Ciberataques na UE exploram vulnerabilidades de entidades governamentais

  • Um relatório recente da ESET revela como grupos organizados de cibercrime – ou grupos APT – alinhados com a China têm desenvolvido campanhas de ciberespionagem em entidades governamentais na União Europeia (UE) entre abril e setembro de 2023.
  • Entre os novos grupos de ameaças descobertos alinhados com a China, os grupos DigitalRecyclers e PerplexedGoblin comprometeram entidades governamentais na UE.
  • O relatório APT também acompanha a evolução da ciberguerra levada a cabo pela Rússia na Ucrânia, desde atividades de sabotagem a espionagem.

A ESET divulgou o seu mais recente relatório sobre as atividades de grupos de ameaça organizados (grupos Advanced Persistent Threat – APT), nomeadamente em ciberataques a entidades governamentais na UE, que foram observados, investigados e analisados pelos investigadores da ESET de abril de 2023 até o final de setembro de 2023.

A investigação da ESET descobriu campanhas de ciberataque levadas a cabo por grupos APT alinhados com a China na UE que exploraram vulnerabilidades para extrair dados de entidades governamentais e organizações associadas. Além disso, o relatório acompanha a evolução da ciberguerra conduzida pela Rússia na Ucrânia, desde atividades de sabotagem a espionagem.

Grupos APT em manobras de ciberespionagem na UE

O novo relatório APT da ESET descreve as operações na UE de dois grupos APT alinhados com a China não identificados anteriormente. Ambos comprometeram entidades governamentais na UE.

O primeiro, o DigitalRecyclers, comprometeu repetidamente uma organização governamental na UE desde 2018, usando ferramentas desenvolvidas por agentes maliciosos do Paquistão, na última década. O segundo grupo APT, o PerplexedGoblin, usa uma backdoor descoberta pela ESET em novembro de 2022 para atacar também uma entidade governamental na UE.

Já os grupos APT Sednit e Sandworm, alinhados com a Rússia, o grupo APT Konni, alinhado com a Coreia do Norte, e os grupos APT Winter Vivern e SturgeonPhisher, geograficamente não atribuídos, exploraram também vulnerabilidades em software desde o WinRAR, até ao Outlook, para atingir várias entidades governamentais na Europa e na Ásia Central.

A evolução da ciberguerra na Ucrânia

O principal alvo dos grupos APT alinhados com a Rússia continuou a ser a Ucrânia, onde a ESET descobriu novas versões de malware destinado a eliminar dados e aplicações – ou wipers. Alguns grupos têm como alvo os utilizadores do Telegram para tentar extrair informações ou, pelo menos, alguns metadados relacionados com o Telegram. Outros utilizam ativamente o serviço para publicitar as suas operações de sabotagem.

O grupo APT mais ativo na Ucrânia continuou a ser o Gamaredon. Este grupo melhorou significativamente as suas capacidades de recolha de dados através do redesenvolvimento de ferramentas existentes e da implantação de novas ferramentas.

Relatórios técnicos para proteção estratégica

Versões técnicas detalhadas dos relatórios de atividade de grupos APT da ESET destinam-se a clientes privados. Estas versões visam ajudar as organizações encarregues de proteger os cidadãos, infraestruturas nacionais críticas e ativos de elevado valor contra ciberataques a outros países. As descrições completas dessas atividades foram anteriormente fornecidas exclusivamente a esses clientes.

Mais informações sobre os relatórios APT PREMIUM da ESET, que fornecem insights de alta qualidade, estratégicos, acionáveis e táticos sobre ameaças à cibersegurança, estão disponíveis no site da ESET Threat Intelligence.

Para mais informações técnicas, consulte o relatório APT no WeLiveSecurity.