Aggiornamenti recenti Giugno 13th, 2025 12:44 AM
Mag 09, 2023 Dario Orlandi Apt, Minacce, News, RSS 0
Kaspersky ha presentato l’ultima edizione del suo rapporto periodico sulle attività degli Advanced Persistent Threat (APT), che ha analizzato il primo trimestre dell’anno.
Il rapporto indica che durante questo periodo, gli attori APT sono stati impegnati ad aggiornare i loro set di strumenti e a espandere i loro vettori di attacco in termini sia di posizione geografica che di settori industriali bersaglio.
Nei primi tre mesi di quest’anno, i ricercatori di Kaspersky hanno scoperto nuovi strumenti, tecniche e campagne lanciate da gruppi APT in attacchi informatici in tutto il mondo.
Durante il primo trimestre del 2023, i ricercatori di Kaspersky hanno osservato che gruppi di cybercriminali ben noti come Turla, MuddyWater, Winnti, Lazarus e ScarCruft, presenti nella scena APT da molti anni, hanno continuano a sviluppare i loro set di strumenti.
Ad esempio, Turla è stato trovato ad utilizzare la backdoor TunnusSched, uno strumento relativamente insolito per questo gruppo, mentre Tomiris è noto per utilizzare questo strumento. Ciò dimostra come gli attori APT affermati stiano adattando ed evolvendo le loro tattiche per rimanere sempre all’avanguardia.
Sono stati anche individuati nuovi attori, come Trila, che ha preso di mira entità governative libanesi.
Gli attori delle APT continuano ad espandersi al di là dei loro obiettivi tradizionali, come le istituzioni governative e i bersagli di alto profilo, per raggiungere nuovi settori tra cui aviazione, energia, produzione, immobiliare, finanza, telecomunicazioni, ricerca scientifica, informatica e gaming.
Queste aziende possiedono grandi quantità di dati che rispondono a esigenze strategiche legate alle priorità nazionali o creano accessi e vettori aggiuntivi per facilitare future campagne.
David Emm, Principal Security Researcher di Kaspersky
Secondo gli esperti di Kaspersky, gli attacchi avanzati osservati si sono concentrati in Europa, Stati Uniti, Medio Oriente e varie parti dell’Asia. In passato, la maggior parte dei criminali informatici si concentrava sulle vittime di Paesi specifici, ma sempre più APT stanno adottando un approccio a livello globale.
Ad esempio, MuddyWater, un attore che in passato aveva mostrato una preferenza per le entità del Medio Oriente e del Nordafrica, ha esteso la sua attività a danno di bersagli in Azerbaigian, Armenia, Malesia e Canada, che si aggiungono ai suoi precedenti obiettivi.
David Emm, Principal Security Researcher di Kaspersky, ha commentato: “Nonostante abbiamo seguito gli stessi attori APT per decenni, è chiaro che continuano a evolversi con nuove tecniche e strumenti. Inoltre, l’emergere di nuove minacce significa che il panorama delle APT si evolve rapidamente, soprattutto in questi tempi”.
Mag 20, 2025 0
Apr 04, 2025 0
Apr 01, 2025 0
Mar 19, 2025 0
Giu 13, 2025 0
Giu 12, 2025 0
Giu 11, 2025 0
Giu 10, 2025 0
Giu 09, 2025 0
La cybersecurity sta acquisendo sempre più importanza tra...Mag 30, 2025 0
Nel 2024, le piccole e medie imprese, spesso considerate il...Mag 27, 2025 0
MATLAB ha smesso di funzionare per quasi una settimana e...Mag 27, 2025 0
Nel corso del “TRU Security Day 2025” di...Mag 26, 2025 0
I ricercatori di Akamai hanno individuato di recente...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Giu 13, 2025 0
Nel gennaio 2025, i ricercatori di Aim Labs hanno...Giu 12, 2025 0
Le reti air-gapped, ovvero fisicamente separate da Internet...Giu 11, 2025 0
Nell’aggiornamento di sicurezza di giugno Microsoft...Giu 10, 2025 0
Di recente Google ha agito su un bug che consentiva...Giu 10, 2025 0
In un contesto nazionale in cui il cyber crime colpisce...