Sofistikerade statligt stödda aktörer följer cyberkriminella när de utnyttjar den koronaviruspandemin och utgör ett "avancerat ihållande hot" (APT), Den franska försvarsteknologijätten Thales varnade i måndags.
Hades, kopplat till APT28 som tros vara av ryskt ursprung och bakom en attack mot det amerikanska demokratiska partiet 2016, var den första statsstödda gruppen som använde epidemin som bete, Thales cyberunderrättelsetjänst rapporterade.
"Enligt cybersäkerhetsföretaget QiAnXin, Hades hackare förde en kampanj i mitten av februari genom att gömma en trojansk häst i betesdokument (...) förklädd som e-post från det ukrainska hälsoministeriets folkhälsocenter, " sa Thales.
"Dessa riktade e-postmeddelanden verkar ha varit en del av en ännu större desinformationskampanj som påverkade hela landet på olika fronter, " med syftet att skapa panik i Ukraina, lade det till.
Onda panda, en grupp som tros vara av kinesiskt ursprung, låg bakom "en ny kampanj mot den mongoliska offentliga sektorn", Thales sa, citerar det amerikansk-israeliska företaget Checkpoint.
Mustang Panda, tros också vara kinesiskt ursprung, "lyckades rikta in sig på Taiwan med nya beten, " kopplat till coronaviruset, medan Kimsuky, misstänks vara av nordkoreanskt ursprung, fortsätter att attackera mål i Sydkorea, och APT36, en grupp som sägs ha pakistanskt ursprung, har gått efter indiska mål.
Thales varnade också för en spridning av falska virusinformationsapplikationer för Android som utnyttjar allmänhetens efterfrågan.
Företaget sa att flera källor bekräftade att hälften av de domännamn som skapats sedan december kopplade till covid-19-teman är utsatta för skadlig programvara.
"Det verkar som om cyberhots ekosystem följer den geografiska spridningen av COVID-19 med attacker först i Asien, sedan östra Europa och nu i västra Europa, ", konstaterade Thales.
© 2020 AFP