• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Il data center di VSIX è più sostenibile e innovativo grazie a Vertiv
    • Ransomware: come difendersi?
    • AI nelle aziende: quattro trend che rivoluzioneranno il 2025
    • Data Center Legacy e le sfide per il futuro
    • Start Campus e Schneider Electric insieme per SIN01, il Data Center più grande del Portogallo
    • Il Questionario OAD 2025 è online
    • Phishing alimentato dalla GenAI minaccia le operazioni aziendali
    • 5G: sfide e opportunità per i CSP globali
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Rubriche»Sicurezza»Kaspersky: GhostEmperor, l’APT di lingua cinese che prende di mira vittime di alto profilo

    Kaspersky: GhostEmperor, l’APT di lingua cinese che prende di mira vittime di alto profilo

    By Redazione LineaEDP16/08/20214 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Nell’ultimo report APT 2021, Kaspersky svela i dettagli di “GhostEmperor”, un’operazione unica che dura da diverso tempo e che utilizza le vulnerabilità di Microsoft Exchange per prendere di mira vittime di alto profilo tramite strumenti avanzati.

    attacchi APT

    I threat actor APT sono costantemente alla ricerca di modi nuovi e più sofisticati per eseguire i loro attacchi. Proprio per questo motivo i ricercatori di Kaspersky monitorano costantemente le attività dei gruppi APT e i cambiamenti apportati all’interno dei loro toolkit. Secondo quanto emerso dal report di Kaspersky, nel secondo trimestre del 2021, sono aumentati gli attacchi contro i server Microsoft Exchange. Nell’ultimo report APT 2021, Kaspersky svela i dettagli di “GhostEmperor”, un’operazione unica che dura da diverso tempo e che utilizza le vulnerabilità di Microsoft Exchange per prendere di mira vittime di alto profilo tramite strumenti avanzati. L’operazione non dimostra affinità con altri threat actor noti.

    GhostEmperor è un threat actor di lingua cinese scoperto dai ricercatori di Kaspersky. Si concentra principalmente su obiettivi nel sud-est asiatico, tra cui enti governativi e società di telecomunicazioni.

    Questo gruppo criminale si distingue perché utilizza un rootkit Windows in modalità kernel finora sconosciuto. I rootkit forniscono l’accesso al controllo remoto dei server presi di mira. Agendo in incognito, i rootkit sono noti per sfuggire ai controlli e alle soluzioni di sicurezza. Per aggirare il meccanismo di Windows Driver Signature Enforcement, GhostEmperor utilizza uno schema di caricamento che coinvolge il componente di un progetto open-source denominato “Cheat Engine”. Questo set di strumenti avanzati si è rivelato unico, infatti, i ricercatori di Kaspersky non hanno trovato alcuna affinità con altri threat actor noti. Inoltre, gli esperti hanno ipotizzato che il set di strumenti sia in uso almeno da luglio 2020.

    “Man mano che le tecniche di rilevamento e protezione dalle minacce si evolvono, lo fanno anche gli attori APT, in genere aggiornando i loro toolset. GhostEmperor è un chiaro esempio di come i criminali informatici cerchino nuove tecniche da utilizzare e nuove vulnerabilità da sfruttare. Utilizzando un rootkit sofisticato e precedentemente sconosciuto, hanno aggiunto ulteriori problemi alla già consolidata tendenza degli attacchi contro i server Microsoft Exchange”, ha commentato David Emm, security expert di Kaspersky.

