• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Navigare in rete in modo sicuro: consigli pratici ed accorgimenti per non correre rischi
    • Attacchi informatici: Russia, UE e Asia nel mirino
    • Dynatrace e NVIDIA a supporto delle implementazioni di AI Factory
    • Sicurezza: AI sempre più sfidante
    • Oracle EU Sovereign Cloud conquista le organizzazioni tedesche
    • Progettare il futuro con Red Hat Enterprise Linux 10
    • AI e Partnership pilastri della strategia di SAP
    • Elisabetta Franchi: A Convention of Fashion and Imagination in Mold
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Rubriche»Sicurezza»APT Report: cosa è successo tra aprile e settembre?

    APT Report: cosa è successo tra aprile e settembre?

    By Redazione LineaEDP12/11/20245 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    L’ultimo APT Report rilasciato da ESET mostra gruppi filo-cinesi che ampliano il raggio d’azione e un’intensificazione dello spionaggio diplomatico in Iran

    apt-report

    ESET, leader europeo globale nel mercato della cybersecurity, ha pubblicato l’ESET APT Activity Report, che riassume le attività più rilevanti di gruppi specializzati in Advanced Persistent Threat (APT), che sono state documentate tra aprile e la fine di settembre 2024.

    Le attività APT descritte nell’ESET APT Report

    ESET ha osservato un’espansione significativa nei target del gruppo MirrorFace, allineato alla Cina. Solitamente concentrato su soggetti giapponesi, ha esteso per la prima volta le operazioni a un’organizzazione diplomatica nell’Unione Europea, continuando comunque a mantenere il focus sugli obiettivi in Giappone. Inoltre, i gruppi APT filo-cinesi stanno sempre più utilizzando la VPN open-source e multipiattaforma SoftEther per mantenere l’accesso alle reti delle vittime. I ricercatori hanno anche rilevato segnali che i gruppi iraniani stiano sfruttando le proprie capacità informatiche per sostenere lo spionaggio diplomatico e, potenzialmente, operazioni cinetiche.

    Da quanto emerge dall’APT Report, gruppi allineati all’Iran, invece, hanno compromesso diverse società di servizi finanziari in Africa – un continente di importanza geopolitica per l’Iran – condotto operazioni di spionaggio informatico contro Iraq e Azerbaigian, paesi confinanti con cui l’Iran ha relazioni complesse, e intensificato il loro interesse nel settore dei trasporti in Israele. Nonostante l’apparente limitazione geografica, i gruppi iraniani mantengono un focus globale, prendendo di mira rappresentanze diplomatiche in Francia e istituzioni educative negli Stati Uniti.

    Gli attori di minacce allineati alla Corea del Nord hanno continuato i loro tentativi di furto di fondi – sia in valute tradizionali che in criptovalute. L’APT Report mostra come questi gruppi proseguono negli attacchi contro aziende dei settori della difesa e dell’aerospaziale in Europa e negli Stati Uniti, e prendono di mira sviluppatori di criptovalute, think tank e ONG. Uno di questi gruppi, Kimsuky, ha iniziato a sfruttare i file della Microsoft Management Console, solitamente utilizzati dagli amministratori di sistema ma in grado di eseguire qualsiasi comando su Windows. Inoltre, diversi gruppi allineati alla Corea del Nord hanno spesso abusato di popolari servizi basati su cloud.

    ESET ha scoperto un nuovo gruppo di cyberspionaggio russo

    Infine, ESET Research ha rilevato che i gruppi di cyberspionaggio allineati alla Russia prendono spesso di mira i server webmail, come Roundcube e Zimbra, di solito con email di spearphishing che attivano vulnerabilità XSS note. Oltre a Sednit, che prende di mira enti governativi, accademici e legati alla difesa in tutto il mondo, ESET ha identificato un altro gruppo russo, GreenCube, che sottrae messaggi email tramite vulnerabilità XSS in Roundcube. Altri gruppi filo-russi continuano a concentrarsi sull’Ucraina, con Gamaredon che ha distribuito imponenti campagne di spearphishing e aggiorna i propri strumenti utilizzando anche app di messaggistica come Telegram e Signal. Inoltre, Sandworm ha utilizzato una nuova backdoor per Windows chiamata WrongSens. ESET ha anche analizzato l’hacking pubblico e la fuga di dati dell’Agenzia Anti-Doping Polacca, probabilmente compromessa da un broker che ha condiviso l’accesso con il gruppo APT FrostyNeighbor, allineato alla Bielorussia e coinvolto in campagne di disinformazione contro la NATO.

