• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Speciale Data Center
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • L’AI in Italia non genera ritorni per il 95% delle aziende
    • PA e AI: nel 2026 la vera sfida riguarda i diritti
    • SAS compie 50 anni: la fiducia al centro, l’IA nel futuro
    • AI enterprise: ServiceNow e AWS spingono su governance e agenti intelligenti
    • Cybersecurity: la vera sfida, oggi, è quella di anticipare gli attacchi
    • Le password non possono proteggere dall’IA
    • Iperammortamento 4.0: senza cloud passi indietro per la digitalizzazione del Paese
    • L’AI enterprise entra nell’era del controllo
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Categorie Funzionali»Posizione Home-Page»Operazione “Ghost”: i Dukes sono tornati

    Operazione “Ghost”: i Dukes sono tornati

    By Redazione LineaEDP23/10/20193 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Lo ha scoperto ESET ponendo di nuovo all’attenzione del mondo gli attacchi a obiettivi governativi perpetrati da APT29 e Cozy Bear

    I ricercatori di ESET hanno scoperto e reso nota un’operazione chiamata “Ghost”, iniziata probabilmente già nel 2013, e ancora in corso che vede come protagonista il gruppo dei Dukes, che si è infiltrato nell’ambasciata di uno Stato membro dell’UE a Washington DC e nei ministeri degli Affari esteri di almeno tre diversi paesi in Europa.

    ESET ha identificato tre nuove famiglie di malware associate ai Dukes: PolyglotDuke, RegDuke e FatDuke.

    I ricercatori di ESET hanno attribuito questi attacchi ai Dukes basandosi su diverse somiglianze nelle tattiche osservate in questa campagna rispetto alle precedenti. In particolare, i Dukes hanno utilizzato Twitter e Reddit per ospitare gli URL di comando e controllo e hanno utilizzato la stenografia nelle immagini per nascondere payload o comandi dannosi. Inoltre, anche i bersagli sono rimasti gli stessi, con i ministeri degli affari esteri sempre nel mirino dei criminali: due dei tre obiettivi colpiti erano già stati precedentemente compromessi dallo stesso gruppo, con almeno una macchina con i “vecchi” componenti Dukes ancora installati da diversi mesi. Un’ulteriore prova è indicata dalle forti similitudini presenti nel codice dei campioni già documentati e in quello di Operazione Ghost.

    Come riferito in una nota ufficiale da Matthieu Faou, ricercatore di ESET : «Una delle prime tracce pubbliche di questa campagna poteva già essere trovata su Reddit a luglio 2014. Possiamo confermare con una certa sicurezza che lo stesso gruppo è dietro l’Operazione Ghost e l’attacco DNC. Nel 2013, alla prima data di compilazione conosciuta di PolyglotDuke, solo MiniDuke era stato documentato, e quindi, riteniamo che Operation Ghost fosse in esecuzione simultaneamente con le altre campagne e gli autori siano riusciti in qualche modo a farlo passare inosservato».

    In operazione “Ghost”, I Dukes hanno utilizzato un numero limitato di strumenti, ma si sono affidati ad alcune tattiche interessanti per evitarne il rilevamento. Questo gruppo è molto persistente e ruba sistematicamente le credenziali dai sistemi utilizzandole poi per spostarsi lateralmente nella rete.

    ESET analizzandone il comportamento ha notato come impiegasse le credenziali amministrative per compromettere o ri-compromettere le macchine nella stessa rete locale.

    I Dukes hanno una sofisticata piattaforma malware divisa in quattro fasi, nella prima delle quali recupera l’URL C&C tramite Twitter o da altri social network e siti Web. In secondo luogo, utilizza Dropbox per ricevere comandi dai criminali. In terzo luogo, rilascia una backdoor semplice, che in fine nell’ultima fase rilascia una backdoor più sofisticata con molte funzionalità e una configurazione flessibile.

     

     

     

    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    L’AI in Italia non genera ritorni per il 95% delle aziende

    07/05/2026

    PA e AI: nel 2026 la vera sfida riguarda i diritti

    07/05/2026

    SAS compie 50 anni: la fiducia al centro, l’IA nel futuro

    07/05/2026
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Nuova Transizione 5.0: cosa cambia?
    Il futuro del lavoro passa dai Personal Systems: l’innovazione HP tra AI e sicurezza
    AI in locale: la workstation secondo Syspack tra potenza e flessibilità
    Tra promesse e realtà: vita (vera) da System Integrator
    Data center nell’era dell’AI: infrastrutture, densità e nuove sfide per l’enterprise
    Defence Tech

    Cybersecurity: la vera sfida, oggi, è quella di anticipare gli attacchi

    07/05/2026

    Le password non possono proteggere dall’IA

    06/05/2026

    Akamai presenta il Security Posture Center e la mappatura code-to-runtime per la protezione delle API

    06/05/2026

    Daemon Tools: attacco in corso alla supply chain

    06/05/2026
    Report

    Cyberwarfare Report 2026: in Italia il 66% dei leader IT teme la paralisi dei servizi essenziali

    04/05/2026

    Var Group: agentificazione (37%), cybersecurity (60%) e consulenza trascinano la digital transformation in Italia

    28/04/2026

    L’Agentic AI e il divario di fiducia che ne ostacola l’adozione

    23/04/2026

    Indagine Red Hat: il divario nella sovranità dell’AI e i rischi di disruption per le imprese italiane

    21/04/2026
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    LineaEDP è una testata giornalistica appartenente al gruppo BitMAT Edizioni, una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2026 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.