    Oltre alla crescita degli attacchi contro i server Microsoft Exchange, gli esperti di Kaspersky evidenziano anche le seguenti tendenze nel panorama APT rilevate nel secondo trimestre:

    • È stato rilevato un aumento dei threat actor APT che sfruttano gli exploit per ottenere un punto d’appoggio iniziale nelle reti attaccate, inclusi gli zero-day sviluppati dallo sviluppatore di exploit “Moses” e quelli utilizzati negli attacchi PuzzleMaker, Pulse Secure e nelle vulnerabilità del server Microsoft Exchange.
    • I threat actor APT investono costantemente per aggiornare i loro toolkit: questo include non solo nuove piattaforme ma anche l’uso di linguaggi aggiuntivi, come dimostrato dal malware Python WildPressure supportato da macOS.
    • Oltre ad alcuni attacchi mirati alla supply-chain che hanno attirato l’attenzione a livello mondiale, gli esperti di Kaspersky hanno osservato attacchi low-tech di uguale successo come BountyGlad, CoughingDown e l’attacco contro Codecov, che ha evidenziato come le campagne low-key rappresentino ancora una minaccia significativa alla sicurezza.

    Per saperne di più su GhostEmperor e le altre scoperte significative del trimestre, è possibile consultare il report sulle tendenze APT del secondo trimestre del 2021 su Securelist. Il documento riassume le scoperte dei report di threat intelligence riservati agli abbonati di Kaspersky, che includono anche i dati degli Indicatori di Compromissione (IoC) e le regole YARA per assistere nelle indagini forensi e nella caccia ai malware.

    Per evitare di cadere vittima di un attacco mirato da parte di un threat actor noto o sconosciuto, i ricercatori di Kaspersky raccomandano di implementare le seguenti misure:

    • Fornire al proprio team SOC l’accesso alla più recente threat intelligence (TI). Il Kaspersky Threat Intelligence Portal è un unico punto di accesso per la TI dell’azienda, che fornisce dati sugli attacchi informatici e approfondimenti raccolti da Kaspersky in oltre 20 anni di esperienza. L’accesso gratuito alle funzionalità dedicate che consentono agli utenti di controllare file, URL e indirizzi IP, è disponibile a questo link
    • Migliorare le competenze del proprio team di sicurezza informatica per affrontare le minacce mirate più recenti, grazie alla formazione online di Kaspersky sviluppata dagli esperti del GReAT team
    • Per il rilevamento, l’indagine e la risoluzione tempestiva degli incidenti a livello endpoint, implementare soluzioni EDR come Kaspersky Endpoint Detection and Response
    • Oltre ad adottare una protezione di base per endpoint, implementare una soluzione di sicurezza aziendale che rilevi le minacce avanzate a livello di rete sin dalle fasi iniziali, come Kaspersky Anti Targeted Attack Platform

    Poiché molti attacchi mirati iniziano sfruttando il phishing o altre tecniche di ingegneria sociale, è importante formare il proprio team in materia di sicurezza, ad esempio attraverso la piattaforma Kaspersky Automated Security Awareness Platform

    Apt Kaspersky “GhostEmperor”
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Ransomware: come difendersi?

    13/05/2025

    Phishing alimentato dalla GenAI minaccia le operazioni aziendali

    12/05/2025

    Cybersicurezza: in Italia il 10% degli attacchi cyber mondiali

    12/05/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Transizione 5.0: vuoi il 45% sui software?
    Stormshield: Zero Trust pilastro della security aziendale
    RENTRI: regole pratiche per uscirne vivi
    Vertiv: come evolve il mondo dei data center
    2VS1 incontra GCI: focus sulle competenze
    Defence Tech

    Ransomware: come difendersi?

    13/05/2025

    Phishing alimentato dalla GenAI minaccia le operazioni aziendali

    12/05/2025

    Cybersicurezza: in Italia il 10% degli attacchi cyber mondiali

    12/05/2025

    Attacchi informatici: sicurezza nazionale compromessa dagli APT

    09/05/2025
    Report

    Aziende italiane e Intelligenza Artificiale: a che punto siamo?

    12/05/2025

    L’AI irrompe nel manufacturing

    02/05/2025

    L’AI è il futuro, ma senza dati rimane solo una promessa

    02/05/2025

    IBM X-Force Threat Index 2025: vecchi e nuovi trend delle minacce cyber

    18/04/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.