Aujourd'hui, ESET Research publie le tout premier rapport d'activité des groupes APT d'ESET, qui résume les activités d'une sélection de groupes de menaces persistantes avancées (APT) qui ont été observés, enquêtés et analysés par les chercheurs d'ESET de mai à fin août 2022 (T2 2022).

Les groupes APT sont généralement gérés par un État-nation ou par des acteurs parrainés par l'État. Leur objectif est de porter atteinte à la sécurité de gouvernements, d'individus très en vue ou d'entreprises stratégiques, et d'échapper à la détection afin de récolter des données hautement confidentielles. Ces groupes possèdent des niveaux d'expertise avancés et des ressources substantielles, parmi lesquelles des techniques, des outils et des exploits pour les vulnérabilités de type zéro-day (c’est-à-dire vulnérabilités connues des attaquants et/ou des fournisseurs concernés, mais qui n'ont pas encore été publiquement divulguées ou corrigées).

Au cours du deuxième trimestre de 2022, nous n'avons constaté aucun déclin de l'activité APT des acteurs de la menace alignés sur la Russie, la Chine, l'Iran et la Corée du Nord. Même plus de huit mois après l'invasion russe, l'Ukraine reste une cible privilégiée des groupes APT alignés sur la Russie, comme le tristement célèbre Sandworm, mais aussi Gamaredon, InvisiMole, Callisto et Turla.

En parlant de défense, les industries de l'aérospatiale et de la défense continuent de présenter un intérêt élevé pour les groupes alignés sur la Corée du Nord, ainsi que les entreprises et les échanges financiers et de crypto-monnaies. Au Moyen-Orient, les organisations de l'industrie du diamant ou liées à celle-ci ont été ciblées par Agrius dans ce que nous pensons être une attaque de la chaîne d'approvisionnement qui a abusé d'une suite logicielle basée en Israël et utilisée dans ces secteurs verticaux. À l'autre bout du monde, nous avons identifié plusieurs campagnes menées par MirrorFace, un groupe aligné sur la Chine, dont l'une pourrait viser les élections de la Chambre des conseillers au Japon.

Malicious activities described in ESET APT Activity Report T2 2022 are detected by ESET products; shared intelligence is based mostly on proprietary ESET telemetry and has been verified by ESET Research.

Les activités malveillantes décrites dans le rapport ESET APT Activity Report T2 2022 sont détectées par les produits ESET. Les informations partagées sont basées principalement sur la télémétrie propriétaire d'ESET et ont été vérifiées par ESET Recherche.

Les pays, régions et secteurs verticaux touchés par les groupes APT décrits dans ce rapport comprennent :

[

Les pays et les régions ciblés Les industries ciblées
  • Argentine
  • Allemagne
  • Hong Kong
  • Iran
  • Israël
  • Japon
  • Kirghizistan
  • Pays-Bas
  • Pologne
  • Afrique du Sud
  • Ukraine
  • Etats-Unis d'Amérique
  • Ouzbékistan
  • Asie
  • Europe
  • Aérospatiale
  • Entreprises de technologie blockchain
  • Image de marque et marketing
  • Industrie des communications
  • Cybersécurité
  • Défense
  • Industrie du diamant
  • Éducation
  • Ambassades
  • Ingénierie
  • Services financiers
  • Technologies de l'information
  • Droit
  • Industrie manufacturière
  • Médias
  • Gouvernements nationaux et locaux
  • Entités politiques
  • Commerce de détail
  • Services sociaux
  • Télécommunications

Les rapports d'activité ESET APT ne contiennent qu'une fraction des données de cybersécurité fournies dans les rapports ESET APT PREMIUM. Pour plus d'informations, visitez le site web d'ESET Threat Intelligence.

Suivez ESET Recherche sur Twitter pour des mises à jour régulières sur les tendances clés et les principales menaces.