Aggiornamenti recenti Luglio 17th, 2025 12:09 PM
Ott 29, 2019 Marco Schiaffino Attacchi, Hacking, In evidenza, Malware, News, Scenario 0
Anche nel mondo del cyber-crimine ci sono delle gerarchie dettate dalla celebrità e qualcuno ha pensato bene di approfittarne prendendo “in prestito” il nome di uno dei più famigerati gruppi di hacker russi per intimidire le loro vittime.
Come riporta Threatpost, il caso riguarda una gang di pirati informatici che ha cominciato sistematicamente a spacciarsi per Fancy Bear, il gruppo APT (Advanced Persistent Threat) collegato ai servizi segreti russi e autore, tra le altre cose, di attacchi al Partito Democratico USA e al governo tedesco.
Il gruppo, nel dettaglio, avrebbe cercato di estorcere denaro a numerose istituzioni finanziarie lanciando degli attacchi DDoS accompagnati da richieste di riscatto (2 Bitcoin) dirette alle vittime. Per rendere l’estorsione più efficace, si firmavano con il nome del celebre gruppo APT.
La tecnica di attacco adottata, spiegano gli esperti, era molto specifica e decisamente efficace. Al posto di colpire i siti Internet, che normalmente hanno sistemi di protezione contro gli attacchi di Distributed Denial of Service, puntavano direttamente ai server del back-end, più vulnerabili a questo tipo di attacchi.
L’idea di utilizzare il nome di un gruppo conosciuto (e temuto) come Fancy Bear era probabilmente quella di gettare nel panico le vittime per fargli credere di avere a che fare con un avversario formidabile e indurli a cedere al ricatto senza troppe storie.
Negli ultimi tempi i casi in cui gruppi di pirati informatici hanno messo in campo stratagemmi simili si stanno moltiplicando, anche se normalmente lo scopo è diverso e sfrutta delle “false flag” per depistare le indagini degli esperti di sicurezza.
L’ultimo caso, emerso grazie a un report del National Cyber Security Centre britannico, riguarda il gruppo Turla. La gang di cyber-criminali russi (che al pari di Fancy Bear vengono considerati “vicini” ai servizi segreti russi) avrebbe infatti utilizzato degli strumenti di attacco normalmente usati da un gruppo iraniano per colpire una serie di bersagli in Medioriente.
Per farlo, hanno “dirottato” i sistemi usati da APT34 (conosciuto anche come Oilrig) prendendo il controllo del server Command and Control.
Nel 2018 era emerso invece un caso di “false flag” estremamente raffinato. Il caso era quello dell’attacco che ha preso di mira la cerimonia di inaugurazione delle olimpiadi invernali in Corea del Sud. Gli autori di Olympic Destroyer, infatti avevano inserito nel codice del malware alcune porzioni di codice utilizzate normalmente dal gruppo Lazarus, collegato alla Corea del Nord.
Le indagini successive, però, hanno portato gli esperti di sicurezza a rivedere l’attribuzione, puntando il dito verso un non meglio identificato gruppo di pirati informatici russi.
Lug 17, 2025 0
Mag 15, 2025 0
Apr 18, 2025 0
Dic 20, 2024 0
Lug 16, 2025 0
Lug 15, 2025 0
Lug 14, 2025 0
Lug 14, 2025 0
Lug 17, 2025 0
Gli attacchi DDoS, compresi quelli ipervolumetrici,...Lug 08, 2025 0
In una recente analisi, Group-IB ha approfondito il ruolo...Lug 03, 2025 0
Recentemente il team Satori Threat Intelligence di HUMAN ha...Giu 09, 2025 0
La cybersecurity sta acquisendo sempre più importanza tra...Mag 30, 2025 0
Nel 2024, le piccole e medie imprese, spesso considerate il...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Lug 17, 2025 0
Gli attacchi DDoS, compresi quelli ipervolumetrici,...Lug 16, 2025 0
FlashStart, realtà italiana specializzata in soluzioni per...Lug 15, 2025 0
Nuova minaccia per le GPU: secondo un recente comunicato...Lug 14, 2025 0
I ricercatori di AG Security Research hanno individuato una...Lug 14, 2025 0
Nel corso di questa settimana, il CERT-AGID ha individuato...