• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Attacchi informatici: Russia, UE e Asia nel mirino
    • Dynatrace e NVIDIA a supporto delle implementazioni di AI Factory
    • Sicurezza: AI sempre più sfidante
    • Oracle EU Sovereign Cloud conquista le organizzazioni tedesche
    • Progettare il futuro con Red Hat Enterprise Linux 10
    • AI e Partnership pilastri della strategia di SAP
    • Elisabetta Franchi: A Convention of Fashion and Imagination in Mold
    • Vertiv: soluzioni di alimentazione a 800 VDC pronte nel 2026
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Rubriche»Sicurezza»ESET APT Activity Report: a che punto siamo

    ESET APT Activity Report: a che punto siamo

    By Redazione LineaEDP11/05/20233 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Pubblicato ESET APT Activity Report, il report che riassume le attività dei gruppi APT del Q4 2022 e del Q1 2023

    ESET APT Activity Report

    ESET ha reso noti i risultati dell’ESET APT Activity Report, che fornisce un’analisi delle ricerche di ESET sulle attività dei gruppi  Advanced Persistent Threat (APT), relative al periodo ottobre 2022 – marzo 2023.

    Il Report viene rilasciato su base semestrale. Durante questo periodo, diversi gruppi affiliati alla Cina, come e3chang e Mustang Panda, si sono concentrati sulle organizzazioni europee. In Israele, il gruppo allineato all’Iran OilRig ha implementato una nuova backdoor personalizzata.

    I gruppi vicini alla Corea del Nord hanno continuato a concentrarsi su soggetti sudcoreani e legati alla Corea del Sud. I gruppi APT filo-russi sono stati particolarmente attivi in Ucraina e nei Paesi dell’Unione Europea, con Sandworm che ha distribuito dei wipers.

    Le attività descritte nell’ESET APT Activity Report sono rilevate dalla tecnologia ESET

    “I prodotti ESET proteggono i sistemi dei nostri clienti dalle attività dannose descritte in questo report. Le informazioni condivise si basano principalmente sui dati di telemetria proprietari di ESET e sono state verificate dai ricercatori ESET“, spiega Jean-Ian Boutin, Direttore di ESET Threat Research.

    Secondo i risultati dell’ESET APT Activity Report, Ke3chang, affiliato alla Cina, è ricorso alla distribuzione di una nuova variante di Ketrican, mentre Mustang Panda ha utilizzato due nuove backdoor. MirrorFace ha preso di mira il Giappone e ha implementato nuovi approcci di distribuzione del malware, mentre l’operazione ChattyGoblin ha compromesso una società di gioco d’azzardo nelle Filippine colpendo i suoi addetti all’assistenza.

    Ancora secondo l’ESET APT Activity Report, i gruppi SideWinder e Donot Team, allineati all’India, hanno continuato a colpire le istituzioni governative dell’Asia meridionale. Il primo ha avuto come obiettivo il settore dell’istruzione in Cina, mentre il secondo ha continuato a sviluppare il famigerato framework yty, ma ha anche implementato il RAT Remcos disponibile in commercio.

    Sempre in Asia meridionale, ESET Research ha rilevato un elevato numero di tentativi di phishing della webmail Zimbra.

    Informazioni di alta qualità sulle minacce alla sicurezza informatica

    Oltre a prendere di mira i dipendenti di un appaltatore della difesa in Polonia con una falsa offerta di lavoro a tema Boeing, il gruppo Lazarus, vicino alla Corea del Nord, ha anche spostato l’attenzione dai suoi soliti target verticali a un’azienda di gestione dati in India, utilizzando un’esca a tema Accenture.

    Nel suo ESET APT Activity Report, ESET ha anche identificato una componente di malware Linux sfruttata in una delle loro campagne. Le somiglianze con questo malware appena scoperto avvalorano la tesi che il gruppo sia responsabile dell’attacco alla supply chain 3CX.

    I gruppi APT allineati alla Russia sono stati particolarmente attivi in Ucraina e nei Paesi dell’UE. Infine, l’ESET APT Activity Report ha rilevato che la già citata piattaforma e-mail Zimbra è stata sfruttata anche da Winter Vivern, un gruppo particolarmente attivo in Europa, e i ricercatori hanno notato un calo significativo dell’attività di SturgeonPhisher, un gruppo che prende di mira il personale governativo dei Paesi dell’Asia centrale con e-mail di spearphishing, il che fa pensare che il gruppo si stia attualmente riorganizzando.

     

     

    Advanced Persistent Threat Apt Eset ESET APT Activity Report
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Attacchi informatici: Russia, UE e Asia nel mirino

    21/05/2025

    Sicurezza: AI sempre più sfidante

    21/05/2025

    Computer ICS sempre sotto minaccia cyber: l’analisi di Kaspersky

    20/05/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Transizione 5.0: vuoi il 45% sui software?
    Stormshield: Zero Trust pilastro della security aziendale
    RENTRI: regole pratiche per uscirne vivi
    Vertiv: come evolve il mondo dei data center
    2VS1 incontra GCI: focus sulle competenze
    Defence Tech

    Attacchi informatici: Russia, UE e Asia nel mirino

    21/05/2025

    Sicurezza: AI sempre più sfidante

    21/05/2025

    Computer ICS sempre sotto minaccia cyber: l’analisi di Kaspersky

    20/05/2025

    TA406: cybercrime contro le entità governative ucraine

    19/05/2025
    Report

    Aziende italiane e Intelligenza Artificiale: a che punto siamo?

    12/05/2025

    L’AI irrompe nel manufacturing

    02/05/2025

    L’AI è il futuro, ma senza dati rimane solo una promessa

    02/05/2025

    IBM X-Force Threat Index 2025: vecchi e nuovi trend delle minacce cyber

    18/04/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.