ESET odhalil ďalšie kyberútoky na vlády, univerzity a cirkevné organizácie

ZDROJ | FLY:D

ESET na konferencii ESET World 2021 popísal odhalenie novej verzie malvéru Gelsevirine, ktorý cielil na viaceré organizácie vo východnej Ázii a na Blízkom východe, ako aj odhalenie novej APT skupiny BackdoorDiplomacy zameranej najmä na ministerstvá zahraničných vecí na Blízkom východe a v Afrike.

Cielená kyberšpionáž

Divízia ESET Research analyzovala od polovice minulého roka viaceré útoky, ktoré jej umožnili odhaliť aktivitu komplexného a modulárneho malvéru Gelsevirine siahajúcu až do roku 2014. Kybernetickí experti spoločnosti odhalili aj jeho novú verziu, ktorou skupina Gelsemium tentokrát cielila na vládne a cirkevné organizácie, univerzity a výrobcov elektroniky vo východnej Ázii a na Blízkom východe.

ZDROJ | ESET

Telemetria spoločnosti však ukazuje, že týmto malvérom mala byť zasiahnutá veľmi úzka skupina organizácií. Dôvodom nízkeho zásahu ale nie je neschopnosť skupiny či samotného malvéru, práve naopak. Vzhľadom na schopnosti malvéru ESET usúdil, že muselo ísť o cielenú kyberšpionáž.

Pozrite siSony má svoj prvý dron, rovno za 9 000 dolárov! Bez príslušenstva

ESET predpokladá, že Gelsemium stojí aj za útokom na dodávateľský reťazec spoločnosti BigNox, ktorý predtým spoločnosť označovala ako operáciu NightScout. Pri tomto útoku mal Gelsemium využiť aktualizačný mechanizmus Android emulátora NoxPlayer, ktorým skupina zasiahla viac ako 150 miliónov používateľov z celého sveta.

Útok na ministerstvá

V rámci konferencie ESET World 2021 spoločnosť oznámila aj odhalenie novej APT skupiny (pokročilá trvalá hrozna) zvanej BackdoorDiplomacy, ktorá sa primárne zameriavala na ministerstvá zahraničných vecí na Blízkom východe a v Afrike a čiastočne aj na telekomunikačné spoločnosti a organizácie v Ázii a Európe.

ZDROJ | ESET

Útok skupiny BackdoorDiplomacy zvyčajne začal využitím bezpečnostnej zraniteľnosti v online aplikáciách webových serverov, ktoré využila na inštaláciu vlastného backdoor systému ESETom zvaného Turian. Škodlivý softvér dokázal detegovať vymeniteľné médiá (napr. USB kľúče), kopírovať dáta a zbierať snímky obrazovky, ktoré automaticky v heslom chránenom archíve ukrýval v koši hlavného disku.

Pozrite siInstagram prezradil, ako fungujú jeho algoritmy pre servírovanie obsahu

BackDoordiplomacy podľa výskumníkov spoločnosti ESET zdieľa taktiku, techniky a procedúry s ostatnými kybernetickými skupinami z Ázie. Spoločnosť sa preto domnieva, že Turian je ďalšou verziou backdooru Quarian, ktorý výskumníci naposledy detegovali v roku 2013 pri útokoch na organizácie v Sýrii a Spojených štátoch.

ZdrojTlačová správa

Komentáre k článku