Aggiornamenti recenti Novembre 3rd, 2025 9:00 AM
Dic 21, 2022 Dario Orlandi Attacchi, Intrusione, Minacce, News, RSS, Trojan 0
L’azienda specializzata nella sicurezza informatica Mandiant ha presentato una ricerca in cui analizza nel dettaglio una campagna di attacchi informatici condotta contro enti ucraini utilizzando file ISO infetti ospitati su siti di file sharing torrent.
Questi file, mascherati come supporti di installazione di Windows 10, erano specificamente progettati per gli utenti ucraini e sono stati utilizzati per compromettere solo una parte delle vittime che li avevano scaricati.
Nonostante gli analisti non abbiano abbastanza informazioni per attribuire in modo certo questa operazione, il gruppo UNC4166 è tra i principali indiziati anche a causa delle attività precedenti nei confronti delle organizzazioni ucraine precedentemente colpite da attacchi legati al Gru (il servizio di intelligence militare della federazione russa) che hanno utilizzato wiper.
John Hultquist, Head of Intelligence Analysis di Mandiant, ha dichiarato: “Seppur non tecnicamente sofisticata come SolarWinds, questa operazione è simile poiché sembra essere progettata per compromettere un’ampia serie di potenziali obiettivi che vengono poi selezionati in base agli interessi. In questo caso, tali obiettivi sono il governo ucraino. Non possiamo permetterci di ignorare quindi gli attacchi supply chain dato che possono essere usati su un numero elevato di vittime, ma anche su una selezione particolarmente curata delle stesse”.

John Hultquist, Head of Intelligence Analysis di Mandiant.
I ricercatori di Mandiant hanno individuato diversi dispositivi all’interno delle reti del governo ucraino che svolgevano attività pianificate dannose e comunicavano con un indirizzo Tor, a partire dal 12 luglio 2022.
Queste attività pianificate fungono da backdoor per recuperare i comandi da svolgere tramite richieste Http a un server di comando e controllo. Le risposte vengono quindi eseguite tramite PowerShell.
Secondo i dati raccolti da Mandiant, sembra che le vittime siano selezionate dall’attore della minaccia per ulteriori compiti. In alcuni casi sui computer sono stati individuati anche payload aggiuntivi, che si pensa siano stati distribuiti dopo la ricognizione iniziale degli utenti, tra cui le backdoor STOWAWAY e BEACON.
Set 05, 2025 0
Lug 18, 2025 0
Giu 16, 2025 0
Giu 05, 2025 0
Nov 03, 2025 0
Ott 31, 2025 0
Ott 30, 2025 0
Ott 29, 2025 0
Ott 31, 2025 0
L’IA è un ottimo strumento per scrivere codice...
Ott 30, 2025 0
Un gruppo di ricercatori della Gerogia Tech University e...
Ott 27, 2025 0
Dante, un sofisticato e finora sconosciuto spyware...
Ott 21, 2025 0
Le campagne di estorsione e i ransomware continuano a...
Ott 17, 2025 0
Il Global Threat Intelligence Report di settembre...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Nov 03, 2025 0
Nel periodo compreso tra il 25 e il 31 ottobre,...
Ott 31, 2025 0
L’IA è un ottimo strumento per scrivere codice...
Ott 30, 2025 0
Un gruppo di ricercatori della Gerogia Tech University e...
Ott 29, 2025 0
I ricercatori di LayerX hanno scoperto una vulnerabilità...
Ott 28, 2025 0
L’interruzione delle attività governative negli...
