Jak wynika z raportu ESET Research, w okresie od kwietnia do września 2024 roku odnotowano znaczący wzrost aktywności grup cyberprzestępczych powiązanych z Chinami. Działania te były wymierzone przede wszystkim w rządy i sektor transportowy, jednak po raz pierwszy zaatakowano także europejską dyplomację. Grupy APT (ang. Advanced Persistent Threats), odpowiedzialne za te zaawansowane cyberataki, w coraz większym stopniu koncentrują się na celach strategicznych, co budzi obawy zarówno w sektorze publicznym, jak i prywatnym.
Według danych przedstawionych w raporcie, aż 40% wszystkich ataków APT w drugim i trzecim kwartale 2024 roku można przypisać chińskim grupom. W porównaniu z pierwszą połową roku ich aktywność niemal się podwoiła, co wskazuje na intensyfikację działań i rozwój nowych strategii. Te liczby potwierdzają, że grupy z Chin dominują w środowisku zaawansowanych zagrożeń cybernetycznych.
– Skala działania cyberprzestępców zrzeszonych w grupach APT jest ogromna, Planując swoje ataki, koncentrują się w szczególności na podmiotach rządowych, sektorze obronnym i strategicznych branżach. Jednym z ich głównych założeń jest szeroko pojęte szpiegostwo gospodarcze, polityczne jak również sianie dezinformacji i paniki – mówi Beniamin Szczepankiewicz, analityk laboratorium antywirusowego ESET.
W drugim i trzecim kwartale tego roku szczególnie aktywna była grupa MirrorFace, tradycyjnie znana z działań wymierzonych w podmioty japońskie. Po raz pierwszy jednak zaatakowała również organizację dyplomatyczną w Unii Europejskiej. Przynętą w tych atakach była wiadomość e-mail nawiązująca do nadchodzącej wystawy World Expo 2025, która odbędzie się w Japonii. Wiadomość zawierała link do pliku ZIP, w którym znajdował się fałszywy dokument Word, używany do instalacji złośliwego oprogramowania na komputerach ofiar.
MirrorFace nie ograniczyła się jedynie do ataków na europejską dyplomację. Grupa kontynuowała swoje działania w branży transportowej, które rozpoczęła na początku 2024 roku. Obecnie ataki te obejmują nie tylko Europę, ale również Bliski Wschód i Azję. Typowy schemat działania polega na użyciu złośliwego oprogramowania Korplug, instalowanego głównie za pomocą nośników wymiennych. Oprócz tego cyberprzestępcy wykorzystują zaawansowane metody, takie jak spearphishing czy wyszukiwanie luk w publicznie dostępnych aplikacjach internetowych.
Grupy APT stale rozwijają swoje narzędzia i techniki, co czyni je jednym z najpoważniejszych zagrożeń w świecie cyberbezpieczeństwa. Więcej szczegółów dotyczących tych działań można znaleźć w pełnym raporcie ESET APT Activity Report.
źródło: informacja prasowa