Το Ερευνητικό Κέντρο της ESET δημοσίευσε την τελευταία Έκθεση Δραστηριότητας APT (APT Activity Report), η οποία αποκαλύπτει τις δραστηριότητες διάφορων ομάδων προηγμένων επίμονων απειλών (APT) που καταγράφηκαν από τους ερευνητές της ESET από τον Απρίλιο έως το Σεπτέμβριο του 2025.
Στην εν λόγω περίοδο, παρατηρείται ότι οι APT ομάδες που συνδέονται με την Κίνα ενέταξαν τις επιθέσεις τους στα πλαίσια των γεωπολιτικών στρατηγικών του Πεκίνου. Η ESET κατέγραψε αυξημένη χρήση της τεχνικής «adversary-in-the-middle», η οποία φαίνεται να αποτελεί στρατηγική απάντηση απέναντι στην ενισχυμένη παρέμβαση της κυβέρνησης Τραμπ στη Λατινική Αμερική και την κλιμακούμενη αντιπαράθεση ΗΠΑ-Κίνας. Σημαντική είναι η δράση της ομάδας FamousSparrow, η οποία ξεκίνησε μία σειρά επιθέσεων σε κρατικούς φορείς της Λατινικής Αμερικής.
Στην Ευρώπη, οι κυβερνητικοί οργανισμοί παρέμειναν οι κύριοι στόχοι κυβερνοκατασκοπίας από ομάδες APT που σχετίζονται με τη Ρωσία, καθώς οι επιθέσεις τους εντάθηκαν σε βάρος της Ουκρανίας και των κρατών-μελών της Ευρωπαϊκής Ένωσης. Ομάδες που πρόσκεινται στη Ρωσία εντόπισαν και επιτέθηκαν σε φορείς εκτός Ουκρανίας, οι οποίοι διατηρούν στρατηγικές ή επιχειρησιακές σχέσεις με την Ουκρανία, ενισχύοντας την πεποίθηση ότι η Ουκρανία παραμένει στο επίκεντρο των ρωσικών ανοίξεων.
Η ομάδα RomCom αξιοποίησε μια ευπάθεια zero-day στο WinRAR για την εγκατάσταση κακόβουλων DLLs και την εξαγωγή πολλαπλών backdoors, εστιάζοντας κυρίως στους τομείς των χρηματοοικονομικών, της μεταποίησης, της άμυνας και της εφοδιαστικής σε ΕΕ και Καναδά. Ενώ οι επιθέσεις zero-day είναι δύσκολες και δαπανηρές, οι ομάδες Gamaredon και Sandworm επικεντρώθηκαν κυρίως στο spearphishing ως βασική μέθοδο παραβίασης. Ο Gamaredon παρέμεινε ο πιο ενεργός APT στόχος της Ουκρανίας, ενώ οι επιθέσεις της Sandworm είχαν ως σκοπό την καταστροφή και όχι την κατασκοπεία, στοχεύοντας κρατικούς φορείς και τους τομείς ενέργειας, εφοδιαστικής, και σιτηρών με στόχο την υπονόμευση της ουκρανικής οικονομίας.
Η ομάδα FrostyNeighbor, που δραστηριοποιείται γύρω από τη Λευκορωσία, χρησιμοποίησε μια ευπάθεια XSS στο Roundcube, με στόχο πολωνικές και λιθουανικές εταιρείες μέσω ηλεκτρονικών μηνυμάτων spearphishing. Τα μηνύματα αυτά περιείχαν έναν ιδιαίτερο συνδυασμό κουκκίδων και emoji, υποδεικνύοντας πιθανή χρήση τεχνητής νοημοσύνης στην καμπάνια. Τα payloads περιελάμβαναν εργαλεία υποκλοπής διαπιστευτηρίων και προγράμματα κλοπής ηλεκτρονικών μηνυμάτων.
Ενδιαφέρον είναι ότι ο InedibleOchotense, ένας παράγοντας απειλής που σχετίζεται με τη Ρωσία, αντέγραψε την ESET με μία καμπάνια spearphishing. Αυτή περιλάμβανε e-mails καθώς και μηνύματα μέσω Signal, που παρέδιδαν ένα τροποποιημένο πρόγραμμα εγκατάστασης της ESET, οδηγώντας τελικά στη λήψη και ενός νόμιμου προϊόντος της εταιρείας καθώς και ενός backdoor που ονομάζεται Kalambur, σύμφωνα με τον Jean-Ian Boutin, Διευθυντή Έρευνας Απειλών της ESET.
