ESET Research, Eylül-Aralık 2022 dönemine ait APT(gelişmiş kalıcı tehdit) Etkinlik Raporu’nu yayınladı.
ESET araştırmacıları tarafından hazırlanan rapora göre bu dönemde Rusya ile bağlantılı APT grupları, yıkıcı veri silici ve fidye yazılımlar kullanarak özellikle Ukrayna’yı hedef alan operasyonlarda yer almaya devam etti. Çin bağlantılı bir grup olan Goblin Panda, Mustang Panda‘nın Avrupa ülkelerine olan ilgisini kopyalamaya başladı. İran bağlantılı gruplar da yüksek düzeyde faaliyet gösteriyorlar. Sandworm ile birlikte, Callisto, Gamaredon gibi diğer Rus APT grupları, Doğu Avrupa vatandaşlarını hedef alan
ESET APT Etkinlik Raporu’nda ön plana çıkan başlıklar şu şekilde sıralanıyor:
ESET, Ukrayna’da kötü şöhretli Sandworm grubunun bir enerji sektörü şirketine karşı önceden bilinmeyen bir veri silici yazılımı kullandığını tespit etti. APT gruplarının operasyonları genellikle devlet veya devlet destekli katılımcılar tarafından gerçekleştiriliyor. Söz konusu saldırı, Ekim ayında Rus silahlı kuvvetlerinin enerji altyapısını hedef alan füze saldırıları başlatmasıyla aynı dönemde gerçekleşti. ESET, bu saldırılar arasındaki koordinasyonu kanıtlayamasa da, Sandworm ve Rus ordusunun aynı amacı taşıdığını öngörüyor.
ESET, daha önce keşfedilen bir dizi veri silici yazılım arasından en yeni olana NikoWiper adını verdi. Bu yazılım, Ekim 2022’de Ukrayna’da enerji sektöründe faaliyet gösteren bir şirkete karşı kullanılmıştı. NikoWiper, Microsoft’un dosyaları güvenli bir şekilde silmek için kullandığı bir komut satırı yardımcı programı olan SDelete tabanlı. ESET, veri silen kötü amaçlı yazılıma ek olarak, fidye yazılımını silici olarak kullanan Sandworm saldırılarını keşfetti. Bu saldırılarda fidye yazılımı kullanılsa da asıl amaç verilerin imha edilmesi. Bilindik fidye yazılımı saldırılarının aksine, Sandworm operatörleri bir şifre çözme anahtarı sağlamıyor.
Ekim 2022’de Prestige fidye yazılımının Ukrayna ve Polonya’daki lojistik şirketlerine karşı kullanıldığı ESET tarafından tespit edildi. Kasım 2022’de Ukrayna’da RansomBoggs adı verilen .NET’te yazılmış yeni bir fidye yazılımı keşfedildi. ESET Research, bu kampanyayı Twitter hesabında kamuoyuna bildirdi. Sandworm ile birlikte, Callisto ve Gamaredon gibi diğer Rus APT grupları, kimlik bilgilerini çalmak ve implant yerleştirmek için Ukrayna hedefli kimlik avı saldırılarına devam ettiler.
ESET araştırmacıları ayrıca Japonya’daki siyasileri hedef alan bir MirrorFace hedefli kimlik avı saldırısı tespit etti ve bazı Çin bağlantılı grupların hedefinde aşama değişikliği fark etti – Goblin Panda, Mustang Panda’nın Avrupa ülkelerine olan ilgisini kopyalamaya başladı. Kasım ayında ESET, Avrupa Birliği’ndeki bir devlet kuruluşunda TurboSlate adını verdiği yeni bir Goblin Panda arka kapısı keşfetti. Mustang Panda da Avrupa kuruluşlarını hedef almaya devam etti. Eylül ayında, İsviçre’nin enerji ve mühendislik sektöründeki bir kuruluşta Mustang Panda tarafından kullanılan bir Korplug yükleyici tespit edildi.
İran bağlantılı gruplar da saldırılarına devam etti – POLONIUM, İsrail şirketlerinin yanı sıra, bu şirketlerin yabancı yan kuruluşlarını da hedef almaya başladı ve MuddyWater muhtemelen, aktif bir güvenlik hizmeti sağlayıcısının güvenliğine sızdı.
Kuzey Kore bağlantılı gruplar, dünyanın çeşitli yerlerindeki kripto para şirketlerine ve borsalarına sızmak için eski güvenlik açıklarını kullandı. İlginç bir şekilde Konni, tuzak belgelerinde kullandığı dilleri genişleterek, listesine İngilizceyi de ekledi; bu da her zamanki Rusya ve Güney Kore hedeflerine odaklanmadığı anlamına gelebilir.