Aggiornamenti recenti Dicembre 17th, 2024 9:00 AM
Mag 09, 2023 Dario Orlandi Apt, Minacce, News, RSS 0
Kaspersky ha presentato l’ultima edizione del suo rapporto periodico sulle attività degli Advanced Persistent Threat (APT), che ha analizzato il primo trimestre dell’anno.
Il rapporto indica che durante questo periodo, gli attori APT sono stati impegnati ad aggiornare i loro set di strumenti e a espandere i loro vettori di attacco in termini sia di posizione geografica che di settori industriali bersaglio.
Nei primi tre mesi di quest’anno, i ricercatori di Kaspersky hanno scoperto nuovi strumenti, tecniche e campagne lanciate da gruppi APT in attacchi informatici in tutto il mondo.
Durante il primo trimestre del 2023, i ricercatori di Kaspersky hanno osservato che gruppi di cybercriminali ben noti come Turla, MuddyWater, Winnti, Lazarus e ScarCruft, presenti nella scena APT da molti anni, hanno continuano a sviluppare i loro set di strumenti.
Ad esempio, Turla è stato trovato ad utilizzare la backdoor TunnusSched, uno strumento relativamente insolito per questo gruppo, mentre Tomiris è noto per utilizzare questo strumento. Ciò dimostra come gli attori APT affermati stiano adattando ed evolvendo le loro tattiche per rimanere sempre all’avanguardia.
Sono stati anche individuati nuovi attori, come Trila, che ha preso di mira entità governative libanesi.
Gli attori delle APT continuano ad espandersi al di là dei loro obiettivi tradizionali, come le istituzioni governative e i bersagli di alto profilo, per raggiungere nuovi settori tra cui aviazione, energia, produzione, immobiliare, finanza, telecomunicazioni, ricerca scientifica, informatica e gaming.
Queste aziende possiedono grandi quantità di dati che rispondono a esigenze strategiche legate alle priorità nazionali o creano accessi e vettori aggiuntivi per facilitare future campagne.
Secondo gli esperti di Kaspersky, gli attacchi avanzati osservati si sono concentrati in Europa, Stati Uniti, Medio Oriente e varie parti dell’Asia. In passato, la maggior parte dei criminali informatici si concentrava sulle vittime di Paesi specifici, ma sempre più APT stanno adottando un approccio a livello globale.
Ad esempio, MuddyWater, un attore che in passato aveva mostrato una preferenza per le entità del Medio Oriente e del Nordafrica, ha esteso la sua attività a danno di bersagli in Azerbaigian, Armenia, Malesia e Canada, che si aggiungono ai suoi precedenti obiettivi.
David Emm, Principal Security Researcher di Kaspersky, ha commentato: “Nonostante abbiamo seguito gli stessi attori APT per decenni, è chiaro che continuano a evolversi con nuove tecniche e strumenti. Inoltre, l’emergere di nuove minacce significa che il panorama delle APT si evolve rapidamente, soprattutto in questi tempi”.
Nov 12, 2024 0
Nov 11, 2024 0
Ott 08, 2024 0
Ott 02, 2024 0
Dic 17, 2024 0
Dic 16, 2024 0
Dic 16, 2024 0
Dic 12, 2024 0
Dic 17, 2024 0
ESET ha pubblicato l’ultimo Threat Report, analisi...Dic 16, 2024 0
Nel moderno panorama di minacce informatiche, aspettare di...Dic 10, 2024 0
In Cina scoppia il mercato nero dei dati sensibili: oltre a...Dic 09, 2024 0
Quali strumenti vengono usati in Italia per tracciare gli...Dic 06, 2024 0
Sempre più gruppi hacker stanno sfruttando gli eventi...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Mag 08, 2024 0
L’ultimo non è stato un buon anno per Microsoft:...Dic 17, 2024 0
ESET ha pubblicato l’ultimo Threat Report, analisi...Dic 16, 2024 0
Nel moderno panorama di minacce informatiche, aspettare di...Dic 16, 2024 0
Nel corso della settimana, il CERT-AGID ha identificato e...Dic 12, 2024 0
Il team di sicurezza di Oasis ha scoperto una...Dic 11, 2024 0
I ricercatori di ESET hanno scoperto il primo bootkit...