Close Menu
InfoCom
  • Telecoms
  • IT
  • AI
  • Security
  • Επιχειρήσεις
    • Στρατηγική
  • Πρόσωπα
    • Στελέχη
    • Συνεντεύξεις
    • Απόψεις
  • Today
  • SmartTalks
  • eMagazine
  • Weekly Telecom
  • AI.BRIEF
Facebook X (Twitter) Instagram
  • ABOUT
  • ΟΡΟΙ ΧΡΗΣΗΣ
  • ΕΠΙΚΟΙΝΩΝΙΑ
  • NEWSLETTER
Τετάρτη, 13 Μαΐου
Facebook X (Twitter) YouTube LinkedIn RSS
InfoCom
  • Telecoms
  • IT
  • AI
  • Security
  • Επιχειρήσεις
    • Στρατηγική
  • Πρόσωπα
    • Στελέχη
    • Συνεντεύξεις
    • Απόψεις
  • Today
  • SmartTalks
  • eMagazine
  • Weekly Telecom
  • AI.BRIEF
InfoCom
Home»Security

Ενίσχυση ρωσικών κυβερνοεπιθέσεων στην Ουκρανία

30/05/2025infocomBy infocom5 Mins Read Security
Όλες οι εξελίξεις σε τηλεπικοινωνίες και τεχνολογία στο Google News!
Ακολουθήστε το Infocom.gr για τις σημαντικότερες ειδήσεις της ψηφιακής αγοράς.
Add as preferred source on Google

Το Ερευνητικό Κέντρο της ESET δημοσίευσε την τελευταία Έκθεση Δραστηριότητας APT (APT Activity Report), η οποία παρουσιάζει τις δραστηριότητες επιλεγμένων ομάδων προηγμένων επίμονων απειλών (APT) που καταγράφηκαν από τους ερευνητές της ESET από τον Οκτώβριο του 2024 έως το Μάρτιο του 2025.

Βάσει της νέας έκθεσης παρατηρούνται σημαντικές τάσεις στον χώρο των κυβερνοεπιθέσεων τη συγκεκριμένη περίοδο. Συγκεκριμένα, oι φορείς απειλών που συνδέονται με τη Ρωσία – ιδίως οι ομάδες Sednit και Gamaredon – συνέχισαν επιθετικές εκστρατείες, στοχεύοντας κυρίως την Ουκρανία και χώρες της Ευρωπαϊκής Ένωσης. Η Ουκρανία δέχθηκε το μεγαλύτερο πλήγμα από τις κυβερνοεπιθέσεις, οι οποίες επικεντρώθηκαν σε κρίσιμες υποδομές και κυβερνητικούς θεσμούς. Η ομάδα Sandworm, που συνδέεται με τη Ρωσία, ενέτεινε τις καταστροφικές της επιχειρήσεις κατά ουκρανικών εταιρειών ενέργειας, αναπτύσσοντας ένα νέο wiper με την ονομασία ZEROLOT. Παράλληλα, φορείς απειλών που συνδέονται με την Κίνα συνέχισαν τις επίμονες εκστρατείες κυβερνοκατασκοπείας, επικεντρωμένοι σε ευρωπαϊκούς οργανισμούς.

Η ομάδα Gamaredon παρέμεινε ο πιο παραγωγικός φορέας απειλών κατά της Ουκρανίας, ενισχύοντας τις τεχνικές απόκρυψης του κακόβουλου λογισμικού της και παρουσιάζοντας το PteroBox – ένα εργαλείο κλοπής αρχείων (file stealer) που αξιοποιεί το Dropbox.

“Η διαβόητη ομάδα Sandworm επικεντρώθηκε σε μεγάλο βαθμό στην υπονόμευση των ενεργειακών υποδομών της Ουκρανίας. Σε πρόσφατες περιπτώσεις, ανέπτυξε το wiper ZEROLOT στην Ουκρανία. Για το σκοπό αυτό, οι επιτιθέμενοι έκαναν κατάχρηση της πολιτικής ομάδων Active Directory στους επηρεαζόμενους οργανισμούς”, αναφέρει ο Jean-Ian Boutin, Διευθυντής Έρευνας Απειλών της ESET.

Η ομάδα Sednit βελτίωσε την εκμετάλλευση ευπαθειών τύπου cross-site scripting σε υπηρεσίες webmail, επεκτείνοντας τη δραστηριότητα Operation RoundPress που αρχικά στόχευε το Roundcube, ώστε να συμπεριλάβει επίσης τις πλατφόρμες Horde, MDaemon και Zimbra. Η ESET ανακάλυψε ότι η ομάδα αξιοποίησε με επιτυχία μια ευπάθεια μηδενικής ημέρας στον διακομιστή ηλεκτρονικού ταχυδρομείου MDaemon (CVE-2024-11182) για επιθέσεις εναντίον ουκρανικών εταιρειών. Αρκετές επιθέσεις της Sednit σε αμυντικές εταιρείες στη Βουλγαρία και την Ουκρανία πραγματοποιήθηκαν μέσω εκστρατειών spear-phishing, με τη χρήση παραπλανητικών μηνυμάτων email. Μια άλλη ομάδα που συνδέεται με τη Ρωσία, η RomCom, επέδειξε προηγμένες ικανότητες, αξιοποιώντας exploits μηδενικής ημέρας στον Mozilla Firefox (CVE-2024-9680) και στα Microsoft Windows (CVE-2024-49039).

