Aggiornamenti recenti Marzo 31st, 2025 9:00 AM
Giu 27, 2022 Redazione news Attacchi, News, RSS 0
Come riporta uno studio di Secureworks, almeno dal 2015 i cyber criminali usano HUI Loader per caricare trojan di accesso remoto (RAT) su host compromessi.
I ricercatori della Counter Threat Unit (CTU) di Secureworks collegano due cluster di attività di HUI Loader esclusivamente a gruppi di pirati che operano dalla Cina. Il gruppo Bronze Riverside è probabilmente responsabile di uno dei due, che si concentra sul furto di proprietà intellettuale da organizzazioni giapponesi.
L’altro cluster prevede la distribuzione dei ransomware LockFile, AtomSilo, Rook, Night Sky e Pandora, post-intrusione. I ricercatori del CTU attribuiscono questa attività all’APT cinese Bronze Starlight. Un APT (Advanced Persistent Threat, ossia minaccia avanzata e persistente) è un gruppo di cyber criminali con elevate competenze e risorse.
La vittimologia, la breve durata della vita di ogni famiglia di ransomware e l’accesso al malware utilizzato da APT sponsorizzati dal governo cinese suggeriscono che la motivazione principale dei pirati sia il furto di proprietà intellettuale o il cyber-spionaggio piuttosto che il guadagno finanziario.
Secondo l’analisi di Secureworks, Bronze Starlight potrebbe utilizzare il ransomware in questi incidenti per raggiungere degli obiettivi tattici. Il primo è distruggere le prove. La crittografia dei dati compromette le prove delle attività di spionaggio, rendendo molto più difficile per le vittime valutare correttamente la minaccia e proteggersi.
Il secondo è distrarre chi investiga sull’attacco. L’impatto del ransomware su un’organizzazione compromessa e la pressione per il ritorno alla normale operatività aziendale può monopolizzare gli sforzi del team di risposta agli incidenti, distraendo da altre attività sospette non direttamente collegate al ransomware. Il terzo è rubare dati nascondendo le reali finalità spionistiche dell’operazione.
Mar 24, 2025 0
Mar 21, 2025 0
Mar 13, 2025 0
Feb 27, 2025 0
Mar 31, 2025 0
Mar 28, 2025 0
Mar 28, 2025 0
Mar 27, 2025 0
Mar 27, 2025 0
Ogni nuova tecnologia porta con sé nuovi rischi. Nel caso...Mar 21, 2025 0
Il processo di penetration testing è ormai una pratica...Mar 13, 2025 0
Il bilancio delle vittime del ransomware Medusa è...Mar 12, 2025 0
Kaspersky lancia un segnale d’allarme: registrare account...Mar 06, 2025 0
Le aziende temono gli attacchi informatici e la loro...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Mar 31, 2025 0
Nel corso dell’ultima settimana, il CERT-AGID ha rilevato...Mar 28, 2025 0
Un vecchio dominio di Microsoft Stream è stato compromesso...Mar 28, 2025 0
RedCurl, gruppo hacker russo attivo almeno dal 2018 e...Mar 27, 2025 0
Ogni nuova tecnologia porta con sé nuovi rischi. Nel...Mar 27, 2025 0
Dopo una settimana di speculazioni, è arrivata la...