Aggiornamenti recenti Settembre 18th, 2025 4:37 PM
Ago 12, 2016 Marco Schiaffino Approfondimenti, Attacchi, In evidenza, Malware 0
Cresce l’allarme per l’aumento nella diffusione di APT (Advanced Persistent Threats) sempre più sofisticate ed efficaci. L’ultima operazione di infiltrazione di alto profilo è stata scoperta dai ricercatori Kaspersky, che hanno individuato una rete di spionaggio attiva da almeno 5 anni.
Gli analisti hanno battezzato il gruppo con il nome ProjectSauron a causa di un riferimento al “cattivissimo” del Signore degli anelli inserito dall’autore del codice degli impianti APT.
Per il momento, gli impianti di ProjectSauron sono stati individuati in 30 organizzazioni situate in Russia, Iran e Rwanda. Gli analisti Kaspersky, però, ipotizzano la presenza in alcuni paesi (non specificati) in cui è comune l’uso della lingua italiana.
A finire nel mirino dei cyber-spioni sono soprattutto enti legati ai governi e all’esercito, centri di ricerca scientifici, operatori del settore delle telecomunicazioni e della finanza.
Anche se il vettore iniziale d’infezione non è stato ancora identificato, i ricercatori del GReAT (Global Research and Analysis Team) di Kaspersky hanno potuto analizzare a fondo gli impianti utilizzati per sorvegliare i sistemi informatici delle vittime.
Il nome assegnato all’APT deriva da una citazione nel codice degli impianti. L’autore è probabilmente un fan di Tolkien.
Il modulo che permette la presenza dell’APT viene installato sui server Domain Controller sotto forma di un filtro per le password Windows LSA (Local System Authority), uno strumento solitamente usato dagli amministratori di sistema per imporre policy specifiche nella gestione delle credenziali di accesso.
Una posizione privilegiata, che consente a ProjectSauron di individuare immediatamente qualsiasi accesso al dominio e memorizzare le credenziali di accesso di tutti gli utenti nel momento stesso in cui vengono create o modificate.
Nel caso in cui i server infettati non offrano un collegamento diretto a Internet, Project Sauron punta a compromettere tutte le macchine della rete che gestiscono grandi quantità di traffico (come quelli che ospitano i siti Web) per garantirsi immediatamente un canale di comunicazione con l’esterno che permetta di non dare troppo nell’occhio.
A questo punto, il malware entra in una modalità “dormiente” e rimane in attesa di un comando di attivazione dall’esterno. Uno stratagemma che gli consente di passare inosservato il maggior tempo possibile e che è abbinato a tecniche di offuscamento decisamente insolite, che secondo gli esperti di Kaspersky testimoniano l’attenta pianificazione che caratterizza l’attività del gruppo.
Set 16, 2025 0
Lug 22, 2025 0
Lug 04, 2025 0
Apr 24, 2025 0
Set 18, 2025 0
Set 17, 2025 0
Set 15, 2025 0
Set 15, 2025 0
Set 17, 2025 0
La minaccia di MuddyWater non si arresta, anzi: negli...Set 12, 2025 0
L’intelligenza artificiale diventa non solo...Set 11, 2025 0
Il ransomware continua a dilagare e rimane la minaccia...Ago 29, 2025 0
Il prossimo 14 ottobre terminerà ufficialmente il supporto...Ago 26, 2025 0
Il mondo dell’IoT rimane uno dei più esposti alle...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Set 18, 2025 0
A un anno dall’annuncio della partnership, Cohesity e...Set 17, 2025 0
La minaccia di MuddyWater non si arresta, anzi: negli...Set 16, 2025 0
I ricercatori della compagnia di sicurezza Socket hanno...Set 15, 2025 0
La nuova squadra italiana per le competizioni di...Set 15, 2025 0
La scorsa settimana il CERT-AGID ha identificato e...