Statssponsrade hackingattacker: Vad är avancerade bestående hot och vem riktade de sig mot 2022?

cyber attacks 2022

År 2022 skedde en markant ökning av statligt sponsrade cyberattacker. Många av dessa attacker utfördes av vad som kallas Advanced Persistent Threats eller APT. Dessa grupper arbetar med regeringar och kan också bedriva olaglig verksamhet i vinstsyfte.

2022 såg utländska enheter attackera andra utländska enheter i DDoS-attacker, spionoperationer, ransomware-attacker och intrång mot kritisk infrastruktur. Dessa attacker initierade stora avbrott i leveranskedjan, miljarder dollar i skador och samlade in mängder information som en del av spionageverksamhet.

Med ett öga mot vad världen kan möta 2023, här var 5 förödande APT-attacker som ägde rum 2022:

Kinas APT 41/Double Dragon stjäl $20 miljoner i COVID-hjälpmedel

År 2022 utfördes en av de mest chockerande APT-attackerna av en grupp känd som APT 41 eller Double Dragon . Den här gruppen lyckades stjäla covid-hjälpmedel till ett värde av cirka 20 miljoner dollar från flera länder i Asien och Afrika. Attacken riktade sig specifikt mot banker, statliga myndigheter och andra organisationer som delade ut hjälpmedel under pandemin. Man tror att de stulna pengarna tvättades genom kryptovaluta plånböcker, vilket gjorde det svårt att spåra och återställa.

Secret Service uttalande indikerade att APT41, som har varit aktiv i över ett decennium, anses vara en statligt sponsrad kinesisk cyberthotgrupp, mycket skicklig i att utföra spionageuppdrag och ekonomiska brott för personlig vinning. Cyberexperter och nuvarande och tidigare tjänstemän från flera byråer har identifierat APT41 som "arbetshästen" för cyberspionageoperationer som gynnar den kinesiska regeringen. När covid-hjälpmedel dök upp som ett mål för möjligheter 2020, blev detta hot mer relevant än någonsin.

Irans rasande kattunge/APT DEV-0270 äventyrar US Merit Systems Protection Board

I november släppte US Cybersecurity and Infrastructure Security Agency (CISA) och Federal Bureau of Investigation (FBI) en gemensam cybersäkerhetsrådgivning om Irans avancerade ihållande hot (APTs). Hotaktören, kallad Rampant Kitten , utnyttjade en välkänd Log4Shell-sårbarhet för att infiltrera en VMware Horizon-server i februari.

iranska datorhackare attackerar

Detta resulterade i kompromissen mellan ett federalt nätverk som tillhör US Merit Systems Protection Board. Som svar har CISA varnat alla organisationer som misslyckats med att tillämpa Log4Shell-åtgärder mot potentiella indikatorer på kompromiss. Washington Post identifierade den berörda myndigheten som US Merit Systems Protection Board. Dessa typer av attacker belyser behovet av fortsatt vaksamhet och proaktiva ansträngningar från såväl företag som regeringar för att skydda kritisk infrastruktur.

Nordkoreas Lazarus Group/APT38 Targets kryptovaluta

I april varnade en gemensam Cybersecurity Advisory (CSA) utfärdad av Federal Bureau of Investigation (FBI), Cybersecurity and Infrastructure Security Agency (CISA) och USA:s finansdepartement (Treasury) för ett cyberhot i samband med stölder av kryptovalutor från North Koreansk statssponsrad grupp för avancerad ihållande hot (APT) känd som Lazarus Group, APT38, BlueNoroff och Stardust Chollima.

Sedan åtminstone 2020 har denna grupp riktat in sig på organisationer inom blockkedjeteknologin och kryptovalutabranschen, såsom kryptovalutabörser, DeFi-protokoll, videospel för att spela för att tjäna kryptovaluta, riskkapitalfonder som investerar i kryptovaluta eller individer som innehar stora mängder digital valuta eller värdefulla NFT:er.

Angriparna har använt social ingenjörskonst via olika kommunikationsplattformar för att övertala offren att ladda ner trojaniserade kryptovalutaapplikationer. Detta tillåter dem att få tillgång till offrets dator, sprida skadlig programvara och stjäla privata nycklar eller utnyttja andra säkerhetsluckor för att initiera bedrägliga blockchain-transaktioner.

Iranska APT MuddyWater/APT 34 riktar sig till den offentliga/privata sektorn i Asien, Afrika, Europa och Nordamerika

I april 2022 riktade sig regeringssponsrade cyberattacker från den iranska gruppen Advanced Persistent Threat MuddyWater/APT 34 en rad statliga och privata organisationer inom flera sektorer i Asien, Afrika, Europa och Nordamerika som en del av Irans underrättelse- och säkerhetsministerium. (MOIS).

Därefter, i september 2020, sanktionerade den amerikanska federala regeringen den iranska regeringen för dess stöd till cyberbrottsaktiviteter, som de hävdar utförs via flera Advanced Persistent Threat (APT)-grupper.

Närmare bestämt har det amerikanska finansdepartementets kontor för kontroll av utländska tillgångar (OFAC) utsett Irans underrättelse- och säkerhetsministerium (MOIS) som "engagerat i cyberaktiverade aktiviteter mot USA och dess allierade", sedan åtminstone 2007.

Ryska APT-skådespelare mål försvarsentreprenörer

Från åtminstone januari 2020, till och med februari 2022, identifierade US Federal Bureau of Investigation (FBI), National Security Agency (NSA) och Cybersecurity and Infrastructure Security Agency (CISA), ett regelbundet mönster av cyberattacker mot USA godkända försvarsentreprenörer (CDC) som kommer från ryska statligt sponsrade aktörer .

Dessa attacker använde vanliga men effektiva taktiker som spjutfiske, insamling av autentiseringsuppgifter, tekniker för brute force/lösenordssprutning och utnyttjande av kända sårbarheter i svagt säkrade konton och nätverk. Angriparna riktade sig också mot Microsoft 365 (M365)-miljöer med beständighet som upprätthölls genom att använda legitima referenser och skadlig programvara för dataexfiltrering.

Ovanstående attacker orsakade stora störningar och miljarder dollar i skador över hela världen. De genomfördes av både geopolitiska skäl och för ekonomisk vinning. Det är tydligt att APT kommer att förbli ett hot i många år framöver och måste åtgärdas proaktivt så att ytterligare skador kan minimeras av enheter både inom den offentliga och privata sektorn.​

December 7, 2022
Läser in...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.