ESET APT Faaliyet Raporu, son dönemdeki kötü amaçlı faaliyetler hakkında bilgi vermektedir. Bu dönemde, Çin bağlantılı Ke3chang ve Mustang Panda gibi tehdit aktörleri Avrupa şirketlerine odaklanmıştır. İsrail’de, İran bağlantılı grup olan OilRig ise yeni bir özel arka kapı dağıtmıştır. Kuzey Kore ile ilişkili gruplar Güney Kore ve ilgili şirketlere yönelik saldırılarına devam etmiştir. Rusya ile bağlantılı APT grupları ise özellikle Ukrayna ve AB ülkelerinde aktif olmuştur. Sandworm adlı grup, siliciler yerleştirmiştir.
ESET APT Faaliyet Raporu’nda belirtilen kötü amaçlı faaliyetler, ESET teknolojisi tarafından tespit edilmektedir. ESET Tehdit Araştırma Yöneticisi Jean-Ian Boutin, konuyla ilgili olarak şunları söylemektedir: “ESET ürünleri, müşterilerimizin sistemlerini bu raporda bahsedilen kötü amaçlı faaliyetlere karşı koruma altına almaktadır. Burada paylaşılan istihbaratın çoğu, ESET’e ait telemetri verilerine dayanmaktadır ve ESET Araştırma ekibi tarafından doğrulanmıştır.”
Çin bağlantılı Ke3chang, yeni bir Ketrican varyantı gibi yöntemler kullanırken, Mustang Panda ise iki yeni arka kapı kullanmıştır. MirrorFace adlı grup, Japonya’yı hedef almış ve yeni kötü amaçlı yazılım dağıtım yöntemleri uygulamıştır. ChattyGoblin Operasyonu ise Filipinler’deki bir kumar şirketinin destek temsilcilerini hedef alarak ele geçirmiştir. Hindistan’a bağlı gruplar SideWinder ve Donot Team, Güney Asya’daki hükümet kurumlarına yönelik saldırılarını sürdürürken, SideWinder Çin’deki eğitim sektörünü hedef almış ve Donot Team ise kötü ün kazanan yty çerçevesini geliştirmeye devam etmiştir. Ayrıca ESET, Güney Asya’da birçok Zimbra web postası kimlik avı girişimi tespit etmiştir.
Kuzey Kore bağlantılı Lazarus adlı grup, Polonya’daki bir savunma şirketinin çalışanlarını Boeing içerikli sahte bir iş teklifiyle hedef almış ve farklı bir yaklaşım olarak Hindistan’daki bir veri yönetimi şirketine Accenture içerikli bir yem kullanmıştır.