Aggiornamenti recenti Aprile 30th, 2025 9:31 AM
Mag 09, 2023 Dario Orlandi Apt, Minacce, News, RSS 0
Kaspersky ha presentato l’ultima edizione del suo rapporto periodico sulle attività degli Advanced Persistent Threat (APT), che ha analizzato il primo trimestre dell’anno.
Il rapporto indica che durante questo periodo, gli attori APT sono stati impegnati ad aggiornare i loro set di strumenti e a espandere i loro vettori di attacco in termini sia di posizione geografica che di settori industriali bersaglio.
Nei primi tre mesi di quest’anno, i ricercatori di Kaspersky hanno scoperto nuovi strumenti, tecniche e campagne lanciate da gruppi APT in attacchi informatici in tutto il mondo.
Durante il primo trimestre del 2023, i ricercatori di Kaspersky hanno osservato che gruppi di cybercriminali ben noti come Turla, MuddyWater, Winnti, Lazarus e ScarCruft, presenti nella scena APT da molti anni, hanno continuano a sviluppare i loro set di strumenti.
Ad esempio, Turla è stato trovato ad utilizzare la backdoor TunnusSched, uno strumento relativamente insolito per questo gruppo, mentre Tomiris è noto per utilizzare questo strumento. Ciò dimostra come gli attori APT affermati stiano adattando ed evolvendo le loro tattiche per rimanere sempre all’avanguardia.
Sono stati anche individuati nuovi attori, come Trila, che ha preso di mira entità governative libanesi.
Gli attori delle APT continuano ad espandersi al di là dei loro obiettivi tradizionali, come le istituzioni governative e i bersagli di alto profilo, per raggiungere nuovi settori tra cui aviazione, energia, produzione, immobiliare, finanza, telecomunicazioni, ricerca scientifica, informatica e gaming.
Queste aziende possiedono grandi quantità di dati che rispondono a esigenze strategiche legate alle priorità nazionali o creano accessi e vettori aggiuntivi per facilitare future campagne.
David Emm, Principal Security Researcher di Kaspersky
Secondo gli esperti di Kaspersky, gli attacchi avanzati osservati si sono concentrati in Europa, Stati Uniti, Medio Oriente e varie parti dell’Asia. In passato, la maggior parte dei criminali informatici si concentrava sulle vittime di Paesi specifici, ma sempre più APT stanno adottando un approccio a livello globale.
Ad esempio, MuddyWater, un attore che in passato aveva mostrato una preferenza per le entità del Medio Oriente e del Nordafrica, ha esteso la sua attività a danno di bersagli in Azerbaigian, Armenia, Malesia e Canada, che si aggiungono ai suoi precedenti obiettivi.
David Emm, Principal Security Researcher di Kaspersky, ha commentato: “Nonostante abbiamo seguito gli stessi attori APT per decenni, è chiaro che continuano a evolversi con nuove tecniche e strumenti. Inoltre, l’emergere di nuove minacce significa che il panorama delle APT si evolve rapidamente, soprattutto in questi tempi”.
Apr 04, 2025 0
Apr 01, 2025 0
Mar 19, 2025 0
Mar 04, 2025 0
Apr 30, 2025 0
Apr 29, 2025 0
Apr 28, 2025 0
Apr 24, 2025 0
Apr 29, 2025 0
Secondo una recente analisi pubblicata dal Threat...Apr 18, 2025 0
I ricercatori di Cisco Talos hanno pubblicato una nuova...Apr 15, 2025 0
La diffusione dell’IA e il progressivo miglioramento...Apr 09, 2025 0
Gli agenti di IA stanno diventando sempre più capaci, in...Apr 07, 2025 0
I file PDF possono diventare molto pericolosi: stando a una...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Apr 30, 2025 0
Quest’anno la RSA Conference, il più grande evento...Apr 29, 2025 0
Secondo una recente analisi pubblicata dal Threat...Apr 28, 2025 0
Una delle ultime patch di Windows, rilasciata per risolvere...Apr 24, 2025 0
I ricercatori di Dr. Web, fornitore russo di software...Apr 23, 2025 0
A sei anni dal primo annuncio, Google ha deciso di...