Aggiornamenti recenti Aprile 30th, 2025 9:31 AM
Dic 19, 2022 Dario Orlandi Apt, Minacce, Minacce, News, RSS, Scenario 0
Eset ha presentato la prima edizione dell’APT Activity Report, che ha lo scopo di offrire un’analisi periodica sulle rilevazioni e le ricerca svolte dall’azienda in relazione alle attività dei gruppi Apt.
La prima edizione prende in esame il secondo trimestre dell’anno che sta per concludersi, in cui l’attività svolta da gruppi allineati a Russia, Cina, Iran e Corea del Nord è rimasta sostanzialmente stabile.
I gruppi Apt russi, come Sandworm, Gamaredon, InvisiMole, Callisto e Turla, hanno continuato a focalizzarsi sull’Ucraina dopo oltre otto mesi dall’inizio dell’invasione. Industrie come l’aerospaziale, la difesa e le aziende finanziarie e di criptovaluta rimangono di grande interesse per i gruppi APT nordcoreani come Lazarus.
Jean-Ian Boutin, Direttore di ESET Threat Research.
Jean-Ian Boutin, Direttore di Eset Threat Research, ha commentato: “Abbiamo notato che nel T2 2022, diversi gruppi vicini alla Russia hanno utilizzato il servizio di messaggistica Telegram per accedere ai server C&C o come strumento per far trapelare informazioni”.
“L’industria aerospaziale e della difesa rimangono l’interesse principale per i gruppi affiliati alla Corea del Nord: Lazarus ha individuato come obiettivo un dipendente di un’azienda aerospaziale nei Paesi Bassi. Secondo le nostre ricerche, il gruppo ha sfruttato una vulnerabilità in un driver Dell legittimo per infiltrarsi nell’azienda e riteniamo che questo sia il primo caso di abuso documentato di questa vulnerabilità nel mondo”, ha proseguito Boutin.
Istituzioni finanziarie e aziende che lavorano con le criptovalute sono state attaccate da Kimsuky, un gruppo legato alla Corea del Nord, e da due campagne di Lazarus. Una di queste, ha modificato obiettivo passando dalle abituali industrie aerospaziali e legate alla difesa per colpire un utente argentino con malware camuffato da offerta di lavoro in Coinbase.
I gruppi cinesi continuano a essere molto attivi e sfruttano vulnerabilità e backdoor non segnalate. Eset ha scoperto la variante di una backdoor utilizzata da SparklingGoblin contro un’università di Hong Kong. Lo stesso gruppo ha sfruttato una vulnerabilità di Confluence per attaccare un’azienda alimentare in Germania e una società di ingegneria negli Stati Uniti.
I gruppi legati all’Iran concentrano i loro sforzi su Israele. Eset ha attribuito a POLONIUM una campagna che ha colpito una dozzina di organizzazioni in Israele e ha identificato diverse backdoor non precedentemente documentate.
Aziende che operano nell’industria dei diamanti in Sudafrica, Hong Kong e Israele sono state attaccate da Agrius, tramite un attacco alla supply chain che ha sfruttato una suite software israeliana molto diffusa in questo settore. Un’altra campagna in Israele ha rivelato una possibile combinazione tra i gruppi MuddyWater e APT35.
Apr 10, 2025 0
Apr 04, 2025 0
Apr 01, 2025 0
Mar 19, 2025 0
Apr 30, 2025 0
Apr 29, 2025 0
Apr 28, 2025 0
Apr 24, 2025 0
Apr 29, 2025 0
Secondo una recente analisi pubblicata dal Threat...Apr 18, 2025 0
I ricercatori di Cisco Talos hanno pubblicato una nuova...Apr 15, 2025 0
La diffusione dell’IA e il progressivo miglioramento...Apr 09, 2025 0
Gli agenti di IA stanno diventando sempre più capaci, in...Apr 07, 2025 0
I file PDF possono diventare molto pericolosi: stando a una...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Apr 30, 2025 0
Quest’anno la RSA Conference, il più grande evento...Apr 29, 2025 0
Secondo una recente analisi pubblicata dal Threat...Apr 28, 2025 0
Una delle ultime patch di Windows, rilasciata per risolvere...Apr 24, 2025 0
I ricercatori di Dr. Web, fornitore russo di software...Apr 23, 2025 0
A sei anni dal primo annuncio, Google ha deciso di...