Aggiornamenti recenti Dicembre 19th, 2025 4:31 PM
Dic 19, 2022 Dario Orlandi Apt, Minacce, Minacce, News, RSS, Scenario 0
Eset ha presentato la prima edizione dell’APT Activity Report, che ha lo scopo di offrire un’analisi periodica sulle rilevazioni e le ricerca svolte dall’azienda in relazione alle attività dei gruppi Apt.
La prima edizione prende in esame il secondo trimestre dell’anno che sta per concludersi, in cui l’attività svolta da gruppi allineati a Russia, Cina, Iran e Corea del Nord è rimasta sostanzialmente stabile.
I gruppi Apt russi, come Sandworm, Gamaredon, InvisiMole, Callisto e Turla, hanno continuato a focalizzarsi sull’Ucraina dopo oltre otto mesi dall’inizio dell’invasione. Industrie come l’aerospaziale, la difesa e le aziende finanziarie e di criptovaluta rimangono di grande interesse per i gruppi APT nordcoreani come Lazarus.

Jean-Ian Boutin, Direttore di ESET Threat Research.
Jean-Ian Boutin, Direttore di Eset Threat Research, ha commentato: “Abbiamo notato che nel T2 2022, diversi gruppi vicini alla Russia hanno utilizzato il servizio di messaggistica Telegram per accedere ai server C&C o come strumento per far trapelare informazioni”.
“L’industria aerospaziale e della difesa rimangono l’interesse principale per i gruppi affiliati alla Corea del Nord: Lazarus ha individuato come obiettivo un dipendente di un’azienda aerospaziale nei Paesi Bassi. Secondo le nostre ricerche, il gruppo ha sfruttato una vulnerabilità in un driver Dell legittimo per infiltrarsi nell’azienda e riteniamo che questo sia il primo caso di abuso documentato di questa vulnerabilità nel mondo”, ha proseguito Boutin.
Istituzioni finanziarie e aziende che lavorano con le criptovalute sono state attaccate da Kimsuky, un gruppo legato alla Corea del Nord, e da due campagne di Lazarus. Una di queste, ha modificato obiettivo passando dalle abituali industrie aerospaziali e legate alla difesa per colpire un utente argentino con malware camuffato da offerta di lavoro in Coinbase.
I gruppi cinesi continuano a essere molto attivi e sfruttano vulnerabilità e backdoor non segnalate. Eset ha scoperto la variante di una backdoor utilizzata da SparklingGoblin contro un’università di Hong Kong. Lo stesso gruppo ha sfruttato una vulnerabilità di Confluence per attaccare un’azienda alimentare in Germania e una società di ingegneria negli Stati Uniti.
I gruppi legati all’Iran concentrano i loro sforzi su Israele. Eset ha attribuito a POLONIUM una campagna che ha colpito una dozzina di organizzazioni in Israele e ha identificato diverse backdoor non precedentemente documentate.
Aziende che operano nell’industria dei diamanti in Sudafrica, Hong Kong e Israele sono state attaccate da Agrius, tramite un attacco alla supply chain che ha sfruttato una suite software israeliana molto diffusa in questo settore. Un’altra campagna in Israele ha rivelato una possibile combinazione tra i gruppi MuddyWater e APT35.
Dic 17, 2025 0
Dic 11, 2025 0
Dic 04, 2025 0
Nov 07, 2025 0
Dic 19, 2025 0
Dic 18, 2025 0
Dic 17, 2025 0
Dic 15, 2025 0
Dic 18, 2025 0
Se c’è una cosa su cui tutti concordano è che...
Dic 17, 2025 0
Il secondo semestre del 2025 ha segnato un punto di svolta...
Dic 15, 2025 0
Il 2025 sta giungendo al termine e nel mondo della...
Dic 10, 2025 0
Secondo il National Cyber Security Centre (NCSC),...
Dic 05, 2025 0
Lakera, società di Check Point, ha pubblicato una ricerca...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Dic 19, 2025 0
Una vecchia vulnerabilità di ASUS Live Update è ancora...
Dic 17, 2025 0
Mezzo milione di nuovi file malevoli al giorno. È
Dic 15, 2025 0
Nel periodo compreso tra il 6 e il 12 dicembre,...
Dic 12, 2025 0
Apple ha rilasciato degli aggiornamenti di sicurezza...
Dic 12, 2025 0
Panico in Russia: centinaia di Porsche sono rimaste...
