O UNC2452 é um grupo sofisticado que tem como alvo entidades governamentais e do setor privado em todo o mundo. Eles usaram muitos recursos exclusivos, incluindo o acesso inicial por meio de uma vulnerabilidade da cadeia de suprimentos de software.
Após obter acesso à rede da vítima, o UNC2452 possui uma leve pegada de malware, frequentemente usando credenciais legítimas para acessar dados e mover-se lateralmente. O governo dos EUA atribuiu o comprometimento da cadeia de suprimentos da SolarWinds, que rastreamos como UNC2452, ao Serviço de Inteligência Estrangeira Russo (SVR). A Inteligência contra ameaças da Mandiant avalia que a atividade do UNC2452 se alinha amplamente às prioridades dos países e que os padrões de direcionamento do grupo são consistentes com os interesses estratégicos russos.
O UNC1878 é um grupo com motivação financeira que monetiza as intrusões extorquir suas vítimas após a implantação do ransomware RYUK. A partir de Setembro de 2020, a Mandiant observou cada vez mais as campanhas KEGTAP como o vetor de infecção inicial para as operações UNC1878; anteriormente, o UNC1878 usava o TrickBot para acesso inicial. O UNC1878 usou várias ferramentas de segurança ofensivas, mais comumente o Cobalt Strike BEACON, junto com ferramentas legítimas e comandos integrados, como PSEXEC, WMI e BITSadmin.
O UNC1945 é um grupo que tem sido observado como alvo de várias organizações nos setores de telecomunicações, financeiros e de serviços comerciais, pelo menos no início de 2018. O objetivo do UNC1945 atualmente é desconhecido porque a Mandiant não foi capaz de observar as atividades que seguiram os comprometimentos do UNC1945. Com base nas informações disponíveis, a Mandiant não foi capaz de avaliar uma localização geral a partir da qual o grupo opera.
O UNC2529 é um grupo experiente e repleto de recursos que já visou várias organizações de vários setores em uma campanha global de phishing. Eles usaram e-mails de phishing contendo links embutidos para URLs maliciosos que hospedam o malware DOUBLEDRAG, um gerenciador de download de JavaScript altamente ofuscado. O UNC2529 também usou documentos armamentizados do Microsoft Excel como um downloader de primeiro estágio. O DOUBLEDRAG tenta fazer o download de um dropper PowerShell ofuscado de segundo estágio somente de memória, que a Mandiant rastreia como DOUBLEDROP, que iniciará um backdoor na memória. Esse backdoor de terceiro estágio é rastreado como DOUBLEBACK. O UNC2529 mostrou indicações de pesquisa alvo com base em sua seleção de endereços de e-mail de remetentes e linhas de assunto, que foram adaptadas às vítimas visadas. Embora a Mandiant não tenha dados sobre os objetivos desse agente de ameaça, seu amplo alvo entre setores e geografias é consistente com um cálculo de direcionamento visto mais comumente entre grupos com motivação financeira.