Sofistikerede statsstøttede aktører følger cyberkriminelle i at udnytte den coronavirøse pandemi og udgøre en "avanceret vedvarende trussel" (APT), Den franske forsvarsteknologigigant Thales advarede mandag.
Hades, knyttet til APT28, som menes at være af russisk oprindelse og bag et angreb på det amerikanske demokratiske parti i 2016, var den første statsstøttede gruppe, der brugte epidemien som lokkemad, Thales 'cyber intelligence service rapporteret.
"Ifølge cybersikkerhedsfirmaet QiAnXin, Hades-hackere førte en kampagne i midten af februar ved at skjule en trojansk hest i lokkedokumenter (...) forklædt som e-mail fra det ukrainske sundhedsministeriums folkesundhedscenter, "Sagde Thales.
"Disse målrettede e -mails ser ud til at have været en del af en endnu større desinformationskampagne, der påvirkede hele landet på forskellige fronter, "med det formål at skabe panik i Ukraine, tilføjede den.
Voldsomme Panda, en gruppe, der menes at være af kinesisk oprindelse, stod bag "en ny kampagne mod den mongolske offentlige sektor", Thales sagde, citerer det amerikansk-israelske firma Checkpoint.
Mustang Panda, menes også at være af kinesisk oprindelse, "formåede at målrette Taiwan ved hjælp af nye lokker, "forbundet med coronavirus, mens Kimsuky, mistænkt for at være af nordkoreansk oprindelse, fortsætter med at angribe mål i Sydkorea, og APT36, en gruppe siges at have pakistansk oprindelse, er gået efter indiske mål.
Thales advarede også om en spredning af falske virusinformationsprogrammer til Android, der udnytter den offentlige efterspørgsel.
Virksomheden sagde, at flere kilder bekræftede, at halvdelen af domænenavne, der er oprettet siden december, knyttet til COVID-19-temaer, er udsat for malware.
"Det ser ud til, at cybertruseløkosystemet følger den geografiske spredning af COVID-19 med angreb først i Asien, dengang Østeuropa og nu i Vesteuropa, "Bemærkede Thales.
© 2020 AFP