Eksperci ESET rozpracowali grupę cyberprzestępców Gelsenium, która co najmniej od 2014 roku atakowała m.in. instytucje rządowe oraz producentów elektroniki.
Podczas wydarzenia ESET World 2021 badacze ESET przedstawili wyniki swoich badań nad aktywności grupy Gelsemium, której przypisuje się szereg ataków przeciwko celom na terenie Azji Wschodniej oraz Bliskiego Wschodu. Według ekspertów to ona miała stać za operacją, w ramach której doszło do zainfekowania programu NoxPlayer, popularnego emulatora Androida dla systemów Windows oraz macOS. Najwcześniejsze odnotowane ślady aktywności grupy pochodzą z 2014 roku.
Jak zwracają uwagę badacze ESET, działania grupy Gelsemium były wymierzone przeciwko wąskiej grupie celów i nosiły szereg znamion cyberszpiegostwa. Potwierdza to analiza wykorzystywanych przez nią narzędzi. Składają się one z trzech głównych komponentów - Gelsemine, Gelsenicine i Gelseverine - oraz charakteryzują wysoką modularnością. Pozwalały one w łatwy sposób wykradać dane zgromadzone na zainfekowanych urządzeniach oraz dysponowały szeregiem funkcji pozwalających na skuteczne omijanie zagrożeń oraz unikanie wykrycia.
Szczegółową analizę technik oraz narzędzi stosowanych przez grupę Gelsemium można znaleźć w udostępnionym przez badaczy raporcie.
Zobacz: ESET Cloud Office Security – debiutuje zaawansowana ochrona dla Microsoft 365
Zobacz: ESET publikuje raport zagrożeń w II kwartale 2020: ransomware znowu rośnie w siłę
Źródło zdjęć: Pexels
Źródło tekstu: ESET