvidas por agentes maliciosos do Paquistão, na última década.

O segundo grupo APT, o PerplexedGoblin, usa uma backdoor descoberta pela ESET em novembro de 2022 para atacar também uma organização governamental na UE.

Já os grupos APT Sednit e Sandworm, alinhados com a Rússia, o grupo APT Konni, alinhado com a Coreia do Norte, e os grupos APT Winter Vivern e SturgeonPhisher, geograficamente não atribuídos, exploraram também vulnerabilidades em software desde o WinRAR, até ao Outlook, para atingir várias organizações governamentais na Europa e na Ásia Central.

O principal alvo dos grupos APT alinhados com a Rússia continuou a ser a Ucrânia, onde a ESET descobriu novas versões de malware destinado a eliminar dados e aplicações – ou wipers.

Enquanto alguns grupos têm como alvo os utilizadores do Telegram para tentar extrair informações ou, pelo menos, alguns metadados relacionados com o Telegram, outros utilizam ativamente o serviço para publicitar as suas operações de sabotagem.

O grupo APT mais ativo na Ucrânia continuou a ser o Gamaredon, que melhorou significativamente as suas capacidades de recolha de dados através do redesenvolvimento de ferramentas existentes e da implantação de novas ferramentas.