O ESET APT Activity Report T3 2022 é um relatório (em inglês) que resume as atividades de vários grupos de Ameaças Persistentes Avançadas (APT) que foram monitorados, investigados e analisados pela equipe de pesquisa da ESET entre setembro e dezembro de 2022.

Durante o período de monitoramento, os grupos APT alinhados com a Rússia continuaram particularmente envolvidos em operações direcionadas a Ucrânia, implantando malwares do tipo wiper e ransomwares. Entre muitos outros casos, detectamos o grupo Sandworm utilizando um wiper previamente desconhecido contra uma empresa do setor de energia na Ucrânia.

Os grupos APT são geralmente operados por Estados-nação ou cibercriminosos financiados pelo Estado. O ataque descrito ocorreu em outubro, no mesmo período em que os militares russos começaram a lançar ataques de mísseis contra a infraestrutura de energia elétrica, e embora não possamos provar que esses incidentes foram coordenados, isso sugere que o Sandworm e os militares russos têm objetivos em comum.

A equipe de pesquisa da ESET também detectou uma campanha de spearphishing do grupo MirrorFace direcionada a instituições políticas no Japão e observaram uma mudança gradual na mira de alguns grupos alinhados com a China: o grupo Goblin Panda começou a duplicar o interesse do grupo Mustang Panda nos países europeus. Os grupos alinhados com o Irã continuaram operando em grande volume; além das empresas israelenses, o grupo POLONIUM também começou a visar subsidiárias estrangeiras de empresas israelenses, e o grupo MuddyWater provavelmente contratou um provedor de segurança gerenciado.

Em várias partes do mundo, grupos alinhados com a Coréia do Norte utilizaram antigos exploits para comprometer empresas e Exchanges de criptomoedas. Curiosamente, o grupo Konni expandiu o repertório de idiomas nos documentos usados como “isca” em suas campanhas para incluir o inglês, o que significa que o grupo possivelmente não esteja direcionando seus alvos habituais em russo e coreano. Além disso, descobrimos um grupo de ciberespionagem voltado para órgãos governamentais de alto perfil na Ásia Central, que batizamos de SturgeonPhisher.

As atividades maliciosas descritas no ESET APT Activity Report T3 2022 são detectadas pelos produtos ESET. A inteligência compartilhada é baseada principalmente na telemetria proprietária da ESET e foi verificada pela equipe de pesquisa da ESET.

Os países, regiões e setores afetados pelos grupos APT descritos neste relatório incluem:

Targeted countries and regions Targeted business verticals
Central Asia
Egypt
European Union
Hong Kong
Israel
Japan
Latvia
Poland
Saudi Arabia
Serbia
South Korea
Tanzania
Ukraine
United States
Blockchain-based solutions (Web3) developers
Cryptocurrency firms and exchanges
Defense
Energy industry
Engineering
Financial services
Gambling companies
Logistics
Managed security providers
Manufacturing
National and local governments
Political entities
Satellite communication companies

Os relatórios da ESET sobre a atividade dos grupos APT contêm apenas uma fração dos dados de inteligência de cibersegurança fornecida nos relatórios PREMIUM da ESET sobre APT. Para mais informações, acesse o site ESET Threat Intelligence.

Siga a conta ESET Research no Twitter e se mantenha atualizado sobre os principais assuntos e atividades relacionados com as ameaças cibernéticas.