Tussen oktober 2022 en maart 2023 concentreerden verschillende Chinese dreigingsactoren zoals Ke3chang en Mustang Panda zich op high-profile Europese organisaties, zoals overheidsinstanties. Het Chinese Ke3chang gebruikte hierbij tactieken zoals de inzet van een nieuwe Ketrican-variant en loader. En Mustang Panda gebruikte hiervoor twee nieuwe backdoors.
Dit lijkt uit het APT Activity Report dat ESET publiceerde. Het beschrijft de activiteiten van geselecteerde advanced persistent threat (APT) groepen die onderzoekers van ESET zijn waarnamen en onderzochten.
Spearphishing
Ook Russische APT-groepen bleven zich richten op Oekraïne en de EU-lidstaten. Sandworm zette hierbij wipers in, waaronder de door ESET ontdekte nieuwe wiper genaamd SwitfSlicer. Gamaredon bleef één van de meest actieve APT-groepen gericht op Oekraïne. ESET ontdekte het afgelopen halfjaar onder andere een spearphishing-campagne van Gamaradon gericht op overheidsinstellingen in verschillende EU-landen. Sednit en de Dukes zette tevens spearphishing e-mails in. Die leiden in het geval van de Dukes tot de uitvoering van een red team tool bekend als Brute Ratel.
Ambtenaren in Oekraïne en Polen onder vuur
Daarnaast liet ook de cyberspionage-groepering Winter Vivern in februari 2023 opnieuw van zich horen. En wel met een opvallende aanval op ten minste twee verschillende overheidsorganisaties in Europa. De groep maakte gebruik van een XSS-kwetsbaarheid om mailbox-referenties te stelen. Winter Vivern staat erom bekend spearphishing-e-mails te gebruiken om slachtoffers te verleiden op een link te klikken. Daarop volgt de download dat een een aangepaste PowerShell backdoor installeert. De groep was in de afgelopen maanden bijzonder actief in Europa. Het richtte zich in februari op Oekraïense en Poolse ambtenaren bij overheidsinstanties.
Noord-Koreaanse groep
Ten slotte benoemt ESET in haar APT-report ook de activiteiten van de beruchte Noord-Koreaanse groep Lazarus. Zij richtte zich het afgelopen halfjaar niet alleen op de werknemers van een defensiebedrijf in Polen met een nepbaanaanbod bij Boeing. Maar ook op een datamanagementbedrijf in India met een lokmiddel in thema van Accenture. ESET identificeerde tevens een Linux malware die men gebruikte in één van hun campagnes. Overeenkomsten met deze nieuw ontdekte malware bevestigen de theorie dat de beruchte Noord-Koreaanse groep ook achter de 3CX-aanval zit. Dergelijke aanvallen hebben grote gevolgen wereldwijd.