Le Rapport d'ESET sur les groupes APT T3 2022 résume les activités de certains groupes de menaces persistantes avancées (APT) qui ont été observées, étudiées et analysées par les chercheurs d'ESET de septembre à fin décembre 2022.

Au cours de la période surveillée, les groupes APT alignés sur la Russie ont continué à être particulièrement impliqués dans des opérations visant l'Ukraine, déployant des wipers destructeurs et des rançongiciels. Parmi de nombreux autres cas, nous avons détecté le tristement célèbre groupe Sandworm utilisant un wiper précédemment inconnu contre une entreprise du secteur de l'énergie en Ukraine. Les groupes APT sont généralement exploités par un État-nation ou par des acteurs parrainés par l'État. L'attaque en question s'est produite en octobre, à la même période où les forces armées russes ont commencé à lancer des frappes de missiles visant les infrastructures énergétiques. Bien que nous ne soyons pas en mesure de démontrer que ces événements étaient coordonnés, ceci suggère que Sandworm et les forces militaires de la Russie ont des objectifs connexes.

Les chercheurs d'ESET ont également détecté une campagne d’harponnage du groupe MirrorFace ciblant des entités politiques au Japon et ont remarqué un changement progressif dans le ciblage de certains groupes alignés sur la Chine - Goblin Panda a commencé à reproduire l'intérêt de Mustang Panda pour les pays européens. Les groupes d'obédience iranienne ont continué à opérer à un rythme élevé - outre les sociétés israéliennes, POLONIUM a également commencé à cibler des filiales étrangères de sociétés israéliennes, et MuddyWater a probablement compromis un fournisseur de services de sécurité gérés. Dans diverses régions du monde, des groupes alignés sur la Corée du Nord ont utilisé d'anciens exploits pour compromettre des entreprises et des bourses de cryptomonnaies. Notons que Konni a élargi le répertoire des langues qu'il utilise dans ses documents de leurre pour y inclure l'anglais, ce qui signifie qu'il pourrait ne plus se contenter de ses cibles russes et coréennes habituelles. En outre, nous avons découvert un groupe de cyberespionnage qui cible des entités gouvernementales très en vue en Asie centrale, que nous avons baptisé SturgeonPhisher.

Les activités malveillantes décrites dans le Rapport d'ESET sur les groupes APT T3 2022 sont détectées par les produits ESET. Les informations partagées sont basées principalement sur la télémétrie propriétaire d'ESET et ont été vérifiées par ESET Recherche.

Les pays, régions et verticaux touchés par les groupes APT décrits dans ce rapport comprennent :

Targeted countries and regions Targeted business verticals
Central Asia
Egypt
European Union
Hong Kong
Israel
Japan
Latvia
Poland
Saudi Arabia
Serbia
South Korea
Tanzania
Ukraine
United States
Blockchain-based solutions (Web3) developers
Cryptocurrency firms and exchanges
Defense
Energy industry
Engineering
Financial services
Gambling companies
Logistics
Managed security providers
Manufacturing
National and local governments
Political entities
Satellite communication companies

Les rapports d'activité sur les groupes APT d'ESET n'incluent qu'une fraction des données d'intelligence de cybersécurité fournies dans ESET APT Reports PREMIUM. Pour plus d'informations, visitez le site Web d'ESET Threat Intelligence.

Suivez ESET recherche on Twitter pour des mises à jour régulières sur les tendances clés et les principales menaces.