    Come evidenzia l’APT Report, in Asia ESET ha osservato che le campagne continuano a concentrarsi principalmente sulle organizzazioni governative. Tuttavia, è stato notato un aumento di attacchi verso il settore educativo, in particolare contro ricercatori e accademici della penisola coreana e del Sud-est asiatico. Questo cambiamento è guidato dagli attori di minacce allineati agli interessi di Cina e Corea del Nord. Lazarus, uno dei gruppi allineati alla Corea del Nord, ha continuato a colpire organizzazioni in tutto il mondo nei settori finanziario e tecnologico. Nel Medio Oriente, diversi gruppi APT iraniani hanno continuato a prendere di mira organizzazioni governative, con Israele come paese più bersagliato.

    Negli ultimi due decenni, l’Africa è diventata un partner geopolitico importante per la Cina, e si è osservato che i gruppi cinesi stanno ampliando le proprie attività in quel continente. In Ucraina, i gruppi allineati alla Russia sono rimasti i più attivi, colpendo duramente enti governativi, il settore della difesa e servizi essenziali come energia, acqua e riscaldamento.

    ESET sempre al fianco dei suoi clienti

    Le operazioni evidenziate nell’APT Report rappresentano uno spaccato dello scenario delle minacce che ESET ha analizzato in questo periodo.

    Le soluzioni ESET proteggono i sistemi dei suoi clienti dalle attività dannose descritte nell’APT Report. Le informazioni qui condivise si basano principalmente su dati di telemetria proprietari di ESET. Le analisi di intelligence sulle minacce, note come ESET APT Reports PREMIUM, aiutano le organizzazioni incaricate di proteggere i cittadini, le infrastrutture critiche nazionali e i beni di alto valore da attacchi cyber di matrice criminale e diretti dagli Stati nazionali. Maggiori informazioni sugli ESET APT Reports PREMIUM, e sulla sua offerta di informazioni di alta qualità, strategiche, tattiche e azionabili sulle minacce alla sicurezza informatica, sono disponibili alla pagina ESET Threat Intelligence.

    Dichiarazioni

    “Per quanto riguarda i gruppi di minaccia allineati alla Cina, abbiamo rilevato un ampio utilizzo della VPN SoftEther da parte di Flax Typhoon, abbiamo osservato Webworm passare dalla propria backdoor completa all’uso di SoftEther VPN Bridge su macchine appartenenti a organizzazioni governative nell’UE, e visto GALLIUM distribuire server SoftEther VPN presso operatori di telecomunicazioni in Africa“, afferma Jean-Ian Boutin, Director of Threat Research di ESET, commentando di dati dell’APT Report. “Per la prima volta, abbiamo osservato MirrorFace prendere di mira un’organizzazione diplomatica all’interno della UE, una regione che rimane un punto focale per diversi attori di minacce allineati a Cina, Corea del Nord e Russia. Molti di questi gruppi sono particolarmente concentrati su enti governativi e sul settore della difesa“.

    attacchi alla supply chain attacchi ransomware cybersecurity Eset riscatto
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Attacchi informatici: Russia, UE e Asia nel mirino

    21/05/2025

    Dynatrace e NVIDIA a supporto delle implementazioni di AI Factory

    21/05/2025

    Sicurezza: AI sempre più sfidante

    21/05/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Transizione 5.0: vuoi il 45% sui software?
    Stormshield: Zero Trust pilastro della security aziendale
    RENTRI: regole pratiche per uscirne vivi
    Vertiv: come evolve il mondo dei data center
    2VS1 incontra GCI: focus sulle competenze
    Defence Tech

    Attacchi informatici: Russia, UE e Asia nel mirino

    21/05/2025

    Sicurezza: AI sempre più sfidante

    21/05/2025

    Computer ICS sempre sotto minaccia cyber: l’analisi di Kaspersky

    20/05/2025

    TA406: cybercrime contro le entità governative ucraine

    19/05/2025
    Report

    Aziende italiane e Intelligenza Artificiale: a che punto siamo?

    12/05/2025

    L’AI irrompe nel manufacturing

    02/05/2025

    L’AI è il futuro, ma senza dati rimane solo una promessa

    02/05/2025

    IBM X-Force Threat Index 2025: vecchi e nuovi trend delle minacce cyber

    18/04/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.