U periodu između aprila i juna 2017. godine primećen je značajan napredak u ciljanim napadima koje su sprovodili napadači sa ruskog, engleskog, korejskog i kineskog govornog područja, između ostalih.

Ovaj napredak ima dalekosežne posledice po IT bezbednost kompanija. Sofisticirane maliciozne aktivnosti mogu biti primećene na svakodnevnom nivou širom sveta, čime se povećava rizik da kompanije i nekomercijalne organizacije postanu kolateralna šteta sajber ratovanja.

WannaCry i ExPetr destruktivne epidemije, koje je, navodno, finansirala vlada neke zemlje, među čijim žrtvama su brojne kompanije i organizacije širom sveta, postala je prvi, a verovatno ne i poslednji, primer novog opasnog trenda.

Neki od ključnih nalaza istraživanja:

  • Tri Windows „zero-day“ exploit-a koristili su napadači sa ruskog govornog područja, iz hakerskih grupa Sofacy i Turla. Sofacy, poznat i kao APT28 ili FancyBear, je iskoristio exploit-a kako bi napadao brojne mete u Evropi, uključujući vladine i političke organizacije. Takođe je primećeno da su napadači isrprobavali određene eksperimentalne alate, između ostalog, u napadu na člana jedne političke partije u Francuskoj, pre nacionalnih izbora u ovoj zemlji.
  • Gray Lambert – Kompanija Kaspersky Lab je analizirala najnapredniji alat hakerske grupe Lamberts, sofisticirane i složene grupe sa engleskog govornog područja. Tokom ove analize, otkrivene su dve nove porodice malvera.
  • WannaCry napad 12. maja i ExPetr napad 27. juna. Iako su priroda napada, kao i njihove mete, bili znatno različiti, oba napada su bila neočekivano neefikasna u pogledu ransomware-a. Na primer, u slučaju WannaCry napada, njegovo brzo širenje po celom svetu uticalo je na to da bitcoin nalog napadača bude „pod lupom“, zbog čega im je bilo otežano da iskoriste novac koji su im žrtve napada platile. To ukazuje na činjenicu da je pravi cilj WannaCry napada bilo uništavanje podataka. Stručnjaci iz kompanije Kaspersky Lab otkrili su dodatnu vezu između hakerske grupe Lazarus i WannaCry napada. Destruktivni malver prerušen u ransomware primećen je i u ExPetr napadu.
  • ExPetr napad, tokom kojeg su bile targetirane organizacije u Ukrajini, Rusiji i drugim zemljama Evrope, takođe je izgledao kao ransomware ali se ispostavilo da je bio destruktivne prirode. Motivi za ExPetr napade su i dalje nepoznati. Stručnjaci iz kompanije Kaspersky Lab su ustanovili malu povezanost sa pretnjom Black Energy.

 

„Oduvek smo pridavali veliki značaj pouzdanim informacijama o globalnim sajber pretnjama koje su nam pomagale da zaštitimo osetljive i kritične mreže. Primetno je da napadači u sve većoj meri zanemaruju dobrobit interneta, kao i činjenicu da se mnoge važne institucije i organizacije oslanjaju na internet na svakodenvnom nivou. Budući da su sajber špijunaža, sabotaža i druge kriminalne aktivnosti u sve većoj meri prisutne na internetu, neophodno je da se bezbednosne kompanije udruže i počnu međusobno da dele informacije o pretnjama kako bi se bolje zaštitili”, izjavio je Huan Andres Gerero-Sade (Juan Andres Guerrero-Saade), viši bezbednosni istraživač u GReAT timu kompanije Kaspersky Lab.