• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Sara Assicurazioni migra sul multicloud con Megaport
    • Integrity360 acquisisce Holiseum, Adsigo e Nclose
    • Adozione dell’AI: crescita vertiginosa tra gli impiegati
    • La sicurezza del cloud rimane tra le priorità principali delle aziende
    • AWS Security Hub: SentinelOne è partner promotore
    • Spionaggio e cybercrime si sovrappongono. La scoperta di Proofpoint
    • Imprese italiane e l’evoluzione delle minacce informatiche
    • L’Iran e le operazioni cyber che minacciano il mondo
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Rubriche»Sicurezza»Spionaggio e cybercrime si sovrappongono. La scoperta di Proofpoint

    Spionaggio e cybercrime si sovrappongono. La scoperta di Proofpoint

    By Redazione LineaEDP01/07/20253 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    I ricercatori di Proofpoint hanno rilevato una campagna che ha visto attività di spionaggio sovrapporsi con attività cybercriminali

    spionaggio

    I ricercatori di Proofpoint, azienda specializzata nella cybersecurity e compliance, hanno messo in luce una sorprendente sovrapposizione tra i cluster di due attori di minaccia, TA829 e UNK_GreenSec. Questa attività, individuata in una campagna che sfuma i confini tra spionaggio e attività cybercriminale, solleva interrogativi cruciali sulla natura delle minacce odierne.

    Caratteristiche della campagna

    L’analisi di Proofpoint ha rivelato che questa campagna si avvale di infrastrutture, tattiche di distribuzione e componenti malware condivisi, suggerendo una potenziale collaborazione o l’utilizzo di risorse comuni all’interno del panorama criminale sotterraneo.

    Tra i principali risultati della ricerca:

    • TA829: un attore ibrido. Questo gruppo conduce sia campagne cybercriminali a scopo di lucro sia operazioni di spionaggio allineate agli interessi statali russi. TA829 utilizza strumenti personalizzati come la backdoor RomCom e il malware DustyHammock.
    • UNK_GreenSec: nuovo attore con legami ransomware. È stata osservata l’attività di un nuovo cluster di malware, denominato UNK_GreenSec, che ha dispiegato un nuovo loader e una backdoor chiamata TransferLoader. Questo malware è stato collegato a infezioni ransomware, incluso Morpheus.
    • Sovrapposizione infrastrutturale e tattica. Entrambi gli attori si affidano a router MikroTik compromessi (nodi REM Proxy) per la distribuzione di email, utilizzano catene di reindirizzamento simili e effettuano lo spoofing di pagine di destinazione di OneDrive/Google Drive. Tuttavia, le loro catene di infezione divergono nella fase del payload.

    “Si tratta di risultati che suggeriscono possibili relazioni tra i gruppi, che vanno dalla condivisione di fornitori di infrastrutture di terze parti, a una collaborazione diretta, o persino all’ipotesi che si tratti di un singolo attore che testa nuovi strumenti”, spiegano i ricercatori di Proofpoint.

    La sottile distinzione tra spionaggio e cybercrime

    Nella maggior parte dei casi, è possibile distinguere attività riconducibili a cluster differenti e separare spionaggio e cybercrime basandosi su differenze nelle tattiche, tecniche e procedure (TTPs), negli strumenti utilizzati, nel volume/scala delle operazioni e nei target. Tuttavia, nel caso di TA829 e del cluster che Proofpoint ha denominato “UNK_GreenSec”, emerge maggiore ambiguità. TA829 è un attore cybercriminale che occasionalmente conduce anche attività di spionaggio allineate agli interessi statali russi, mentre UNK_GreenSec rappresenta un cluster cybercriminale insolito.

    TA829 presenta sovrapposizioni con attività tracciate da terze parti come RomCom, Void Rabisu, Storm-0978, CIGAR, Nebulous Mantis e Tropical Scorpius. Il cluster cybercriminale UNK_GreenSec, invece, non sembra allinearsi con set di attività pubblicamente riportati.

    I ricercatori di Proofpoint hanno osservato somiglianze nelle attività descritte in questo report con attività storiche di TA505, inclusi esche, URL shortener, pattern, registrazione di domini e infrastrutture. Tuttavia, al momento non le stanno attribuendo a TA505, poiché non in grado di affermare con elevata confidenza se TA505 sia definitivamente associato, o se l’attore stia semplicemente utilizzando TTPs sorprendentemente simili.

    Proofpoint continua a monitorare attentamente queste evoluzioni per fornire informazioni cruciali e proteggere le organizzazioni dalle minacce più sofisticate.

    cyber spionaggio cybercrime cybersecurity Proofpoint
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Sara Assicurazioni migra sul multicloud con Megaport

    01/07/2025

    Integrity360 acquisisce Holiseum, Adsigo e Nclose

    01/07/2025

    Adozione dell’AI: crescita vertiginosa tra gli impiegati

    01/07/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    ExpertBook P5, il notebook con l’AI integrata
    La tua fabbrica è resiliente?
    Legrand Data Center al Data Center Nation per parlare del data center del futuro!
    Snom: focus su tecnologia e partner
    Cumulabilità Transizione 5.0 e ZES: i vantaggi del Litio
    Defence Tech

    La sicurezza del cloud rimane tra le priorità principali delle aziende

    01/07/2025

    Spionaggio e cybercrime si sovrappongono. La scoperta di Proofpoint

    01/07/2025

    Imprese italiane e l’evoluzione delle minacce informatiche

    30/06/2025

    L’Iran e le operazioni cyber che minacciano il mondo

    30/06/2025
    Report

    Adozione dell’AI: crescita vertiginosa tra gli impiegati

    01/07/2025

    Intelligenza Artificiale al centro delle operazioni IT

    27/06/2025

    Data Center in Italia in espansione, ma non sottovalutiamo le sfide

    24/06/2025

    IA quantistica: la nuova rivoluzione dell’Intelligenza Artificiale

    19/06/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.