Um novo relatório da ESET revela que campanhas de ciberataques na União Europeia, realizadas por cibercriminosos alinhados com a China, exploraram vulnerabilidades de entidades governamentais, mas também de organizações associadas.

Os investigadores da empresa de cibersegurança analisaram a atividade de grupos de ameaça organizados, também conhecidos como grupos Advanced Persistent Threat (APT) entre abril e setembro de 2023.

Em questão estão as operações na UE de dois grupos APT alinhados com a China. O primeiro, que toma o nome DigitalRecyclers, comprometeu repetidamente os sistemas de uma organização governamental na UE desde 2018, usando ferramentas desenvolvidas por agentes maliciosos do Paquistão.

O segundo grupo, chamado PerplexedGoblin, utilizou uma backdoor descoberta pela ESET em novembro de 2022 para atacar também uma organização governamental na UE.

Segundo os dados avançados, outros grupos APT exploraram também vulnerabilidades em software, do WinRAR ao Outlook, para atacar várias organizações governamentais na Europa e na Ásia Central.

Entre eles contam-se os grupos Sednit e Sandworm, alinhados com a Rússia, e o grupo Konni, alinhado com a Coreia do Norte. Já os grupos Winter Vivern e SturgeonPhisher não apresentam uma ligação geográfica em específico.

Os especialistas da ESET acompanharam também a evolução da ciberguerra entre Rússia e Ucrânia. Durante o período em análise, o principal alvo dos grupos APT alinhados com a Rússia continuou a ser a Ucrânia, tendo sido descobertas novas versões de wipers, isto é, malware concebido para eliminar dados e aplicações.

Alguns grupos optam por atacar utilizadores do Telegram, enquanto outros aproveitam a plataforma para  publicitar as suas operações. Do lado da Ucrânia, o grupo mais ativo continua a ser o Gamaredon, indica a ESET, detalhando que as capacidades de recolha de dados dos cibercriminosos tornaram-se significativamente mais avançadas.