• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Speciale Data Center
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • ServiceNow offre un’esperienza completamente AI-native
    • CIO e leadership trasformazionale nell’era dell’AI: verso nuovi modelli di crescita per imprese e istituzioni
    • Un provider di colocation si affida a Vertiv e DC Serwis per ampliare l’infrastruttura di raffreddamento e rispondere alle sfide digitali future nel mercato polacco
    • Data4: nuovo data center a Varsavia e 600 milioni di investimenti entro il 2030
    • State of the Internet Report (SOTI): i risultati di Akamai
    • La tech italiana Deepser supera i 350.000 utenti e arriva ad AI Week Milano 2026
    • Liferay CMS: nasce un nuovo sistema di gestione dei contenuti completamente headless
    • AWS e la fiducia digitale: come ridefinirla tra agenti IA, Web3 e crittografia post-quantum
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Categorie Funzionali»Posizione Home-Page»Operazione “Ghost”: i Dukes sono tornati

    Operazione “Ghost”: i Dukes sono tornati

    By Redazione LineaEDP23/10/20193 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Lo ha scoperto ESET ponendo di nuovo all’attenzione del mondo gli attacchi a obiettivi governativi perpetrati da APT29 e Cozy Bear

    I ricercatori di ESET hanno scoperto e reso nota un’operazione chiamata “Ghost”, iniziata probabilmente già nel 2013, e ancora in corso che vede come protagonista il gruppo dei Dukes, che si è infiltrato nell’ambasciata di uno Stato membro dell’UE a Washington DC e nei ministeri degli Affari esteri di almeno tre diversi paesi in Europa.

    ESET ha identificato tre nuove famiglie di malware associate ai Dukes: PolyglotDuke, RegDuke e FatDuke.

    I ricercatori di ESET hanno attribuito questi attacchi ai Dukes basandosi su diverse somiglianze nelle tattiche osservate in questa campagna rispetto alle precedenti. In particolare, i Dukes hanno utilizzato Twitter e Reddit per ospitare gli URL di comando e controllo e hanno utilizzato la stenografia nelle immagini per nascondere payload o comandi dannosi. Inoltre, anche i bersagli sono rimasti gli stessi, con i ministeri degli affari esteri sempre nel mirino dei criminali: due dei tre obiettivi colpiti erano già stati precedentemente compromessi dallo stesso gruppo, con almeno una macchina con i “vecchi” componenti Dukes ancora installati da diversi mesi. Un’ulteriore prova è indicata dalle forti similitudini presenti nel codice dei campioni già documentati e in quello di Operazione Ghost.

    Come riferito in una nota ufficiale da Matthieu Faou, ricercatore di ESET : «Una delle prime tracce pubbliche di questa campagna poteva già essere trovata su Reddit a luglio 2014. Possiamo confermare con una certa sicurezza che lo stesso gruppo è dietro l’Operazione Ghost e l’attacco DNC. Nel 2013, alla prima data di compilazione conosciuta di PolyglotDuke, solo MiniDuke era stato documentato, e quindi, riteniamo che Operation Ghost fosse in esecuzione simultaneamente con le altre campagne e gli autori siano riusciti in qualche modo a farlo passare inosservato».

    In operazione “Ghost”, I Dukes hanno utilizzato un numero limitato di strumenti, ma si sono affidati ad alcune tattiche interessanti per evitarne il rilevamento. Questo gruppo è molto persistente e ruba sistematicamente le credenziali dai sistemi utilizzandole poi per spostarsi lateralmente nella rete.

    ESET analizzandone il comportamento ha notato come impiegasse le credenziali amministrative per compromettere o ri-compromettere le macchine nella stessa rete locale.

    I Dukes hanno una sofisticata piattaforma malware divisa in quattro fasi, nella prima delle quali recupera l’URL C&C tramite Twitter o da altri social network e siti Web. In secondo luogo, utilizza Dropbox per ricevere comandi dai criminali. In terzo luogo, rilascia una backdoor semplice, che in fine nell’ultima fase rilascia una backdoor più sofisticata con molte funzionalità e una configurazione flessibile.

     

     

     

    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    CIO e leadership trasformazionale nell’era dell’AI: verso nuovi modelli di crescita per imprese e istituzioni

    10/04/2026

    Data4: nuovo data center a Varsavia e 600 milioni di investimenti entro il 2030

    10/04/2026

    La tech italiana Deepser supera i 350.000 utenti e arriva ad AI Week Milano 2026

    10/04/2026
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Nuova Transizione 5.0: cosa cambia?
    Il futuro del lavoro passa dai Personal Systems: l’innovazione HP tra AI e sicurezza
    AI in locale: la workstation secondo Syspack tra potenza e flessibilità
    Tra promesse e realtà: vita (vera) da System Integrator
    Data center nell’era dell’AI: infrastrutture, densità e nuove sfide per l’enterprise
    Defence Tech

    State of the Internet Report (SOTI): i risultati di Akamai

    10/04/2026

    Workload cloud critici in Italia: CyberArk ottiene la Certificazione ACN QC2

    09/04/2026

    Il settore pubblico e industriale sono diventati gli obiettivi principali dei cybercriminali

    08/04/2026

    SentinelOne e Google Cloud sempre più in sinergia

    07/04/2026
    Report

    AI generativa: il 92% delle aziende registra ROI positivo, con ritorni medi del 49%

    09/04/2026

    Cloud e outsourcing sono la chiave per la crescita delle PMI italiane

    17/03/2026

    Osservatorio Statistico 2025 di TeamSystem: 19 miliardi di email inviate (+12% rispetto al 2024), ma senza strategia l’efficacia diminuisce

    16/03/2026

    HR: l’applicazione concreta dell’AI rimane ancora limitata

    13/03/2026
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    LineaEDP è una testata giornalistica appartenente al gruppo BitMAT Edizioni, una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2026 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.