DAJ CYNK

Hakerzy od 7 lat kradli rządowe sekrety - ESET rozpracował grupę Gelsemium

Arkadiusz Bała (ArecaS)

Bezpieczeństwo

ESET rozpracował grupę Gelsemium

Eksperci ESET rozpracowali grupę cyberprzestępców Gelsenium, która co najmniej od 2014 roku atakowała m.in. instytucje rządowe oraz producentów elektroniki.

Dalsza część tekstu pod wideo
 

Podczas wydarzenia ESET World 2021 badacze ESET przedstawili wyniki swoich badań nad aktywności grupy Gelsemium, której przypisuje się szereg ataków przeciwko celom na terenie Azji Wschodniej oraz Bliskiego Wschodu. Według ekspertów to ona miała stać za operacją, w ramach której doszło do zainfekowania programu NoxPlayer, popularnego emulatora Androida dla systemów Windows oraz macOS. Najwcześniejsze odnotowane ślady aktywności grupy pochodzą z 2014 roku.

Jak zwracają uwagę badacze ESET, działania grupy Gelsemium były wymierzone przeciwko wąskiej grupie celów i nosiły szereg znamion cyberszpiegostwa. Potwierdza to analiza wykorzystywanych przez nią narzędzi. Składają się one z trzech głównych komponentów - Gelsemine, Gelsenicine i Gelseverine - oraz charakteryzują wysoką modularnością. Pozwalały one w łatwy sposób wykradać dane zgromadzone na zainfekowanych urządzeniach oraz dysponowały szeregiem funkcji pozwalających na skuteczne omijanie zagrożeń oraz unikanie wykrycia.

Szczegółową analizę technik oraz narzędzi stosowanych przez grupę Gelsemium można znaleźć w udostępnionym przez badaczy raporcie.

Zobacz: ESET Cloud Office Security – debiutuje zaawansowana ochrona dla Microsoft 365
Zobacz: ESET publikuje raport zagrożeń w II kwartale 2020: ransomware znowu rośnie w siłę

Chcesz być na bieżąco? Obserwuj nas na Google News

Źródło zdjęć: Pexels

Źródło tekstu: ESET