Στην Ασία, οι ομάδες APT συνέχισαν να στοχεύουν κρατικούς φορείς αλλά και τομείς τεχνολογίας, μηχανικής και μεταποίησης. Οι ομάδες που σχετίζονται με τη Βόρεια Κορέα παρέμειναν ιδιαιτέρως δραστήριες σε επιθέσεις κατά της Νότιας Κορέας, εστιάζοντας στα κρυπτονομίσματα, σημαντική πηγή εσόδων για το καθεστώς.
Η δραστηριότητα ομάδων που συνδέονται με την Κίνα παραμένει υψηλή, με εκστρατείες που επεκτείνονται σε Ασία, Ευρώπη, Λατινική Αμερική και ΗΠΑ, όπως σημειώνουν οι ερευνητές της ESET. Αυτή η παγκόσμια παρουσία δείχνει ότι οι APT ομάδες εργάζονται αδιάκοπα, προκειμένου να εξυπηρετήσουν τις γεωπολιτικές προτεραιότητες του Πεκίνου, σύμφωνα με τον Boutin.
Κατά την περίοδο Ιουνίου-Σεπτεμβρίου, η ESET παρατήρησε αυξανόμενη δραστηριότητα της FamousSparrow στη Λατινική Αμερική, με κύριο στόχο κρατικούς φορείς. Αυτές οι επιθέσεις αντιπροσωπεύουν τον μεγαλύτερο όγκο δραστηριότητας της ομάδας κατά τη διάρκεια αυτής της περιόδου, υποδηλώνοντας ότι η περιοχή έχει γίνει κεντρικός άξονας των δραστηριοτήτων της. Οι επιθέσεις αυτές πιθανώς σχετίζονται με τη συνεχιζόμενη αντιπαράθεση ΗΠΑ-Κίνας και το ανανεωμένο ενδιαφέρον της κυβέρνησης Τραμπ για τη Λατινική Αμερική.
Συνολικά, οι επιθέσεις της FamousSparrow στη Λατινική Αμερική περιλάμβαναν πολλούς κρατικούς φορείς όπως η Αργεντινή, ο Ισημερινός, η Γουατεμάλα, η Ονδούρα και ο Παναμάς.
Οι πληροφορίες που παρουσιάζονται σε αυτήν την αναφορά βασίζονται κυρίως σε αναλύσεις τηλεμετρίας που διαθέτει η ESET και έχουν επιβεβαιωθεί από τους ειδικούς της, οι οποίοι καταρτίζουν αναλυτικές τεχνικές εκθέσεις και ενημερώσεις σχετικά με τις δραστηριότητες των συγκεκριμένων APT ομάδων.
Αυτές οι αναλύσεις πληροφοριών για τις απειλές, γνωστές ως Εκθέσεις APT της ESET, βοηθούν οργανισμούς που αποσκοπούν στην προστασία πολιτών, κρίσιμων υποδομών και πολύτιμων περιουσιακών στοιχείων από κυβερνοεπιθέσεις. Τα προϊόντα της ESET παρέχουν ασφάλεια στα συστήματα των πελατών της από τις επιθετικές δραστηριότητες που περιγράφονται σε αυτή την έκθεση.
Περισσότερες πληροφορίες σχετικά με τις αναφορές ESET APT και τις υψηλής ποιότητας τακτικά και στρατηγικές πληροφορίες για απειλές στον τομέα της κυβερνοασφάλειας μπορούν να βρεθούν στη σελίδα ESET Threat Intelligence.
Για περισσότερες λεπτομέρειες σχετικά με τις δραστηριότητες των APT ομάδων, μπορείτε να διαβάσετε την πλήρη έκθεση “Russia-aligned APTs ramp up attacks against Ukraine and its strategic partners” στο WeLiveSecurity.com. Μη ξεχάσετε επίσης να ακολουθήσετε την ESET Research στα μέσα κοινωνικής δικτύωσης, όπως το Twitter (γνωστό και ως X), το BlueSky και το Mastodon για τις πιο πρόσφατες ειδήσεις.










