• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Speciale Data Center
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • FS e Salesforce annunciano una partnership strategica per la trasformazione digitale
    • SentinelOne: tante novità per proteggere le identità fisiche e digitali
    • Nutanix Enterprise Cloud Index: Italia in accelerazione
    • Il futuro dei SOC: l’AI come “sistema nervoso” della resilienza cyber
    • La Legge di Bilancio 2026 rilancia l’iper-ammortamento e accelera la digitalizzazione delle imprese
    • Wolters Kluwer supporta la ricerca dell’Osservatorio Professionisti e Innovazione Digitale della School of Management del Politecnico di Milano
    • Protetto: Introdurre l’AI nei processi SAP: opportunità strategica o rischio operativo?
    • VMware Telco Cloud Platform 9 presentata al MWC 2026 da Broadcom
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Categorie Funzionali»Posizione Home-Page»APT: Kaspersky scopre Titanium

    APT: Kaspersky scopre Titanium

    By Redazione LineaEDP11/11/20193 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    La backdoor è usata negli attacchi del gruppo Platinum nell’area Asia-Pacifico

    Hacker typing on a laptop

    Gli esperti di Kaspersky hanno osservato nuovi sviluppi nelle attività di Platinum – un gruppo cybercriminale autore di attacchi APT tecnologicamente tra i più avanzati – che di solito concentra la propria attività nella regione APAC. Nel corso delle analisi gli esperti hanno individuato una nuova backdoor chiamata Titanium.

    L’APT Titanium comprende una complessa sequenza di fasi per il dropping, il download e l’installazione e vede il dispiegamento di una backdoor Trojan nella fase finale.

    Tra i principali vettori di infezione ci sono i siti intranet locali che sfruttano un codice dannoso per iniziare la diffusione, un archivio malevolo che può essere scaricato tramite BITS Downloader e altre applicazioni.

    La backdoor può accettare molti comandi diversi, ad esempio:

    • Leggere qualsiasi file da un file system e inviarlo al C&C;
    • Trascinare o eliminare un file nel file system;
    • Rilasciare un file ed eseguirlo;
    • Eseguire una riga di comandi e inviare i risultati dell’esecuzione al C&C;
    • Aggiornare i parametri di configurazione (eccetto l’encryption key AES).

    Il malware è in grado di celarsi nel corso di ogni fase, imitando il funzionamento di programmi comuni, come popolari DVD e software anti-malware. Gli obiettivi principali della campagna APT Titanium si concentrano nel Sud e Sud-Est asiatico e comprendono una mezza dozzina di istituzioni militari e governative.

    Kaspersky raccomanda di adottare le seguenti misure preventive:

    • Assicurarsi di procedere regolarmente con l’aggiornamento di tutti i software utilizzati in azienda e ogni volta che viene rilasciata una nuova patch per la sicurezza. Le soluzioni di sicurezza con funzionalità di Vulnerability Assessment e Patch Management possono aiutare a rendere automatici questi processi.
    • Scegliere una soluzione di sicurezza affidabile come Kaspersky Endpoint Security for Business, dotata di funzionalità di detection “behavior-based” per una protezione efficace contro cyberminacce conosciute e sconosciute.
    • Oltre ad adottare una protezione essenziale a livello degli endpoint, è importante implementare anche una soluzione di sicurezza a livello aziendale in grado di rilevare tempestivamente le minacce avanzate a livello di rete, come Kaspersky Anti Targeted Attack Platform.
    • Assicuratevi che il vostro team di sicurezza abbia accesso alle più recenti risorse di intelligence sulle minacce informatiche. Report privati riguardo gli ultimi sviluppi dello scenario delle minacce sono disponibili per gli iscritti al Kaspersky Intelligence Reporting.
    • Ultima cosa, ma non meno importante: assicurarsi che il proprio staff sia adeguatamente formato per quanto riguarda le conoscenze di base della “cybersecurity hygiene”.

    Come riferito in una nota ufficiale da Vladimir Kononovich, Security Expert di Kaspersky: «Come avevamo predetto lo scorso anno, i risultati della nostra ricerca indicano, ancora una volta, che mentre gli autori delle minacce scelgono di adottare un basso profilo, stiamo notando in questa zona del mondo molti sviluppi interessanti, come nuovi attacchi, campagne malevole e varie modifiche al malware, ancora in fase di analisi. La backdoor che abbiamo individuato è di particolare interesse per la sua capacità di introdurre un interactive mode che consente agli aggressori di utilizzare la modalità a linea di comando da remoto che invia l’output di un programma lanciato al C&C e riceve qualsiasi input richiesto in modo dinamico».

     

     

     

     

    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    SentinelOne: tante novità per proteggere le identità fisiche e digitali

    05/03/2026

    Il futuro dei SOC: l’AI come “sistema nervoso” della resilienza cyber

    05/03/2026

    Come governare il rischio di frode nell’era dell’AI?

    04/03/2026
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Data center nell’era dell’AI: infrastrutture, densità e nuove sfide per l’enterprise
    2VS1 incontra GCI: il Presales tra strategia, tecnologia e metodo
    Snom amplia l’ecosistema delle comunicazioni professionali
    Cybersecurity tra presente e futuro: minacce, trend e strategie per il 2026
    RS Italia, sostenibilità come leva strategica per la filiera
    Defence Tech

    SentinelOne: tante novità per proteggere le identità fisiche e digitali

    05/03/2026

    Il futuro dei SOC: l’AI come “sistema nervoso” della resilienza cyber

    05/03/2026

    Come governare il rischio di frode nell’era dell’AI?

    04/03/2026

    Software pirata e dipendenti: la nuova analisi Barracuda sui rischi per le imprese

    04/03/2026
    Report

    Cloud storage e infrastrutture dati: il 59% delle aziende europee aumenterà la spesa in infrastruttura a supporto dell’IA

    04/03/2026

    AI: solo il 15% delle aziende ne trasforma la visione in valore

    10/02/2026

    AI: il mercato cresce del 50%, 1,8 mld. Un italiano su due la usa al lavoro

    05/02/2026

    Sistemi multi-agente: l’adozione crescerà del 67% entro il 2027

    05/02/2026
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    LineaEDP è una testata giornalistica appartenente al gruppo BitMAT Edizioni, una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2026 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.