• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Intred e DBA realizzano un nuovo data center a Brescia
    • AI: come introdurla in azienda?
    • Wolters Kluwer introduce la funzione di chat documentale basata su AI generativa in Kleos
    • Governance dei dati, sicurezza e fiducia saranno le basi imprescindibili del nostro futuro
    • Alveo Group acquisita la società ConnectHub Digital, innovativo provider logistico e digitale che fa capo a Lenet Group
    • Open Semantic Interchange, la rivoluzione nel linguaggio dei dati per l’AI
    • Commvault e BeyondTrust insieme per la gestione degli accessi privilegiati
    • Kaspersky SIEM si arrichisce: l’AI contro il DLL hijacking
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Rubriche»Sicurezza»ESET APT Activity Report: a che punto siamo

    ESET APT Activity Report: a che punto siamo

    By Redazione LineaEDP11/05/20233 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Pubblicato ESET APT Activity Report, il report che riassume le attività dei gruppi APT del Q4 2022 e del Q1 2023

    ESET APT Activity Report

    ESET ha reso noti i risultati dell’ESET APT Activity Report, che fornisce un’analisi delle ricerche di ESET sulle attività dei gruppi  Advanced Persistent Threat (APT), relative al periodo ottobre 2022 – marzo 2023.

    Il Report viene rilasciato su base semestrale. Durante questo periodo, diversi gruppi affiliati alla Cina, come e3chang e Mustang Panda, si sono concentrati sulle organizzazioni europee. In Israele, il gruppo allineato all’Iran OilRig ha implementato una nuova backdoor personalizzata.

    I gruppi vicini alla Corea del Nord hanno continuato a concentrarsi su soggetti sudcoreani e legati alla Corea del Sud. I gruppi APT filo-russi sono stati particolarmente attivi in Ucraina e nei Paesi dell’Unione Europea, con Sandworm che ha distribuito dei wipers.

    Le attività descritte nell’ESET APT Activity Report sono rilevate dalla tecnologia ESET

    “I prodotti ESET proteggono i sistemi dei nostri clienti dalle attività dannose descritte in questo report. Le informazioni condivise si basano principalmente sui dati di telemetria proprietari di ESET e sono state verificate dai ricercatori ESET“, spiega Jean-Ian Boutin, Direttore di ESET Threat Research.

    Secondo i risultati dell’ESET APT Activity Report, Ke3chang, affiliato alla Cina, è ricorso alla distribuzione di una nuova variante di Ketrican, mentre Mustang Panda ha utilizzato due nuove backdoor. MirrorFace ha preso di mira il Giappone e ha implementato nuovi approcci di distribuzione del malware, mentre l’operazione ChattyGoblin ha compromesso una società di gioco d’azzardo nelle Filippine colpendo i suoi addetti all’assistenza.

    Ancora secondo l’ESET APT Activity Report, i gruppi SideWinder e Donot Team, allineati all’India, hanno continuato a colpire le istituzioni governative dell’Asia meridionale. Il primo ha avuto come obiettivo il settore dell’istruzione in Cina, mentre il secondo ha continuato a sviluppare il famigerato framework yty, ma ha anche implementato il RAT Remcos disponibile in commercio.

    Sempre in Asia meridionale, ESET Research ha rilevato un elevato numero di tentativi di phishing della webmail Zimbra.

    Informazioni di alta qualità sulle minacce alla sicurezza informatica

    Oltre a prendere di mira i dipendenti di un appaltatore della difesa in Polonia con una falsa offerta di lavoro a tema Boeing, il gruppo Lazarus, vicino alla Corea del Nord, ha anche spostato l’attenzione dai suoi soliti target verticali a un’azienda di gestione dati in India, utilizzando un’esca a tema Accenture.

    Nel suo ESET APT Activity Report, ESET ha anche identificato una componente di malware Linux sfruttata in una delle loro campagne. Le somiglianze con questo malware appena scoperto avvalorano la tesi che il gruppo sia responsabile dell’attacco alla supply chain 3CX.

    I gruppi APT allineati alla Russia sono stati particolarmente attivi in Ucraina e nei Paesi dell’UE. Infine, l’ESET APT Activity Report ha rilevato che la già citata piattaforma e-mail Zimbra è stata sfruttata anche da Winter Vivern, un gruppo particolarmente attivo in Europa, e i ricercatori hanno notato un calo significativo dell’attività di SturgeonPhisher, un gruppo che prende di mira il personale governativo dei Paesi dell’Asia centrale con e-mail di spearphishing, il che fa pensare che il gruppo si stia attualmente riorganizzando.

     

     

    Advanced Persistent Threat Apt Eset ESET APT Activity Report
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Commvault e BeyondTrust insieme per la gestione degli accessi privilegiati

    25/09/2025

    Kaspersky SIEM si arrichisce: l’AI contro il DLL hijacking

    25/09/2025

    Managed Service for API Performance per un ecosistema digitale più resiliente

    25/09/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Synology CC400W: abbiamo testato la telecamera di sicurezza con AI integrata e connettività Wi-Fi
    ExpertBook P5, il notebook con l’AI integrata
    La tua fabbrica è resiliente?
    Legrand Data Center al Data Center Nation per parlare del data center del futuro!
    Snom: focus su tecnologia e partner
    Defence Tech

    Commvault e BeyondTrust insieme per la gestione degli accessi privilegiati

    25/09/2025

    Kaspersky SIEM si arrichisce: l’AI contro il DLL hijacking

    25/09/2025

    Managed Service for API Performance per un ecosistema digitale più resiliente

    25/09/2025

    Dark web: cresce l’esposizione dei dati personali

    24/09/2025
    Report

    AI: come introdurla in azienda?

    26/09/2025

    AI: il futuro è agentico, ma cresce la distanza tra aziende leader e ritardatari

    25/09/2025

    Sviluppo software: l’AI viene adottata dal 90% dei professionisti

    24/09/2025

    L’Intelligenza Artificiale non è più un’opzione. L’HR deve evolversi

    22/09/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.