Computable.be
  • Thema’s
    • Security & Awareness
    • Cloud & Infrastructuur
    • Data & AI
    • Software Innovation
  • Computable Awards
    • Nieuws Computable Awards
    • Hall of Fame
  • Cybersec e-Magazine
  • Kennisbank
  • Inlog
  • Nieuwsbrief
Onderstaande bijdrage is van een externe partij. De redactie is niet verantwoordelijk voor de geboden informatie.

ESET APT-rapport 2023 onderzoekt de aanhoudende campagnes in EU

30 oktober 20234 minuten leestijdTechwireSecurity & Awareness

ESET brengt zijn nieuwste rapport uit over activiteiten van geselecteerde Advanced Persistent Threat (APT)-groepen die tussen april 2023 en eind september 2023 door ESET-onderzoekers waargenomen, onderzocht en geanalyseerd werden. Het Research team zag dat verschillende APT-groepen bekende kwetsbaarheden misbruikten om gegevens van overheidsinstanties of gerelateerde organisaties te exfiltreren. Het rapport onderzoekt de aanhoudende campagnes in de Europese Unie van aan China gelinkte groepen en de evolutie van de Russische cyberoorlog in Oekraïne, van sabotage naar spionage.

·       Het nieuwste APT-rapport (Advanced Persistent Threat) bevat activiteiten van geselecteerde APT-groepen van april 2023 tot september 2023.

·       Het belicht de aanhoudende campagnes van tegen de EU door aan China gelinkte groepen en de evolutie van de Russische cyberoorlog in Oekraïne, van sabotage naar spionage.

·       Diverse groepen misbruiken kwetsbaarheden in WinRAR, Microsoft Exchange-servers en IIS-servers.

·       Het voornaamste doelwit van aan Rusland gelinkte groepen blijft Oekraïne; Telegram-gebruikers werden een doelwit om gegevens te verzamelen.

·       Onder de nieuwe aan China gelinkte groepen brachten DigitalRecyclers herhaaldelijk een EU overheidsorganisatie in gevaar; TheWizards voerden adversary-in-the-middle-aanvallen uit en PerplexedGoblin richtte zich op een andere overheidsorganisatie in de EU. EU.

BRATISLAVA — 30 oktober 2023 — ESET brengt zijn nieuwste rapport uit over activiteiten van geselecteerde Advanced Persistent Threat (APT)-groepen die tussen april 2023 en eind september 2023 door ESET-onderzoekers waargenomen, onderzocht en geanalyseerd werden. Het Research team zag dat verschillende APT-groepen bekende kwetsbaarheden misbruikten om gegevens van overheidsinstanties of gerelateerde organisaties te exfiltreren. Het rapport onderzoekt de aanhoudende campagnes in de Europese Unie van aan China gelinkte groepen en de evolutie van de Russische cyberoorlog in Oekraïne, van sabotage naar spionage.

Sednit en Sandworm, aan Rusland gelinkt, Konni, aan Noord-Korea gelinkt en de geografisch niet-toegeschreven Winter Vivern en SturgeonPhisher zagen de kans om kwetsbaarheden in WinRAR (Sednit, SturgeonPhisher en Konni), Roundcube (Sednit en Winter Vivern), Zimbra (Winter Vivern) te misbruiken. Outlook voor Windows (Sednit) richtte zich op verschillende overheidsorganisaties, niet alleen in Oekraïne maar ook in Europa en Centraal-Azië. Bij de aan China gelinkte dreigingsactoren maakte GALLIUM wellicht misbruik van zwaktes in Microsoft Exchange-servers of IIS-servers, zodat zijn doelwit zich uitbreide van telecom-operatoren naar overheidsorganisaties wereldwijd; MirrorFace misbruikte wellicht kwetsbaarheden in de online opslagdienst Proself; TA410 misbruikte wellicht fouten in de Adobe ColdFusion-applicatieserver.

Aan Iran en het Midden-Oosten gelinkte groepen bleven op grote schaal opereren en richtten zich vooral op spionage en gegevensdiefstal van Israëlische organisaties. Muddy Water, aan Iran gelinkt, richtte zich ook op een niet-geïdentificeerde entiteit in Saoedi-Arabië. Een lading werd ingezet wat suggereert dat deze groep zou kunnen dienen als toegangsontwikkelaar voor een nog meer geavanceerde groep.

