Aggiornamenti recenti Aprile 30th, 2025 9:31 AM
Ago 12, 2016 Marco Schiaffino Approfondimenti, Attacchi, In evidenza, Malware 0
Cresce l’allarme per l’aumento nella diffusione di APT (Advanced Persistent Threats) sempre più sofisticate ed efficaci. L’ultima operazione di infiltrazione di alto profilo è stata scoperta dai ricercatori Kaspersky, che hanno individuato una rete di spionaggio attiva da almeno 5 anni.
Gli analisti hanno battezzato il gruppo con il nome ProjectSauron a causa di un riferimento al “cattivissimo” del Signore degli anelli inserito dall’autore del codice degli impianti APT.
Per il momento, gli impianti di ProjectSauron sono stati individuati in 30 organizzazioni situate in Russia, Iran e Rwanda. Gli analisti Kaspersky, però, ipotizzano la presenza in alcuni paesi (non specificati) in cui è comune l’uso della lingua italiana.
A finire nel mirino dei cyber-spioni sono soprattutto enti legati ai governi e all’esercito, centri di ricerca scientifici, operatori del settore delle telecomunicazioni e della finanza.
Anche se il vettore iniziale d’infezione non è stato ancora identificato, i ricercatori del GReAT (Global Research and Analysis Team) di Kaspersky hanno potuto analizzare a fondo gli impianti utilizzati per sorvegliare i sistemi informatici delle vittime.
Il nome assegnato all’APT deriva da una citazione nel codice degli impianti. L’autore è probabilmente un fan di Tolkien.
Il modulo che permette la presenza dell’APT viene installato sui server Domain Controller sotto forma di un filtro per le password Windows LSA (Local System Authority), uno strumento solitamente usato dagli amministratori di sistema per imporre policy specifiche nella gestione delle credenziali di accesso.
Una posizione privilegiata, che consente a ProjectSauron di individuare immediatamente qualsiasi accesso al dominio e memorizzare le credenziali di accesso di tutti gli utenti nel momento stesso in cui vengono create o modificate.
Nel caso in cui i server infettati non offrano un collegamento diretto a Internet, Project Sauron punta a compromettere tutte le macchine della rete che gestiscono grandi quantità di traffico (come quelli che ospitano i siti Web) per garantirsi immediatamente un canale di comunicazione con l’esterno che permetta di non dare troppo nell’occhio.
A questo punto, il malware entra in una modalità “dormiente” e rimane in attesa di un comando di attivazione dall’esterno. Uno stratagemma che gli consente di passare inosservato il maggior tempo possibile e che è abbinato a tecniche di offuscamento decisamente insolite, che secondo gli esperti di Kaspersky testimoniano l’attenta pianificazione che caratterizza l’attività del gruppo.
Apr 24, 2025 0
Feb 03, 2025 0
Dic 02, 2024 0
Nov 20, 2024 0
Apr 30, 2025 0
Apr 29, 2025 0
Apr 28, 2025 0
Apr 23, 2025 0
Apr 29, 2025 0
Secondo una recente analisi pubblicata dal Threat...Apr 18, 2025 0
I ricercatori di Cisco Talos hanno pubblicato una nuova...Apr 15, 2025 0
La diffusione dell’IA e il progressivo miglioramento...Apr 09, 2025 0
Gli agenti di IA stanno diventando sempre più capaci, in...Apr 07, 2025 0
I file PDF possono diventare molto pericolosi: stando a una...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Apr 30, 2025 0
Quest’anno la RSA Conference, il più grande evento...Apr 29, 2025 0
Secondo una recente analisi pubblicata dal Threat...Apr 28, 2025 0
Una delle ultime patch di Windows, rilasciata per risolvere...Apr 24, 2025 0
I ricercatori di Dr. Web, fornitore russo di software...Apr 23, 2025 0
A sei anni dal primo annuncio, Google ha deciso di...