Στην τελευταία έκθεση της Kaspersky σχετικά με τις τάσεις των απειλών τύπου APT για το δεύτερο τρίμηνο του 2023, οι ερευνητές αναλύουν την πορεία ήδη εξελισσόμενων αλλά και νέων απειλών. Η έκθεση αναδεικνύει τις καινούργιες δυνατότητες των APT, οι οποίες μεταξύ άλλων περιλαμβάνουν την ανάπτυξη ενός συνόλου νέου τύπου εργαλείων, τη δημιουργία νέων τύπων κακόβουλου λογισμικού και την υιοθέτηση νέων τεχνικών από τους απειλητικούς φορείς.
Μια σημαντική νέα αποκάλυψη ήταν αυτή της μακροχρόνιας εκστρατείας «Operation Triangulation» που περιελάμβανε τη χρήση μιας προηγουμένως άγνωστης πλατφόρμας κακόβουλου λογισμικού iOS. Παράλληλα, παρουσιάστηκαν και άλλες ενδιαφέρουσες εξελίξεις, τις οποίες είναι χρήσιμο να γνωρίζει το ευρύ κοινό, σύμφωνα με τους ειδικούς της Kaspersky. Ακολουθούν τα κυριότερα σημεία της έκθεσης.
Μια νέα απειλή εμφανίζεται στην Περιοχή Ασίας-Ειρηνικού
Η Kaspersky αποκάλυψε μια νέα απειλή, με την ονομασία “Mysterious Elephant’’, η οποία φαίνεται να έχει πιο ισχυρή παρουσία στην περιοχή Ασίας-Ειρηνικού. Στην πιο πρόσφατη έκδοση, χρησιμοποιούνται νέες backdoor οικογένειες, οι οποίες είναι ικανές να εκτελούν αρχεία κι εντολές στον υπολογιστή του θύματος, και να λαμβάνουν αρχεία ή εντολές από κακόβουλο server για εκτέλεση στο μολυσμένο σύστημα. Οι ερευνητές της Kaspersky έχουν παρατηρήσει ομοιότητες με το Confucius και το SideWinder, όμως το Mysterious Elephant διαθέτει ένα ξεχωριστό και μοναδικό σύνολο TTPs, που το διαφοροποιεί από τους υπόλοιπους τύπους απειλών.
Αναβαθμισμένα σύνολα εργαλείων: το BlueNoroff επιτίθεται σε συσκευές macOS και όχι μόνο
Οι φορείς απειλών βελτιώνουν συνεχώς τις λειτουργίες τους, με το Lazarus να αναβαθμίζει το πλαίσιο MATA. Έτσι, δημιουργήθηκε μια νέα παραλλαγή της οικογένειας κακόβουλου λογισμικού MATA, το MATAv5. Το BlueNoroff, ένα υποσύνολο του Lazarus το οποίο εκτελεί κυρίως επιθέσεις που αφορούν χρηματοπιστωτικές συναλλαγές, χρησιμοποιεί πλέον νέες μεθόδους και γλώσσες προγραμματισμού, συμπεριλαμβανομένης της χρήσης Trojanized PDF readers. Παράλληλα, παρατηρήθηκε πως σε πρόσφατες επιθέσεις έγινε χρήση του κακόβουλου λογισμικού macOS και της γλώσσας προγραμματισμού Rust. Επιπλέον, η ομάδα APT ScarCruft έχει αναπτύξει νέες μεθόδους παράκαμψης των μέτρων ασφαλείας, ξεφεύγοντας από τον μηχανισμό ασφαλείας Mark-of-the-Web (MOTW). Οι διαρκώς εξελισσόμενες τακτικές, παρουσιάζουν νέες προκλήσεις για τους επαγγελματίες της κυβερνοασφάλειας.
H επίτευξη γεωπολιτικών στόχων αποτελεί το βασικό κίνητρο επιθέσεων τύπου APT
Οι εκστρατείες τύπου APT συμβαίνουν ταυτόχρονα σε πολλές περιοχές στον πλανήτη, με τους απειλητικούς φορείς να επικεντρώνουν τις δραστηριότητές τους σε περιοχές όπως η Ευρώπη, η Λατινική Αμερική, η Μέση Ανατολή και διάφορα μέρη της Ασίας. Η κυβερνοκατασκοπεία, με στέρεο γεωπολιτικό υπόβαθρο, εξακολουθεί να αποτελεί κυρίαρχη ατζέντα για αυτές τις προσπάθειες.