Het hoofddoel van aan Rusland gelinkte groepen blijft Oekraïne, waar nieuwe versies werden ontdekten van de bekende wipers RoarBat en NikoWiper en een nieuwe wiper die SharpNikoWiper werd genoemd, alles was door Sandworm ingezet. Interessant is dat, terwijl andere groepen – zoals Gamaredon, GREF en SturgeonPhisher – zich richten op Telegram-gebruikers om te proberen informatie te exfiltreren, of ten minste enkele Telegram-gerelateerde metadata, deze dienst actief gebruikt wordt door Sandworm voor actieve meetdoeleinden en ook reclame maakt voor zijn cybersabotage-operaties. Gamaredon, bleef de meest actieve groep in Oekraïne. Het verbeterde aanzienlijk zijn capaciteiten voor het inzamelen van gegevens door bestaande tools te her-ontwikkelen en nieuwe in te zetten.

Aan Noord-Korea gelinkte groepen bleven zich concentreren op Japan, Zuid-Korea en aan Zuid-Korea gelinkte organisaties. Daarbij gebruikten ze zorgvuldig vervaardigde spearphishing-e-mails. Het meest actieve Lazarus-plan dat waargenomen werd, is Operatie DreamJob, die doelwitten lokte met valse aanbiedingen voor lucratieve jobs. De groep demonstreerde zijn vermogen om malware te creëren voor alle grote social media platforms.

Ten slotte ontdekten de onderzoekers de activiteiten van drie voorheen onbekende, aan China gelinkte groepen: DigitalRecyclers, die herhaaldelijk een overheidsorganisatie in de EU in gevaar brachten; TheWizards, die adversary-in-het-midden-aanvallen uitvoeren; en PerplexedGoblin, die op een andere overheidsorganisatie in de EU doelde.

ESET APT-rapporten bevatten slechts een fractie van de informatie over cybersecurity die aan klanten wordt verstrekt via zijn privé-APT-rapporten. ESET-onderzoekers maken  grondige technische rapporten en frequente updates waarin de activiteiten van specifieke APT-groepen worden beschreven, zoals de ESET APT Reports PREMIUM, om organisaties te helpen die belast zijn met het beschermen van burgers, kritieke nationale infrastructuur en waardevolle bezittingen tegen aanvallen van criminelen en staten. Uitgebreide beschrijvingen van de in dit document aangehaalde acties werden voorheen uitsluitend aan ESET’s premiumklanten verstrekt. Meer informatie over ESET APT Reports PREMIUM, die hoogwaardige, strategische, bruikbare en tactische cybersecurity-informatie leveren, is beschikbaar op de ESET Threat Intelligence.

Raadpleeg, voor meer technische informatie, het volledige ESET APT-rapport op www.welivesecurity.com. Volg ook ESET Research on Twitter (now known as X) voor het laatste nieuws over ESET Research.

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Geef een reactie Reactie annuleren

    Je e-mailadres wordt niet gepubliceerd. Vereiste velden zijn gemarkeerd met *

    Populaire berichten

    Meer artikelen

    Meer lezen

    OpinieSecurity & Awareness

    Honderd procent veilig kan niet, honderd procent weerbaar wel

    ActueelSecurity & Awareness

    Wel antivirus, weinig multi-factorauthenticatie bij bedrijven

    ActueelSecurity & Awareness

    Datalek Orange Belgium toont spanningsveld tussen transparantie en reputatiebeheer

    ActueelOverheid

    Defensie investeert fors in eigen datacenters en cybersecurity

    OpinieData & AI

    Van opensource naar ‘open washing’: waarom bedrijven nu misbruik maken van vertrouwen in licenties

    ActueelData & AI

    Kort: Nieuwe ai-oplossingen van Netsuite, Wireless Logic koopt Zipit Wireless (en meer)

    ...

    Footer

    Direct naar

    • Kennisbank
    • Computable Awards
    • Colofon
    • Cybersec e-Magazine

    Producten

    • Adverteren en meer…
    • Persberichten

    Contact

    • Contact
    • Nieuwsbrief

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2025 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.be is een product van Jaarbeurs