Aggiornamenti recenti Marzo 21st, 2023 12:58 PM
Nov 15, 2019 Marco Schiaffino Attacchi, Hacking, In evidenza, News, RSS 0
Per i pirati informatici, l’uso di una VPN (Virtual Private Network) è un fattore fondamentale per nascondere le loro tracce. Di solito i cyber-criminali scelgono di utilizzare servizi che garantiscono l’anonimato ma che risiedono, comunque, nell’area dei servizi commerciali disponibili su Internet.
Un gruppo di cyber-spioni che secondo gli esperti di sicurezza è “vicino” al governo iraniano, però, ha deciso di costruirsene una gestita in proprio.
Si tratta di APT33, gruppo conosciuto per aver sviluppato e diffuso Shamoon, un malware progettato per cancellare il contenuto del disco fisso delle macchine infettate.
Secondo quanto riporta Trend Micro in un report pubblicato su Internet, il gruppo hacker iraniano avrebbe messo in campo un sistema per offuscare i suoi collegamenti basato su quattro livelli, il primo dei quali sarebbe stato appunto una VPN “fatta in casa”.
Come spiegano i ricercatori di Trend Micro, però, utilizzare una VPN con un uso esclusivo non è una grande idea. Gli analisti della società di sicurezza hanno infatti avuto la possibilità di rilevare gli indirizzi IP dei nodi utilizzati e di mappare tutta la rete usata da APT33.
La logica è semplice: se si usa una VPN commerciale, il traffico che passa dal nodo di uscita viene confuso con quello di altri utenti. Ma se si è gli unici a usare la VPN, questo vantaggio evapora.
In pratica, l’uso di una VPN proprietaria ha portato esattamente al risultato opposto di quello che i pirati si erano prefissi. Al posto di confondere gli esperti di sicurezza, il suo utilizzo ha permesso di isolare il traffico legato alle attività dei pirati.
I ricercatori di Trend Micro hanno quindi potuto mappare tutte le attività di APT33 e scoprire, per esempio, le loro attività rivolte all’analisi delle reti collegate ad alcune infrastrutture petrolifere in Medioriente e negli Stati Uniti, così come i collegamenti per il controllo di caselle email e conti in cripto-valuta, o ancora le visite a forum e siti dedicati all’hacking.
Mar 16, 2023 0
Mar 13, 2023 0
Feb 20, 2023 0
Gen 27, 2023 0
Mar 21, 2023 0
Mar 21, 2023 0
Mar 20, 2023 0
Mar 17, 2023 0
Mar 20, 2023 0
L’affermazione del lavoro ibrido e remoto ha...Mar 17, 2023 0
Il team Security Intelligence di Microsoft ha recentemente...Mar 17, 2023 0
Akamai ha pubblicato un nuovo report della serie State of...Mar 17, 2023 0
Nuove regolamentazioni all’orizzonte: dopo il GDPR,...Mar 16, 2023 0
Trend Micro ha diffuso i risultati della nuova ricerca What...Mag 04, 2018 0
E se vi dicessimo che la saga di Star Wars ...Nov 14, 2016 2
Abbiamo rubato al blog di Kaspersky un vecchio pezzo di...Nov 08, 2016 2
Il numero uno degli scacchi mondiali Magnus Carlsen ha...Ott 28, 2016 0
Il pirata informatico che ha creato il ransomware cerca...Ott 11, 2016 0
Dopo la raffica di figuracce, l’azienda sospende per...Mar 21, 2023 0
Microsoft ha recentemente corretto una vulnerabilità in...Mar 21, 2023 0
Pochi giorni fa è stata rilasciata Kali Purple, la...Mar 16, 2023 0
Mandiant, insieme al team Product Security e Incident...Mar 14, 2023 0
GitGuardian ha pubblicato il nuovo report The State of...Mar 13, 2023 0
Palo Alto Networks ha pubblicato il report State of...