Στην Ασία, οι ομάδες APT που συνδέονται με την Κίνα συνέχισαν τις εκστρατείες τους εναντίον κυβερνητικών φορέων και ακαδημαϊκών ιδρυμάτων. Παράλληλα, φορείς απειλών προσκείμενοι στη Βόρεια Κορέα αύξησαν σημαντικά τη δραστηριότητά τους με στόχο τη Νότια Κορέα, εστιάζοντας σε ιδιώτες, ιδιωτικές εταιρείες, πρεσβείες και διπλωματικό προσωπικό. Η Mustang Panda παρέμεινε η πιο ενεργή ομάδα, στοχεύοντας κυβερνητικά ιδρύματα και εταιρείες θαλάσσιων μεταφορών μέσω Korplug loaders και κακόβουλων μονάδων USB. Οι DigitalRecyclers συνέχισαν να επιτίθενται σε κυβερνητικούς φορείς της ΕΕ, χρησιμοποιώντας το δίκτυο ανωνυμοποίησης KMA VPN και αναπτύσσοντας τα backdoors RClient, HydroRShell και GiftBox. Η ομάδα PerplexedGoblin χρησιμοποίησε το νέο της κατασκοπευτικό backdoor, το οποίο η ESET ονόμασε NanoSlate, εναντίον μιας κρατικής υπηρεσίας στην Κεντρική Ευρώπη. Τέλος, η ομάδα Webworm έβαλε στο στόχαστρο έναν κρατικό οργανισμό στη Σερβία, αξιοποιώντας το SoftEther VPN, γεγονός που υπογραμμίζει τη συνεχιζόμενη δημοτικότητα αυτού του εργαλείου μεταξύ ομάδων που συνδέονται με την Κίνα.

Σε άλλες περιοχές της Ασίας, φορείς απειλών που συνδέονται με τη Βόρεια Κορέα ήταν ιδιαίτερα δραστήριοι σε εκστρατείες με οικονομικά κίνητρα. Η ομάδα DeceptiveDevelopment διεύρυνε σημαντικά τους στόχους της, χρησιμοποιώντας ψεύτικες αγγελίες εργασίας, κυρίως στους τομείς των κρυπτονομισμάτων, του blockchain και των χρηματοοικονομικών. Εφαρμόζοντας καινοτόμες τεχνικές κοινωνικής μηχανικής, διένειμε το κακόβουλο λογισμικό WeaselStore, το οποίο λειτουργεί σε πολλαπλές πλατφόρμες. Η κλοπή κρυπτονομισμάτων από την Bybit, η οποία αποδίδεται από το FBI στην ομάδα APT TraderTraitor, περιλάμβανε παραβίαση της αλυσίδας εφοδιασμού του Safe{Wallet}, με εκτιμώμενες απώλειες ύψους περίπου 1,5 δισεκατομμυρίου δολαρίων ΗΠΑ.

Την ίδια περίοδο, άλλες ομάδες που σχετίζονται με τη Βόρεια Κορέα είχαν αλλαγές στον ρυθμό με τον οποίο δρούσαν. Στις αρχές του 2025, οι ομάδες Kimsuky και Konni επέστρεψαν σε κανονικά επίπεδα δραστηριότητας, μετά από αξιοσημείωτη πτώση στο τέλος του 2024. Επιπλέον, άλλαξαν τους στόχους τους: άφησαν πίσω αγγλόφωνες δεξαμενές σκέψης, μη κυβερνητικές οργανώσεις και ειδικούς για τη Βόρεια Κορέα, και πλέον επικεντρώνονται κυρίως σε νοτιοκορεατικές οργανώσεις και διπλωμάτες.

Η ομάδα Andariel έκανε ξανά την εμφάνισή της μετά από ένα χρόνο αδράνειας, με μια πιο σύνθετη επίθεση εναντίον μιας νοτιοκορεατικής εταιρείας που κατασκευάζει βιομηχανικό λογισμικό.

Οι ομάδες APT που συνδέονται με το Ιράν συνέχισαν να στοχεύουν κυρίως στη Μέση Ανατολή, εστιάζοντας σε κρατικούς φορείς και εταιρείες στους τομείς της μεταποίησης και της μηχανικής στο Ισραήλ. Τέλος, η ESET παρατήρησε σημαντική αύξηση των κυβερνοεπιθέσεων σε εταιρείες τεχνολογίας παγκοσμίως, κάτι που οφείλεται σε μεγάλο βαθμό στη δραστηριότητα της ομάδας DeceptiveDevelopment, που συνδέεται με τη Βόρεια Κορέα.

