Část operací spadajících do kategorie pokročilých trvalých hrozeb (APT) ve druhém čtvrtletí tohoto roku buď pocházela, nebo byla zaměřena na oblast Blízkého východu a Jižní Koreje. Většina z nich měla za cíl kybernetickou špionáž a finanční krádeže, přinejmenším jedna se ale soustředila i na šíření dezinformací. V květnu odborníci Kaspersky analyzovali únik údajných kyberšpionážních nástrojů patřících íránským aktérům. Ukázalo se, že pocházejí od skupiny Hades, která je mimo jiné spojovaná s červem ExPetr a útoky na zimní olympijské hry v roce 2018. Tato a další zjištění přináší čtvrtletní report společnosti Kaspersky.
Od dubna do června tohoto roku věnovali odborníci z Kaspersky svoji pozornost řadě zajímavých aktivit na Blízkém východě. Příkladem za všechny je online únik informací, který obsahoval zdrojový kód, detaily o skupině a její infrastruktuře či obětech. Tyto detaily měly patřit známým persky mluvícím kyberzločineckým skupinám OilRig a MuddyWater. Úniky pocházely z různých zdrojů a jejich uveřejnění dělilo jen pár týdnů. Třetí únik, který podle všeho vyzrazoval informace o subjektu nazvaném „RANA institut“, byl uveřejněn v perštině na stránce nesoucí jméno „Hidden Reality“. Na základě analýzy dostupných materiálů, infrastruktury a použité internetové stránky se odborníci z Kaspersky domnívají, že má s tímto únikem co do činění hackerská skupina Hades. Ta byla v minulosti zodpovědná za incident pojmenovaný OlympicDestroyer, který byl zacílen na ZOH v roce 2018. Na svém kontě má také červa ExPetr a řadu dezinformačních kampaní, jako například únik e-mailové komunikace vztahující se k prezidentské kampani Emanuela Macrona v roce 2017.
Další zajímavá zjištění APT reportu za druhé čtvrtletí 2019:
Aby se subjekty nestaly obětí cílených útoků známých nebo neznámých hrozeb, doporučují odborníci z Kaspersky následující opatření:
Čtvrtletní report zabývající se APT hrozbami vychází z vlastních zjištění a informací o kybernetických hrozbách společnosti Kaspersky a dalších zdrojů. Celý report si můžete přečíst na blogu Securelist.com.
ZDROJ: Tisková zpráva společnosti kaspersky