Aggiornamenti recenti Aprile 30th, 2025 9:31 AM
Mag 22, 2023 Marina Londei Approfondimenti, Apt, Attacchi, Campagne malware, Minacce, Minacce, RSS 0
I gruppi APT sono più attivi che mai, specialmente quelli russi e cinesi: a dirlo sono i risultati dell’ultimo APT Activity Report di ESET. Il report ha analizzato le attività dei gruppi APT nei mesi da ottobre 2022 a marzo 2023, evidenziando numerose attività per i gruppi cinesi, russi e nord-coreani.
Diversi gruppi cybercriminali affiliati al governo cinese hanno colpito numerose organizzazioni europee. Tra le campagna di maggior rilievo ESET segnala Mustang Panda con due nuove backdoor, e una nuova variante di Ketrican a opera del gruppo Ke3chang.
Anche MirroFace ha continuato la sua attività colpendo entità e organizzazioni politiche del Giappone. ESET ha inoltre seguito le attività del gruppo dietro l’operazione ChattyGoblin, attiva dal 2021, che lo scorso marzo ha colpito una compagnia di scommesse con sede nelle Filippine.
I gruppi legati al governo russo sono stati per lo più attivi in Ucraina e in diversi paesi dell’Unione Europea. Gamaredon continua a essere uno dei gruppi più attivi contro l’Ucraina, con l’obiettivo di sottrarre informazioni confidenziali dalle istituzioni. Il gruppo ha inoltre eseguito una campagna di spearphishing diretta a diversi centri istituzionali delle nazioni europee.
Anche i gruppi Sednit e Dukes hanno sfruttato lo spearphishing per ottenere accesso ai sistemi delle organizzazioni europee; l’ultimo, in particolare, è riuscito a eseguire Brute Ratel, un impianto di red team.
Per quanto riguarda la Corea del Nord, ESET ha individuato notevoli attività per i gruppi ScarCruft, Andariel e Kimsuky, tutte dirette a individui o associazioni della Corea del Sud. Da sottolineare l’attività del gruppo Lazarus, legato alla Corea del Nord, che nel 2023 ha colpito dapprima una compagnia di gestione dati in India e poi un’industria bellica in Polonia. Ultimamente le attività del gruppo hanno sfruttato una componente di malware Linux, e i ricercatori di ESET ritengono che, per via delle somiglianze tra gli attacchi, Lazarus sia anche responsabile dell’attacco alla supply chain 3CX.
Di notevole interesse sono anche le attività dei gruppi SideWinder e Donot Team, allineati all’India, che hanno continuato a colpire le istituzioni governative dell’Asia meridionale, in particolare Pakistan e Bangladesh. ESET ha inoltre rilevato importanti attività di phishing verso la webmail Zimbra.
Altre attività degne di nota che ESET non è riuscita a collocare in un paese specifico riguardano i gruppi di cyberspionaggio SurgeonPhisher e Wintern Vivern: il primo ha avuto come obiettivo principale gli enti governativi dei paesi dell’Asia Centrale; il secondo è stato particolarmente attivo in Europa negli ultimi mesi, colpendo funzionari polacchi e ucraini.
Apr 10, 2025 0
Apr 04, 2025 0
Apr 01, 2025 0
Mar 19, 2025 0
Apr 30, 2025 0
Apr 29, 2025 0
Apr 28, 2025 0
Apr 24, 2025 0
Apr 29, 2025 0
Secondo una recente analisi pubblicata dal Threat...Apr 18, 2025 0
I ricercatori di Cisco Talos hanno pubblicato una nuova...Apr 15, 2025 0
La diffusione dell’IA e il progressivo miglioramento...Apr 09, 2025 0
Gli agenti di IA stanno diventando sempre più capaci, in...Apr 07, 2025 0
I file PDF possono diventare molto pericolosi: stando a una...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Apr 30, 2025 0
Quest’anno la RSA Conference, il più grande evento...Apr 29, 2025 0
Secondo una recente analisi pubblicata dal Threat...Apr 28, 2025 0
Una delle ultime patch di Windows, rilasciata per risolvere...Apr 24, 2025 0
I ricercatori di Dr. Web, fornitore russo di software...Apr 23, 2025 0
A sei anni dal primo annuncio, Google ha deciso di...