«Ενώ ορισμένοι φορείς απειλών επιμένουν σε πιο γνώριμους τύπους επιθέσεων όπως η κοινωνική μηχανική, άλλοι έχουν εξελιχθεί, ανανεώνοντας τα εργαλεία τους και επεκτείνοντας τις δραστηριότητές τους. Επιπλέον, εμφανίζονται συνεχώς νέοι προηγμένοι φορείς, όπως αυτοί που είναι μέρος της εκστρατείας “Operation Triangulation“. Οι εν λόγω δράστες χρησιμοποιούν μια άγνωστη μέχρι πρότινος κακόβουλη iOS πλατφόρμα, η οποία μεταφέρεται μέσω zero-click iMessage exploits. Η εξοικείωση με τις καινούργιες συνθήκες στον τομέα του threat intelligence αλλά και η εγκατάσταση των απαιτούμενων αμυντικών εργαλείων είναι ζωτικής σημασίας για τις εταιρείες παγκοσμίως, ώστε να μπορούν να προστατεύονται τόσο από τις υπάρχουσες όσο και από τις αναδυόμενες απειλές. Οι τριμηνιαίες εκθέσεις της Κaspersky έχουν σχεδιαστεί για να προβάλλουν τις σημαντικότερες εξελίξεις μεταξύ των ομάδων APT, ώστε να βοηθούν τους χρήστες να καταπολεμούν και να μετριάζουν τους κινδύνους», σχολιάζει ο David Emm, επικεφαλής ερευνητής ασφάλειας στην Παγκόσμια Ομάδα Έρευνας και Ανάλυσης (GReAT) της Kaspersky.
Για να διαβάσετε την πλήρη έκθεση τάσεων APT Q2 2023, επισκεφθείτε το Securelist.
Για να αποφύγετε να πέσετε θύμα στοχευμένης επίθεσης, οι ερευνητές της Kaspersky συνιστούν την εφαρμογή των ακόλουθων μέτρων:
- Διασφαλίστε το σύστημά σας. Eίναι καίριας σημασίας να ενημερώνετε εγκαίρως το λειτουργικό σας σύστημα και άλλο λογισμικό τρίτων μερών στις πιο πρόσφατες εκδόσεις τους. Η διατήρηση ενός τακτικού προγράμματος ενημερώσεων είναι απαραίτητη προκειμένου να παραμείνετε προστατευμένοι από πιθανές ευπάθειες και κινδύνους ασφαλείας.
- Εκπαιδεύστε την ομάδα σας στον τομέα της κυβερνοασφάλειας για να αντιμετωπίσετε τις πιο πρόσφατες στοχευμένες απειλές με την online εκπαίδευση της Kaspersky που αναπτύχθηκε από ειδικούς της GReAT.
- Χρησιμοποιήστε τις πιο πρόσφατες πληροφορίες Threat Intelligence για να παραμείνετε ενήμεροι σχετικά με τις πραγματικές TTPs που χρησιμοποιούν οι φορείς απειλών.
- Για ανίχνευση σε επίπεδο τερματικού σημείου, διερεύνηση και έγκαιρη αποκατάσταση περιστατικών, εφαρμόστε λύσεις EDR, όπως το Kaspersky Endpoint Detection and Response.
- Οι εξειδικευμένες υπηρεσίες μπορούν να βοηθήσουν στην καταπολέμηση επιθέσεων υψηλού προφίλ. Η υπηρεσία Kaspersky Managed Detection and Response μπορεί να βοηθήσει στον εντοπισμό και την αντιμετώπιση των απειλών στα αρχικά τους στάδια, πριν οι δράστες επιτύχουν τους στόχους τους. Εάν αντιμετωπίσετε ένα περιστατικό, η υπηρεσία Kaspersky Incident Response θα σας βοηθήσει να ανταποκριθείτε και να ελαχιστοποιήσετε τις συνέπειες αλλά και να προστατευτείτε από μελλοντικές απειλές.