Aggiornamenti recenti Agosto 20th, 2025 12:52 PM
Feb 01, 2023 Dario Orlandi Apt, Minacce, News, RSS, Scenari 0
ESET ha pubblicato la nuova edizione dell’APT Activity Report T3, relativo al periodo settembre-dicembre 2022, che analizza l’attività dei gruppi Advanced Persistent Threat.
I gruppi APT legati alla Russia sono stati impegnati in operazioni mirate contro l’Ucraina, distribuendo malware distruttivo come wiper e ransomware. Anche gruppi filo-cinesi come Goblin Panda si sono dimostrati molto attivi, in particolare contro obbiettivi situati in Europa.
Il gruppo Sandworm ha attaccato un’azienda energetica in Ucraina con un wiper sconosciuto, in concomitanza con l’inizio degli attacchi missilistici lanciati dalle forze armate russe contro le infrastrutture energetiche.
Nessuno è in grado di provare un coordinamento e men che meno un ordine diretto, ma la concomitanza dei due eventi suggerisce che Sandworm e le forze armate russe abbiano obiettivi correlati.
Nell’ottobre 2022, ESET ha individuato il ransomware Prestige utilizzato contro aziende di logistica in Ucraina e Polonia e ha scoperto un nuovo ransomware .NET chiamato RansomBoggs in Ucraina. Altri gruppi APT di matrice russa, come Callisto e Gamaredon hanno continuato le loro campagne di spearphishing in Ucraina.
ESET ha anche identificato una campagna di MirrorFace rivolta a enti politici in Giappone e ha notato un cambiamento nei target dei gruppi allineati alla Cina: Goblin Panda, per esempio, ha iniziato a concentrarsi sui Paesi europei.
ESET ha scoperto una nuova backdoor di Goblin Panda, TurboSlate, in un’organizzazione governativa dell’UE. Mustang Panda ha continuato a puntare organizzazioni europee, come un’azienda svizzera del settore energetico e ingegneristico dove è stato rilevato un loader Korplug.
Non potevano mancare all’appello anche i gruppi affiliati all’Iran, che hanno proseguito ad attaccare i loro obiettivi tradizionali: oltre alle aziende israeliane, POLONIUM ha iniziato a colpire anche le filiali estere di aziende israeliane, mentre MuddyWater ha probabilmente compromesso un managed security service provider.
I gruppi legati alla Corea del Nord hanno utilizzato vecchi exploit per attaccare il settore delle criptovalute in varie parti del mondo, con scopi probabilmente economici.
Konni ha ampliato il repertorio delle lingue utilizzate nei suoi documenti esca includendo l’inglese: questo probabilmente fa presagire un allargamento delle operazioni, che finora avevano riguardato principalmente obiettivi russi e sudcoreani.
Ago 07, 2025 0
Lug 29, 2025 0
Lug 10, 2025 0
Lug 07, 2025 0
Ago 20, 2025 0
Ago 19, 2025 0
Ago 18, 2025 0
Ago 13, 2025 0
Ago 04, 2025 0
I chatbot basati su modelli linguistici di grandi...Lug 29, 2025 0
Tra le minacce più recenti che stanno facendo tremare il...Lug 17, 2025 0
Gli attacchi DDoS, compresi quelli ipervolumetrici,...Lug 08, 2025 0
In una recente analisi, Group-IB ha approfondito il ruolo...Lug 03, 2025 0
Recentemente il team Satori Threat Intelligence di HUMAN ha...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Ago 20, 2025 0
Il chatbot di assistenza clienti di Lenovo, chiamato Lena,...Ago 19, 2025 0
Il team di sicurezza della Python Software Foundation,...Ago 18, 2025 0
Nel corso di questa settimana il CERT-AGID ha rilevatoAgo 13, 2025 0
Le tensioni tra Stati Uniti e Cina si spostano sul...Ago 12, 2025 0
Una nuova campagna di attacchi informatici sta prendendo di...