Aggiornamenti recenti Marzo 31st, 2025 9:00 AM
Mag 22, 2023 Marina Londei Approfondimenti, Apt, Attacchi, Campagne malware, Minacce, Minacce, RSS 0
I gruppi APT sono più attivi che mai, specialmente quelli russi e cinesi: a dirlo sono i risultati dell’ultimo APT Activity Report di ESET. Il report ha analizzato le attività dei gruppi APT nei mesi da ottobre 2022 a marzo 2023, evidenziando numerose attività per i gruppi cinesi, russi e nord-coreani.
Diversi gruppi cybercriminali affiliati al governo cinese hanno colpito numerose organizzazioni europee. Tra le campagna di maggior rilievo ESET segnala Mustang Panda con due nuove backdoor, e una nuova variante di Ketrican a opera del gruppo Ke3chang.
Anche MirroFace ha continuato la sua attività colpendo entità e organizzazioni politiche del Giappone. ESET ha inoltre seguito le attività del gruppo dietro l’operazione ChattyGoblin, attiva dal 2021, che lo scorso marzo ha colpito una compagnia di scommesse con sede nelle Filippine.
I gruppi legati al governo russo sono stati per lo più attivi in Ucraina e in diversi paesi dell’Unione Europea. Gamaredon continua a essere uno dei gruppi più attivi contro l’Ucraina, con l’obiettivo di sottrarre informazioni confidenziali dalle istituzioni. Il gruppo ha inoltre eseguito una campagna di spearphishing diretta a diversi centri istituzionali delle nazioni europee.
Anche i gruppi Sednit e Dukes hanno sfruttato lo spearphishing per ottenere accesso ai sistemi delle organizzazioni europee; l’ultimo, in particolare, è riuscito a eseguire Brute Ratel, un impianto di red team.
Per quanto riguarda la Corea del Nord, ESET ha individuato notevoli attività per i gruppi ScarCruft, Andariel e Kimsuky, tutte dirette a individui o associazioni della Corea del Sud. Da sottolineare l’attività del gruppo Lazarus, legato alla Corea del Nord, che nel 2023 ha colpito dapprima una compagnia di gestione dati in India e poi un’industria bellica in Polonia. Ultimamente le attività del gruppo hanno sfruttato una componente di malware Linux, e i ricercatori di ESET ritengono che, per via delle somiglianze tra gli attacchi, Lazarus sia anche responsabile dell’attacco alla supply chain 3CX.
Di notevole interesse sono anche le attività dei gruppi SideWinder e Donot Team, allineati all’India, che hanno continuato a colpire le istituzioni governative dell’Asia meridionale, in particolare Pakistan e Bangladesh. ESET ha inoltre rilevato importanti attività di phishing verso la webmail Zimbra.
Altre attività degne di nota che ESET non è riuscita a collocare in un paese specifico riguardano i gruppi di cyberspionaggio SurgeonPhisher e Wintern Vivern: il primo ha avuto come obiettivo principale gli enti governativi dei paesi dell’Asia Centrale; il secondo è stato particolarmente attivo in Europa negli ultimi mesi, colpendo funzionari polacchi e ucraini.
Mar 19, 2025 0
Mar 07, 2025 0
Feb 28, 2025 0
Feb 17, 2025 0
Mar 28, 2025 0
Mar 27, 2025 0
Mar 27, 2025 0
Mar 26, 2025 0
Mar 27, 2025 0
Ogni nuova tecnologia porta con sé nuovi rischi. Nel caso...Mar 21, 2025 0
Il processo di penetration testing è ormai una pratica...Mar 13, 2025 0
Il bilancio delle vittime del ransomware Medusa è...Mar 12, 2025 0
Kaspersky lancia un segnale d’allarme: registrare account...Mar 06, 2025 0
Le aziende temono gli attacchi informatici e la loro...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Mar 31, 2025 0
Nel corso dell’ultima settimana, il CERT-AGID ha rilevato...Mar 28, 2025 0
Un vecchio dominio di Microsoft Stream è stato compromesso...Mar 28, 2025 0
RedCurl, gruppo hacker russo attivo almeno dal 2018 e...Mar 27, 2025 0
Ogni nuova tecnologia porta con sé nuovi rischi. Nel...Mar 27, 2025 0
Dopo una settimana di speculazioni, è arrivata la...