Aggiornamenti recenti Aprile 30th, 2025 9:31 AM
Nov 19, 2021 Marco Schiaffino Attacchi, In evidenza, Malware, News, RSS, Scenario 0
È tempo di aggiornare la mappa delle minacce informatiche. Un invito valido anche per il settore APT (Advanced Persistent Threat) che, normalmente, siamo abituati ad associare a campagne di spionaggio.
Stando a quanto riporta Microsoft, infatti, anche i cosiddetti “hacker di stato” stanno cambiando strategie e strumenti di attacco. Una metamorfosi che starebbe interessando, in particolare, i gruppi legati al governo dell’Iran.
Stando a quanto si legge su un report pubblicato online dai ricercatori Microsoft, infatti, i gruppi APT che fanno riferimento a Teheran hanno cominciato a utilizzare lo schema ransomware per colpire i loro obiettivi.
Come si legge nel report pubblicato su Internet dai ricercatori, infatti, il gruppo Phosphorus (conosciuto anche come APT35) ha recentemente iniziato a utilizzare tecniche estorsive nei suoi attacchi.
Phosphorus, fino a qualche tempo fa, si dedicava esclusivamente ad attacchi che miravano al cyber spionaggio. A partire dalla seconda metà del 2021, però il gruppo ha cambiato strategia.
Secondo quanto riportano gli analisti, il gruppo ha cominciato a sfruttare una serie di vulnerabilità sui server Exchange con lo scopo di introdursi nelle reti delle organizzazioni prese di mira e individuare i dispositivi in cui erano conservati dati sensibili per avviarne la crittazione con dei ransomware.
Un comportamento decisamente “anomalo” rispetto ai precedenti. In Medioriente, infatti, gli esperti di cyber security hanno in passato registrato un estensivo uso di wiper (malware che cancellano direttamente i dati conservati sui sistemi piuttosto che crittografarli -ndr) come strumenti di attacco.
Perché passare dallo spionaggio e sabotaggio al ransomware? Un’ipotesi è che l’uso di schemi estorsivi offra il vantaggio (non disprezzabile per i pirati) di incassare qualche dollaro per la loro attività.
L’uso di un ransomware, però, può anche essere considerata una sorta di “false flag”. Utilizzare uno strumento normalmente usato da “normali” cyber criminali può infatti contribuire a depistare gli esperti e rendere più difficile l’attribuzione degli attacchi.
Da quando il furto di dati è diventato prassi comune anche negli attacchi ransomware, infatti, la codifica dei dati e la richiesta di un riscatto possono essere una perfetta copertura per le azioni di intelligence portate avanti attraverso i cyber attacchi.
Apr 17, 2025 0
Apr 16, 2025 0
Apr 04, 2025 0
Apr 01, 2025 0
Apr 30, 2025 0
Apr 29, 2025 0
Apr 28, 2025 0
Apr 24, 2025 0
Apr 29, 2025 0
Secondo una recente analisi pubblicata dal Threat...Apr 18, 2025 0
I ricercatori di Cisco Talos hanno pubblicato una nuova...Apr 15, 2025 0
La diffusione dell’IA e il progressivo miglioramento...Apr 09, 2025 0
Gli agenti di IA stanno diventando sempre più capaci, in...Apr 07, 2025 0
I file PDF possono diventare molto pericolosi: stando a una...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Apr 30, 2025 0
Quest’anno la RSA Conference, il più grande evento...Apr 29, 2025 0
Secondo una recente analisi pubblicata dal Threat...Apr 28, 2025 0
Una delle ultime patch di Windows, rilasciata per risolvere...Apr 24, 2025 0
I ricercatori di Dr. Web, fornitore russo di software...Apr 23, 2025 0
A sei anni dal primo annuncio, Google ha deciso di...