ESET: Aan Iran-gerelateerde groepen voeren diplomatieke spionage uit
Door de Chinese aanvalsgroep MirrorFace is het eerst aanvallen uitgevoerd op een diplomatieke organisatie in de EU, naast hun gebruikelijke doelwitten in Japan. Ook vallen Chinese APT-groepen steeds vaker terug op de open-source SoftEther VPN-software om hun toegang tot de netwerken van slachtoffers te behouden. Iran-gerelateerde groepen hebben op hun beurt activiteiten uitgevoerd die wijzen op diplomatieke spionage en potentiële militaire operaties.
Dit blijkt uit een nieuw rapport van ESET, dat de activiteiten van verschillende APT-groepen (Advanced Persistent Threat) tussen april en eind september 2024 beschrijft. Uit het rapport blijkt ook dat Noord-Koreaanse hackers zich vooral richtten op financiële instellingen en cryptobedrijven, terwijl ze ook defensie- en ruimtevaartbedrijven in Europa en de VS aanvielen. Groepen zoals Kimsuky maken misbruik van Windows-beheertools om toegang te krijgen tot systemen, en andere Noord-Koreaanse groepen gebruiken veelvuldig clouddiensten voor hun aanvallen. Russische APT-groepen zetten vooral spearphishing-campagnes in, vaak gericht op Oekraïne en andere overheidsdoelen, waarbij nieuwe technieken worden ingezet via platforms zoals Telegram en Signal.
Meer Chinese activiteiten in Afrika en Russische aanvallen in Oekraïne
Afrika is in de afgelopen twintig jaar uitgegroeid tot een belangrijke geopolitieke partner voor China, wat zich vertaalt in meer Chinese activiteiten op dat continent. In Oekraïne blijven Russische groepen de overheid en cruciale infrastructuur aanvallen, met grote impact op energie- en watervoorzieningen. ESET biedt met haar APT-rapport gedetailleerde inzichten voor organisaties om zich beter te beschermen tegen dergelijke dreigingen.
Meer informatie is beschikbaar in het rapport, dat hier te vinden is.