Aggiornamenti recenti Aprile 26th, 2024 9:14 AM
Feb 01, 2023 Dario Orlandi Apt, Minacce, News, RSS, Scenari 0
ESET ha pubblicato la nuova edizione dell’APT Activity Report T3, relativo al periodo settembre-dicembre 2022, che analizza l’attività dei gruppi Advanced Persistent Threat.
I gruppi APT legati alla Russia sono stati impegnati in operazioni mirate contro l’Ucraina, distribuendo malware distruttivo come wiper e ransomware. Anche gruppi filo-cinesi come Goblin Panda si sono dimostrati molto attivi, in particolare contro obbiettivi situati in Europa.
Il gruppo Sandworm ha attaccato un’azienda energetica in Ucraina con un wiper sconosciuto, in concomitanza con l’inizio degli attacchi missilistici lanciati dalle forze armate russe contro le infrastrutture energetiche.
Nessuno è in grado di provare un coordinamento e men che meno un ordine diretto, ma la concomitanza dei due eventi suggerisce che Sandworm e le forze armate russe abbiano obiettivi correlati.
Nell’ottobre 2022, ESET ha individuato il ransomware Prestige utilizzato contro aziende di logistica in Ucraina e Polonia e ha scoperto un nuovo ransomware .NET chiamato RansomBoggs in Ucraina. Altri gruppi APT di matrice russa, come Callisto e Gamaredon hanno continuato le loro campagne di spearphishing in Ucraina.
ESET ha anche identificato una campagna di MirrorFace rivolta a enti politici in Giappone e ha notato un cambiamento nei target dei gruppi allineati alla Cina: Goblin Panda, per esempio, ha iniziato a concentrarsi sui Paesi europei.
ESET ha scoperto una nuova backdoor di Goblin Panda, TurboSlate, in un’organizzazione governativa dell’UE. Mustang Panda ha continuato a puntare organizzazioni europee, come un’azienda svizzera del settore energetico e ingegneristico dove è stato rilevato un loader Korplug.
Non potevano mancare all’appello anche i gruppi affiliati all’Iran, che hanno proseguito ad attaccare i loro obiettivi tradizionali: oltre alle aziende israeliane, POLONIUM ha iniziato a colpire anche le filiali estere di aziende israeliane, mentre MuddyWater ha probabilmente compromesso un managed security service provider.
I gruppi legati alla Corea del Nord hanno utilizzato vecchi exploit per attaccare il settore delle criptovalute in varie parti del mondo, con scopi probabilmente economici.
Konni ha ampliato il repertorio delle lingue utilizzate nei suoi documenti esca includendo l’inglese: questo probabilmente fa presagire un allargamento delle operazioni, che finora avevano riguardato principalmente obiettivi russi e sudcoreani.
Apr 22, 2024 0
Apr 19, 2024 0
Apr 16, 2024 0
Apr 03, 2024 0
Apr 26, 2024 0
Apr 24, 2024 0
Apr 24, 2024 0
Apr 23, 2024 0
Apr 24, 2024 0
ToddyCat, un gruppo APT che colpisce prevalentemente...Apr 18, 2024 0
La corsa all’IA generativa ha spinto i produttori di...Apr 16, 2024 0
LockBit continua a colpire le organizzazioni di tutto il...Apr 15, 2024 0
Il 41% delle imprese italiane subisce mensilmente attacchi...Apr 12, 2024 0
In occasione del Privacy Tour 2024, l’iniziativa del...Mag 04, 2018 0
E se vi dicessimo che la saga di Star Wars ...Nov 14, 2016 2
Abbiamo rubato al blog di Kaspersky un vecchio pezzo di...Nov 08, 2016 2
Il numero uno degli scacchi mondiali Magnus Carlsen ha...Ott 28, 2016 0
Il pirata informatico che ha creato il ransomware cerca...Ott 11, 2016 0
Dopo la raffica di figuracce, l’azienda sospende per...Apr 26, 2024 0
I ricercatori di Avast hanno scoperto una nuova campagna...Apr 24, 2024 0
I ricercatori di Cisco Talos hanno scoperto una nuova...Apr 24, 2024 0
ToddyCat, un gruppo APT che colpisce prevalentemente...Apr 23, 2024 0
In occasione dell’Italian Partner Conferencetenutasi...Apr 23, 2024 0
Un team di ricercatori ha sviluppato quello che ritengono...