Dan untuk diketahui, APT adalah serangan melalui jaringan dimana orang yang tidak sah mendapatkan akses ke suatu jaringan dan menetap disana tanpa terdekteksi untuk waktu yang lama. Tujuannya lebih ke melakukan pencurian data daripada menimbulkan kerusakan terhadap jaringan maupun organisasi. Selain itu, para peneliti juga menemukan sebuah implan yang disebut LightNeuron yang digunakan oleh pelaku berbahasa Rusia, Turla, untuk menargetkan Asia Tengah dan Timur Tengah.
Beberapa hal yang menjadi sorotan di Q2, 2018 adalah :
- Kembalinya aktor di belakang Olympic Destroyer. Setelah serangan Olimpiade Musim Dingin Pyeongchang di Januari 2018, para peneliti menemukan apa yang mereka yakini sebagai aktivitas baru oleh pelaku yang sama, Pelaku ini menargetkan organisasi keuangan di Rusia, dan laboratorium pencegahan ancaman biokimia di Eropa dan Ukraina. Sejumlah indikator menunjukkan tingkat kepercayaan rendah hingga sedang adanya hubungan antara Olympic Destroyer dan pelaku berbahasa Rusia, Sofacy.
- ditemukan oleh Cisco Talos dan dikaitkan oleh FBI ke Sofacy atau Sandworm, mengungkapkan kerentanan sangat besar yang menyerang perangkat jaringan dan storage rumah. Ancaman itu bahkan dapat menyuntikkan malware ke dalam lalu-lintas data untuk menginfeksi komputer yang tersambung ke perangkat jaringan yang terinfeksi. Analisa Kaspersky Lab menegaskan bahwa jejak serangan ini dapat ditemukan di hampir setiap negara.
- Lazarus / BlueNoroff. Ada indikasi bahwa APT terkenal ini menargetkan lembaga keuangan di Turki sebagai bagian dari kampanye cyberspionage yang lebih besar, serta kasino di Amerika Latin. Operasi-operasi ini menunjukkan bahwa kegiatan tersebut dilakukan atas dasar finansial, meskipun pembicaraan perdamaian Korea Utara sedang berlangsung.
- Para peneliti mengamati aktivitas Kampanye VPNFilter yang
- yang relatif tinggi dari Scarcruft APT, dengan cara mereka yang menggunakan malware Android dan meluncurkan operasi dengan menggunakan backdoor yang para peneliti sebut POORWEB.
- LuckyMouse APT, pelaku berbahasa Cina ini juga dikenal sebagai APT 27, yang sebelumnya telah diamati memboncengi ISP di Asia atas serangan waterhole melalui situs web yang cukup dikenal. Selain itu, kelompok ini juga aktif menargetkan entitas pemerintah Kazakh dan Mongolia terutama saat para pemerintah dari negara bersangkutan sedang mengadakan pertemuan di Tiongkok.