Aggiornamenti recenti Maggio 6th, 2024 4:34 PM
Mag 05, 2022 Redazione news Attacchi, News, RSS 0
La società di cybersecurity Cybereason ha rilasciato una nuova ricerca denominata Operation CuckooBees, un’indagine durata 12 mesi sulla campagna di spionaggio informatico del Gruppo Winnti rivolta contro i produttori di Nord America, Europa e Asia nei settori della difesa, energia, aerospazio, biotech e farmaceutico.
Durante l’indagine, i ricercatori hanno scoperto che il gruppo Winnti ha condotto la campagna malevola CuckooBees passando inosservato almeno dal 2019. Stimano che in questi anni siano riusciti a esfiltrare centinaia di gigabyte di informazioni grazie a una ricognizione ben celata e alla capacità di identificare dati di valore.
I cyber criminali hanno preso di mira la proprietà intellettuale sviluppata dalle vittime, compresi documenti sensibili, progetti, schemi, formule e dati di proprietà relativi alla produzione.
Come sottolinea Cybereason, la proprietà intellettuale è purtroppo un obiettivo primario dello spionaggio, sia tra aziende sia tra stati. Nonostante gli accordi e le protezioni in vigore. La Cina e le entità allineate agli interessi cinesi sono coinvolti frequentemente in furti di proprietà intellettuale.
Gli hacker hanno inoltre raccolto informazioni che potrebbero essere utilizzate per futuri attacchi informatici, come i dettagli sulle business unit delle aziende prese di mira, l’architettura di rete, gli account e le credenziali degli utenti, ma anche le e-mail dei dipendenti e i dati dei clienti.
Con un grado di attendibilità da moderato a elevato, i ricercatori di Cybereason sono riusciti ad attribuire sia le intrusioni sia l’operazione CuckooBees al gruppo APT Winnti. Winnti, noto anche come APT 41, BARIUM e Blackfly, è un gruppo APT sponsorizzato dallo stato cinese.
Attivo almeno dal 2010, è noto per la sua capacità di agire senza farsi individuare, la sua sofisticazione e la sua focalizzazione sul furto di segreti tecnologici.
Cybereason ha pubblicato due report: il primo esamina le tattiche e le tecniche della campagna in generale e il secondo fornisce un’analisi dettagliata del malware e degli exploit utilizzati. Maggiori informazioni sono disponibili anche sul blog di Cybereason.
Nov 24, 2022 0
Nov 16, 2022 0
Mag 26, 2022 0
Giu 25, 2019 0
Mag 06, 2024 0
Mag 06, 2024 0
Mag 06, 2024 0
Mag 03, 2024 0
Mag 06, 2024 0
Gli scanner di vulnerabilità, ovvero i software usati per...Mag 03, 2024 0
Sempre più spesso si discute delle crescenti capacità...Apr 29, 2024 0
Lo United States Postal Service (USPS), l’agenzia...Apr 24, 2024 0
ToddyCat, un gruppo APT che colpisce prevalentemente...Apr 18, 2024 0
La corsa all’IA generativa ha spinto i produttori di...Mag 04, 2018 0
E se vi dicessimo che la saga di Star Wars ...Nov 14, 2016 2
Abbiamo rubato al blog di Kaspersky un vecchio pezzo di...Nov 08, 2016 2
Il numero uno degli scacchi mondiali Magnus Carlsen ha...Ott 28, 2016 0
Il pirata informatico che ha creato il ransomware cerca...Ott 11, 2016 0
Dopo la raffica di figuracce, l’azienda sospende per...Mag 06, 2024 0
Questa settimana, il CERT-AGID ha identificato e analizzato...Mag 06, 2024 0
Gli scanner di vulnerabilità, ovvero i software usati per...Mag 06, 2024 0
Il Governo Federale della Germania, con il supporto della...Mag 03, 2024 0
Zscaler ha annunciato l’acquisizione di Airgap...Mag 03, 2024 0
Sempre più spesso si discute delle crescenti capacità...