Aggiornamenti recenti Novembre 22nd, 2024 9:00 AM
Dic 19, 2022 Dario Orlandi Apt, Minacce, Minacce, News, RSS, Scenario 0
Eset ha presentato la prima edizione dell’APT Activity Report, che ha lo scopo di offrire un’analisi periodica sulle rilevazioni e le ricerca svolte dall’azienda in relazione alle attività dei gruppi Apt.
La prima edizione prende in esame il secondo trimestre dell’anno che sta per concludersi, in cui l’attività svolta da gruppi allineati a Russia, Cina, Iran e Corea del Nord è rimasta sostanzialmente stabile.
I gruppi Apt russi, come Sandworm, Gamaredon, InvisiMole, Callisto e Turla, hanno continuato a focalizzarsi sull’Ucraina dopo oltre otto mesi dall’inizio dell’invasione. Industrie come l’aerospaziale, la difesa e le aziende finanziarie e di criptovaluta rimangono di grande interesse per i gruppi APT nordcoreani come Lazarus.
Jean-Ian Boutin, Direttore di Eset Threat Research, ha commentato: “Abbiamo notato che nel T2 2022, diversi gruppi vicini alla Russia hanno utilizzato il servizio di messaggistica Telegram per accedere ai server C&C o come strumento per far trapelare informazioni”.
“L’industria aerospaziale e della difesa rimangono l’interesse principale per i gruppi affiliati alla Corea del Nord: Lazarus ha individuato come obiettivo un dipendente di un’azienda aerospaziale nei Paesi Bassi. Secondo le nostre ricerche, il gruppo ha sfruttato una vulnerabilità in un driver Dell legittimo per infiltrarsi nell’azienda e riteniamo che questo sia il primo caso di abuso documentato di questa vulnerabilità nel mondo”, ha proseguito Boutin.
Istituzioni finanziarie e aziende che lavorano con le criptovalute sono state attaccate da Kimsuky, un gruppo legato alla Corea del Nord, e da due campagne di Lazarus. Una di queste, ha modificato obiettivo passando dalle abituali industrie aerospaziali e legate alla difesa per colpire un utente argentino con malware camuffato da offerta di lavoro in Coinbase.
I gruppi cinesi continuano a essere molto attivi e sfruttano vulnerabilità e backdoor non segnalate. Eset ha scoperto la variante di una backdoor utilizzata da SparklingGoblin contro un’università di Hong Kong. Lo stesso gruppo ha sfruttato una vulnerabilità di Confluence per attaccare un’azienda alimentare in Germania e una società di ingegneria negli Stati Uniti.
I gruppi legati all’Iran concentrano i loro sforzi su Israele. Eset ha attribuito a POLONIUM una campagna che ha colpito una dozzina di organizzazioni in Israele e ha identificato diverse backdoor non precedentemente documentate.
Aziende che operano nell’industria dei diamanti in Sudafrica, Hong Kong e Israele sono state attaccate da Agrius, tramite un attacco alla supply chain che ha sfruttato una suite software israeliana molto diffusa in questo settore. Un’altra campagna in Israele ha rivelato una possibile combinazione tra i gruppi MuddyWater e APT35.
Nov 12, 2024 0
Ott 29, 2024 0
Ott 08, 2024 0
Ott 01, 2024 0
Nov 22, 2024 0
Nov 21, 2024 0
Nov 21, 2024 0
Nov 20, 2024 0
Nov 22, 2024 0
Secondo una ricerca di F5 Labs, gli attacchi DDoS sono...Nov 21, 2024 0
Google ha annunciato di aver trovato 26 nuove...Nov 14, 2024 0
L’FBI ha lanciato un allarme: stando a un avviso...Nov 13, 2024 0
I ricercatori di Securonix hanno scoperto CRON#TRAP, una...Nov 12, 2024 0
Le minacce APT sono in aumento e in molti casi stanno...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Mag 08, 2024 0
L’ultimo non è stato un buon anno per Microsoft:...Nov 22, 2024 0
Secondo una ricerca di F5 Labs, gli attacchi DDoS sono...Nov 21, 2024 0
Playlist e podcast sono l’esca ideale per attirare ignari...Nov 21, 2024 0
Google ha annunciato di aver trovato 26 nuove...Nov 20, 2024 0
Una campagna di spionaggio a opera di hacker cinesi ha...Nov 19, 2024 0
I ricercatori di Sekoia hanno individuato una nuova...