Aggiornamenti recenti Luglio 26th, 2024 2:16 PM
Dic 19, 2022 Dario Orlandi Apt, Minacce, Minacce, News, RSS, Scenario 0
Eset ha presentato la prima edizione dell’APT Activity Report, che ha lo scopo di offrire un’analisi periodica sulle rilevazioni e le ricerca svolte dall’azienda in relazione alle attività dei gruppi Apt.
La prima edizione prende in esame il secondo trimestre dell’anno che sta per concludersi, in cui l’attività svolta da gruppi allineati a Russia, Cina, Iran e Corea del Nord è rimasta sostanzialmente stabile.
I gruppi Apt russi, come Sandworm, Gamaredon, InvisiMole, Callisto e Turla, hanno continuato a focalizzarsi sull’Ucraina dopo oltre otto mesi dall’inizio dell’invasione. Industrie come l’aerospaziale, la difesa e le aziende finanziarie e di criptovaluta rimangono di grande interesse per i gruppi APT nordcoreani come Lazarus.
Jean-Ian Boutin, Direttore di ESET Threat Research.
Jean-Ian Boutin, Direttore di Eset Threat Research, ha commentato: “Abbiamo notato che nel T2 2022, diversi gruppi vicini alla Russia hanno utilizzato il servizio di messaggistica Telegram per accedere ai server C&C o come strumento per far trapelare informazioni”.
“L’industria aerospaziale e della difesa rimangono l’interesse principale per i gruppi affiliati alla Corea del Nord: Lazarus ha individuato come obiettivo un dipendente di un’azienda aerospaziale nei Paesi Bassi. Secondo le nostre ricerche, il gruppo ha sfruttato una vulnerabilità in un driver Dell legittimo per infiltrarsi nell’azienda e riteniamo che questo sia il primo caso di abuso documentato di questa vulnerabilità nel mondo”, ha proseguito Boutin.
Istituzioni finanziarie e aziende che lavorano con le criptovalute sono state attaccate da Kimsuky, un gruppo legato alla Corea del Nord, e da due campagne di Lazarus. Una di queste, ha modificato obiettivo passando dalle abituali industrie aerospaziali e legate alla difesa per colpire un utente argentino con malware camuffato da offerta di lavoro in Coinbase.
I gruppi cinesi continuano a essere molto attivi e sfruttano vulnerabilità e backdoor non segnalate. Eset ha scoperto la variante di una backdoor utilizzata da SparklingGoblin contro un’università di Hong Kong. Lo stesso gruppo ha sfruttato una vulnerabilità di Confluence per attaccare un’azienda alimentare in Germania e una società di ingegneria negli Stati Uniti.
I gruppi legati all’Iran concentrano i loro sforzi su Israele. Eset ha attribuito a POLONIUM una campagna che ha colpito una dozzina di organizzazioni in Israele e ha identificato diverse backdoor non precedentemente documentate.
Aziende che operano nell’industria dei diamanti in Sudafrica, Hong Kong e Israele sono state attaccate da Agrius, tramite un attacco alla supply chain che ha sfruttato una suite software israeliana molto diffusa in questo settore. Un’altra campagna in Israele ha rivelato una possibile combinazione tra i gruppi MuddyWater e APT35.
Lug 25, 2024 0
Lug 18, 2024 0
Lug 10, 2024 0
Lug 03, 2024 0
Lug 26, 2024 0
Lug 26, 2024 0
Lug 25, 2024 0
Lug 24, 2024 0
Lug 26, 2024 0
Parigi è al centro dell’attenzione mondiale per le...Lug 24, 2024 0
Il 19 luglio 2024 è una data che rimarrà impressa per...Lug 24, 2024 0
Con l’obiettivo di assicurare un adeguato livello di...Lug 23, 2024 0
Le password sono ormai universalmente riconosciute come un...Lug 23, 2024 0
Sembra un numero fin troppo elevato, ma è tutto vero:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Mag 08, 2024 0
L’ultimo non è stato un buon anno per Microsoft:...Mag 04, 2018 0
E se vi dicessimo che la saga di Star Wars ...Nov 14, 2016 2
Abbiamo rubato al blog di Kaspersky un vecchio pezzo di...Nov 08, 2016 2
Il numero uno degli scacchi mondiali Magnus Carlsen ha...Lug 26, 2024 0
Parigi è al centro dell’attenzione mondiale per le...Lug 26, 2024 0
Tanti videogiocatori si affidano ai cheat per avere più...Lug 25, 2024 0
I ricercatori di ESET hanno scoperto EvilVideo, una...Lug 25, 2024 0
Daggerfly, gruppo di cybercriminali cinesi conosciuto anche...Lug 24, 2024 0
Il 19 luglio 2024 è una data che rimarrà impressa...