• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Speciale Data Center
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • AI nel finance: tra ambizioni agentiche e l’imperativo della resilienza
    • AI e social: solo 30 minuti per truffare un utente
    • Energy sotto attacco: più di metà delle aziende ha subito incidenti da oltre 1 milione di dollari
    • Cyberoo: cybercrime sempre più sofisticato
    • Osservatorio Statistico 2025 di TeamSystem: 19 miliardi di email inviate (+12% rispetto al 2024), ma senza strategia l’efficacia diminuisce
    • Vaultica avvia i lavori del nuovo Data Center MIL03 a Settimo Milanese
    • Intelligenza Artificiale nella PA: le Linee guida AgID per sviluppo e procurement dei sistemi IA
    • Cybersecurity: serve il Super-analista
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Rubriche»Sicurezza»ESET svela gli obiettivi di Evilnum Group

    ESET svela gli obiettivi di Evilnum Group

    By Redazione LineaEDP27/07/20203 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Secondo la telemetria di ESET, gli obiettivi del gruppo APT sono le società di tecnologia finanziaria, come le piattaforme per il trading online

    I ricercatori di ESET stanno per rilasciare un’analisi approfondita sul modo di operare di Evilnum, il gruppo APT che opera dietro le fila del malware. Secondo la telemetria di ESET, gli obiettivi cui puntano sono le società di tecnologia finanziaria – ad esempio piattaforme o strumenti di trading online. Anche se le aziende maggiormente colpite fanno parte della UE e del Regno Unito, ESET ha riscontrato una serie di violazioni anche in Paesi come l’Australia e il Canada. L’obiettivo principale del gruppo Evilnum è quello di spiare le vittime prescelte e ottenere informazioni finanziarie sia dalle aziende prese di mira che dai loro clienti.

    Come riferito in una nota ufficiale da Matias Porolli, il ricercatore di ESET che conduce l’indagine su Evilnum: “Abbiamo rilevato e documentato questo malware già dal 2018, ma fino a oggi poco è stato detto sul gruppo che muove le fila di questo malware e su come opera. Il suo set di strumenti e l’infrastruttura si sono evoluti e ora consistono in un mix di malware personalizzati combinati con strumenti acquistati da Golden Chickens, un fornitore di malware-as-a-service cui si rivolgono anche altre organizzazioni illecite come FIN6 e Cobalt Group per i loro acquisti”.

    Evilnum sottrae, infatti, informazioni sensibili, tra cui i dati delle carte di credito e documenti d’identità dei clienti, fogli di calcolo con le liste dei clienti, investimenti e operazioni di trading; licenze software e credenziali sia per il software che per le piattaforme di trading; dati di accesso alle e-mail e altre informazioni simili.

    Il gruppo è anche riuscito a sottrarre informazioni dai reparti IT, come ad esempio alcune configurazioni VPN.

    Ancora per Porolli: “Le aziende prescelte vengono agganciate con e-mail di spearphishing che contengono un link a un file zip caricato su Google Drive. Questo archivio contiene una serie di file di collegamento che estraggono ed eseguono componenti dannosi, mentre l’utente visualizza un documento esca. Questi documenti sembrano autentici e vengono costantemente aggiornati e utilizzati con l’obiettivo di adescare nuove vittime. Vengono indirizzati ai responsabili del supporto tecnico e agli account manager che ricevono regolarmente informazioni sensibili dai propri clienti”.

    Così come per altri codici malevoli, i comandi possono essere intercettati da Evilnum. Tra questi ci sono quelli che inviano le password salvate di Google Chrome, i comandi che eseguono gli screenshot, quelli che raccolgono e inviano i cookies, quelli che fermano il malware e rimuovono la persistenza o ancora, quelli che raccolgono e inviano i cookie di Google Chrome a un server di controllo.

    In altre parole, come evidenziato dai ricercatori di ESET, Evilnum sfrutta grandi infrastrutture per le sue operazioni utilizzando diversi server a seconda dei diversi tipi di comunicazione.

    Per maggiori informazioni si rimanda al contenuto del documento: “More evil: a deep look at Evilnum and its toolset”.

     

     

    Apt Eset Evilnum Group malware
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    AI e social: solo 30 minuti per truffare un utente

    16/03/2026

    Energy sotto attacco: più di metà delle aziende ha subito incidenti da oltre 1 milione di dollari

    16/03/2026

    Cyberoo: cybercrime sempre più sofisticato

    16/03/2026
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Data center nell’era dell’AI: infrastrutture, densità e nuove sfide per l’enterprise
    2VS1 incontra GCI: il Presales tra strategia, tecnologia e metodo
    Snom amplia l’ecosistema delle comunicazioni professionali
    Cybersecurity tra presente e futuro: minacce, trend e strategie per il 2026
    RS Italia, sostenibilità come leva strategica per la filiera
    Defence Tech

    AI e social: solo 30 minuti per truffare un utente

    16/03/2026

    Energy sotto attacco: più di metà delle aziende ha subito incidenti da oltre 1 milione di dollari

    16/03/2026

    Cyberoo: cybercrime sempre più sofisticato

    16/03/2026

    Cybersecurity: serve il Super-analista

    13/03/2026
    Report

    Osservatorio Statistico 2025 di TeamSystem: 19 miliardi di email inviate (+12% rispetto al 2024), ma senza strategia l’efficacia diminuisce

    16/03/2026

    HR: l’applicazione concreta dell’AI rimane ancora limitata

    13/03/2026

    Report Cisco Splunk: i CISO e il ruolo centrale della IA Agentica nella resilienza aziendale

    09/03/2026

    AI, c’è il problema dei dati. Solo il 7% delle aziende sono pronte, secondo un report di Cloudera e Harvard Business Review Analytic Services

    09/03/2026
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    LineaEDP è una testata giornalistica appartenente al gruppo BitMAT Edizioni, una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2026 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.