Исследователи из Лаборатории Касперского выкатили настоящий mu | SecAtor
Исследователи из Лаборатории Касперского выкатили настоящий must have с квартальной аналитикой по APT-трендам, альтернативным парадигмам западного инфосека.
Причем делают это уже более шести лет, выдавая репрезентативную картину на основе собственных исследований по анализу APT-угроз.
Из основного в отчете за первый квартал 2024 года:
- Ключевые события включают использование Kimsuky бэкдора Durian на базе Golang в атаке на цепочку поставок в Южной Корее, Spyder и Remcos RAT в таргете DroppingElephant на цели в Южной Азии.
- Lazarus продолжает обновлять свои функциональные возможности и методы, избегая обнаружения.
- Выделены кампании, нацеленные на Ближний Восток, в том числе DuneQuixote, а также с участием таких APT, как Gelsemium, Careto, Oilrig.
- Отдельно рассмотрены AppleSeed (со привязкой к Andariel) и ViolentParody (потенциально приписываемую Winnti).
- в Азии и Африке орудовала SideWinder, расширяя географию и таргетинг по отраслям.
- Вредоносное ПО Spyrtacus, которое использовалось для атак на конкретных лиц в Италии, демонстрируя разработку хакерами вредоносного ПО для различных платформ, включая мобильные.
- Кампании APT по-прежнему очень географически разбросаны и ориентированы на Европу, Америку, Ближний Восток, Азию и Африку.
- Геополитика остается ключевым фактором развития APT, а кибершпионаж - главной целью кампаний.
- Продолжаются хактивистские кампании: сосредоточены в основном вокруг конфликта Израиля и Хамаса, но не только, как показывает активность SiegedSec.
Полная версия отчёта: https://securelist.com/apt-trends-report-q1-2024/112473/.