«Οι επιχειρήσεις που επισημάνθηκαν είναι αντιπροσωπευτικές του ευρύτερου τοπίου απειλών που ερευνήσαμε κατά τη διάρκεια αυτής της περιόδου. Αντικατοπτρίζουν τις βασικές τάσεις και εξελίξεις και περιλαμβάνουν μόνο ένα μικρό μέρος των πληροφοριών κυβερνοασφάλειας που παρέχονται στους πελάτες των αναφορών APT της ESET», προσθέτει ο Boutin.

Οι πληροφορίες που περιλαμβάνονται στις ιδιωτικές εκθέσεις βασίζονται κυρίως σε ιδιόκτητα δεδομένα τηλεμετρίας της ESET και έχουν επαληθευτεί από τους ερευνητές της εταιρείας. Οι ερευνητές αυτοί συντάσσουν λεπτομερείς τεχνικές αναλύσεις και τακτικές ενημερώσεις δραστηριότητας, οι οποίες περιγράφουν με ακρίβεια τις ενέργειες συγκεκριμένων ομάδων APT.

Αυτές οι εκθέσεις απειλών, γνωστές ως ESET APT Reports PREMIUM, υποστηρίζουν οργανισμούς που έχουν αναλάβει την προστασία πολιτών, κρίσιμων εθνικών υποδομών και περιουσιακών στοιχείων υψηλής αξίας απέναντι σε εγκληματικές ή κρατικά υποκινούμενες κυβερνοεπιθέσεις. Περισσότερες πληροφορίες σχετικά με τις αναφορές ESET APT Reports PREMIUM και την παροχή υψηλής ποιότητας, αξιοποιήσιμων τακτικών και στρατηγικών πληροφοριών για απειλές στον κυβερνοχώρο είναι διαθέσιμες στη σελίδα ESET Threat Intelligence.

Ακολουθήστε το Infocom.gr και στα Google News, για όλες τις τελευταίες εξελίξεις από τον κόσμο των τηλεπικοινωνιών και της τεχνολογίας!

Infocom Today
SmartTalks

ESET
Share. Facebook Twitter LinkedIn Email Copy Link
infocom

ΔΙΑΒΑΣΤΕ ΕΠΙΣΗΣ

Η κινεζική επιχειρηματική ένωση βλέπει πλήγμα €367,8 δισ. από το Cybersecurity Act

Η Thyreos Cyber παρουσιάζει την Palestra για κυβερνοασφάλεια και επιχειρησιακή ετοιμότητα

Πάνω από το 50% των παραβιασμένων κωδικών τελειώνει σε αριθμό

Το μήνυμα για τα λύτρα είναι μόνο η αρχή – πίσω του κρύβεται κάτι μεγαλύτερο

Από μηδενική βάση στα 8 δισ. δολάρια η αγορά AISS

Δυναμική ανάπτυξη της Odyssey Cybersecurity στην Ελλάδα με τεχνολογικό πυλώνα το ClearSkies

Comments are closed.

Εγγραφείτε στο Weekly Telecom
* indicates required
RSS BizNow.gr
  • GEP: Έναρξη της Πανελλήνιας Έρευνας για την Υγεία & Ασφάλεια στην Εργασία
  • Το κόστος απασχόλησης παραμένει βασική πρόκληση για τις επιχειρήσεις
  • Qualco και Cenobe: Σύναψη μνημονίου συνεργασίας με τη Mysten Labs και την xMoney
  • SmartTalks #116: Άρης Ξυπολιτόπουλος, Business Basics – Επιστροφή στην ουσία του επιχειρείν!
  • Αγγελική Τριανταφύλλου: Η Ελληνο-Σουηδή επιστήμονας φιναλίστ για Βελτίωση γεύσης και υφής
  • Ευάγγελος Ελευθερίου: Ο Ελληνο-Ελβετός εφευρέτης φιναλίστ για Επαναπροσδιορισμό της αποθήκευσης ψηφιακών δεδομένων
  • WINGS ICT Solutions: Με τεχνολογία ΑΙ και 5G η πυρανίχνευση στο Δήμο Τροιζηνίας-Μεθάνων
RSS itsecuritypro.gr
  • Η «φούσκα» των ψηφιακών συνδρομών: Γιατί το AI ακριβαίνει ενώ οι παροχές μειώνονται;
  • Παγκόσμια Ημέρα κατά του Ransomware 2026: Η Kaspersky αποκαλύπτει τις νέες τάσεις και τακτικές των κυβερνοεγκληματιών
  • Nέα PowerWalker Marine UPS διανέμει η Professional Services
  • Το Νέο Πρόσωπο του Ransomware το Α’ Τρίμηνο του 2026: Λιγότερες Ομάδες, Πιο Επιθετικές Τακτικές
  • Private SOC στο Cloud – Ασφάλεια χωρίς περιορισμούς
  • PartnerNET: Δυναμική παρουσία στην έκθεση Automation & Robotics  2026 
  • Διάκριση Κορυφής στην Pylones Hellas για το Maritime Cybersecurity από την Palo Alto Networks
Infocom Today

Copyright 2024 | All Rights Reserved

Type above and press Enter to search. Press Esc to cancel.