Aggiornamenti recenti Giugno 6th, 2023 9:31 AM
Mag 09, 2023 Dario Orlandi Apt, Minacce, News, RSS 0
Kaspersky ha presentato l’ultima edizione del suo rapporto periodico sulle attività degli Advanced Persistent Threat (APT), che ha analizzato il primo trimestre dell’anno.
Il rapporto indica che durante questo periodo, gli attori APT sono stati impegnati ad aggiornare i loro set di strumenti e a espandere i loro vettori di attacco in termini sia di posizione geografica che di settori industriali bersaglio.
Nei primi tre mesi di quest’anno, i ricercatori di Kaspersky hanno scoperto nuovi strumenti, tecniche e campagne lanciate da gruppi APT in attacchi informatici in tutto il mondo.
Durante il primo trimestre del 2023, i ricercatori di Kaspersky hanno osservato che gruppi di cybercriminali ben noti come Turla, MuddyWater, Winnti, Lazarus e ScarCruft, presenti nella scena APT da molti anni, hanno continuano a sviluppare i loro set di strumenti.
Ad esempio, Turla è stato trovato ad utilizzare la backdoor TunnusSched, uno strumento relativamente insolito per questo gruppo, mentre Tomiris è noto per utilizzare questo strumento. Ciò dimostra come gli attori APT affermati stiano adattando ed evolvendo le loro tattiche per rimanere sempre all’avanguardia.
Sono stati anche individuati nuovi attori, come Trila, che ha preso di mira entità governative libanesi.
Gli attori delle APT continuano ad espandersi al di là dei loro obiettivi tradizionali, come le istituzioni governative e i bersagli di alto profilo, per raggiungere nuovi settori tra cui aviazione, energia, produzione, immobiliare, finanza, telecomunicazioni, ricerca scientifica, informatica e gaming.
Queste aziende possiedono grandi quantità di dati che rispondono a esigenze strategiche legate alle priorità nazionali o creano accessi e vettori aggiuntivi per facilitare future campagne.
David Emm, Principal Security Researcher di Kaspersky
Secondo gli esperti di Kaspersky, gli attacchi avanzati osservati si sono concentrati in Europa, Stati Uniti, Medio Oriente e varie parti dell’Asia. In passato, la maggior parte dei criminali informatici si concentrava sulle vittime di Paesi specifici, ma sempre più APT stanno adottando un approccio a livello globale.
Ad esempio, MuddyWater, un attore che in passato aveva mostrato una preferenza per le entità del Medio Oriente e del Nordafrica, ha esteso la sua attività a danno di bersagli in Azerbaigian, Armenia, Malesia e Canada, che si aggiungono ai suoi precedenti obiettivi.
David Emm, Principal Security Researcher di Kaspersky, ha commentato: “Nonostante abbiamo seguito gli stessi attori APT per decenni, è chiaro che continuano a evolversi con nuove tecniche e strumenti. Inoltre, l’emergere di nuove minacce significa che il panorama delle APT si evolve rapidamente, soprattutto in questi tempi”.
Giu 01, 2023 0
Mag 29, 2023 0
Mag 22, 2023 0
Mag 22, 2023 0
Giu 06, 2023 0
Giu 05, 2023 0
Mag 31, 2023 0
Mag 31, 2023 0
Giu 06, 2023 0
Le autorità federali degli Stati Uniti, insieme...Giu 05, 2023 0
Lo State of Ransomware Report 2023 di Sophos ha evidenziato...Giu 01, 2023 0
Kaspersky ha pubblicato il suo Incident Response report,...Mag 31, 2023 0
A margine del Security Day, il principale evento dedicato...Mag 31, 2023 0
Lo scorso 3 maggio Discord ha annunciato...Mag 04, 2018 0
E se vi dicessimo che la saga di Star Wars ...Nov 14, 2016 2
Abbiamo rubato al blog di Kaspersky un vecchio pezzo di...Nov 08, 2016 2
Il numero uno degli scacchi mondiali Magnus Carlsen ha...Ott 28, 2016 0
Il pirata informatico che ha creato il ransomware cerca...Ott 11, 2016 0
Dopo la raffica di figuracce, l’azienda sospende per...Giu 06, 2023 0
Le autorità federali degli Stati Uniti, insieme...Mag 31, 2023 0
Lo scorso 3 maggio Discord ha annunciato...Mag 30, 2023 0
Mandiant ha individuato un nuovo malware creato per colpire...Mag 29, 2023 0
La carenza di esperti di sicurezza ha portato le imprese...Mag 26, 2023 0
Il ricercatore di sicurezza vdohney ha individuato e...