• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Il gruppo Lazarus affligge il settore dei droni con attacchi mirati
    • Nestlé addolcisce il suo futuro digitale con l’aggiornamento a SAP S/4HANA Cloud Private Edition
    • DNS vulnerabili: cosa ci insegnano i casi di AWS, Azure e Fastweb
    • TOP-IX e Aruba insieme per l’interconnessione digitale del Nord Italia
    • Agenzie Creative: 7 KPI finanziari che fanno la differenza
    • Vertiv: architetture di riferimento per il Blueprint NVIDIA Omniverse DSX
    • Come insegnare ai bambini a essere prudenti online
    • Best Managed Companies Award: ecco le vincitrici del 2025
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Rubriche»Sicurezza»ESET svela gli obiettivi di Evilnum Group

    ESET svela gli obiettivi di Evilnum Group

    By Redazione LineaEDP27/07/20203 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Secondo la telemetria di ESET, gli obiettivi del gruppo APT sono le società di tecnologia finanziaria, come le piattaforme per il trading online

    I ricercatori di ESET stanno per rilasciare un’analisi approfondita sul modo di operare di Evilnum, il gruppo APT che opera dietro le fila del malware. Secondo la telemetria di ESET, gli obiettivi cui puntano sono le società di tecnologia finanziaria – ad esempio piattaforme o strumenti di trading online. Anche se le aziende maggiormente colpite fanno parte della UE e del Regno Unito, ESET ha riscontrato una serie di violazioni anche in Paesi come l’Australia e il Canada. L’obiettivo principale del gruppo Evilnum è quello di spiare le vittime prescelte e ottenere informazioni finanziarie sia dalle aziende prese di mira che dai loro clienti.

    Come riferito in una nota ufficiale da Matias Porolli, il ricercatore di ESET che conduce l’indagine su Evilnum: “Abbiamo rilevato e documentato questo malware già dal 2018, ma fino a oggi poco è stato detto sul gruppo che muove le fila di questo malware e su come opera. Il suo set di strumenti e l’infrastruttura si sono evoluti e ora consistono in un mix di malware personalizzati combinati con strumenti acquistati da Golden Chickens, un fornitore di malware-as-a-service cui si rivolgono anche altre organizzazioni illecite come FIN6 e Cobalt Group per i loro acquisti”.

    Evilnum sottrae, infatti, informazioni sensibili, tra cui i dati delle carte di credito e documenti d’identità dei clienti, fogli di calcolo con le liste dei clienti, investimenti e operazioni di trading; licenze software e credenziali sia per il software che per le piattaforme di trading; dati di accesso alle e-mail e altre informazioni simili.

    Il gruppo è anche riuscito a sottrarre informazioni dai reparti IT, come ad esempio alcune configurazioni VPN.

    Ancora per Porolli: “Le aziende prescelte vengono agganciate con e-mail di spearphishing che contengono un link a un file zip caricato su Google Drive. Questo archivio contiene una serie di file di collegamento che estraggono ed eseguono componenti dannosi, mentre l’utente visualizza un documento esca. Questi documenti sembrano autentici e vengono costantemente aggiornati e utilizzati con l’obiettivo di adescare nuove vittime. Vengono indirizzati ai responsabili del supporto tecnico e agli account manager che ricevono regolarmente informazioni sensibili dai propri clienti”.

    Così come per altri codici malevoli, i comandi possono essere intercettati da Evilnum. Tra questi ci sono quelli che inviano le password salvate di Google Chrome, i comandi che eseguono gli screenshot, quelli che raccolgono e inviano i cookies, quelli che fermano il malware e rimuovono la persistenza o ancora, quelli che raccolgono e inviano i cookie di Google Chrome a un server di controllo.

    In altre parole, come evidenziato dai ricercatori di ESET, Evilnum sfrutta grandi infrastrutture per le sue operazioni utilizzando diversi server a seconda dei diversi tipi di comunicazione.

    Per maggiori informazioni si rimanda al contenuto del documento: “More evil: a deep look at Evilnum and its toolset”.

     

     

    Apt Eset Evilnum Group malware
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Il gruppo Lazarus affligge il settore dei droni con attacchi mirati

    31/10/2025

    Best Managed Companies Award: ecco le vincitrici del 2025

    30/10/2025

    Commvault presenta nuove funzionalità di AI conversazionale

    30/10/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Networking: il software al centro
    Modula: l’automazione che rivoluziona la logistica industriale
    La cybersecurity spinge il business
    L’AI è vietata in azienda?
    Il cloud introduce ulteriore complessità nella cybersecurity: focus sulle identità
    Defence Tech

    Il gruppo Lazarus affligge il settore dei droni con attacchi mirati

    31/10/2025

    Best Managed Companies Award: ecco le vincitrici del 2025

    30/10/2025

    Commvault presenta nuove funzionalità di AI conversazionale

    30/10/2025

    Sicurezza Digitale: una priorità che non può e non deve essere ignorata

    29/10/2025
    Report

    Più produttivi grazie all’AI

    30/10/2025

    Il settore tecnologico è davvero inclusivo?

    23/10/2025

    Digital Defense Report 2025: attacchi ed attaccanti si evolvono

    20/10/2025

    Il Rapporto OAD 2025 di AIPSI è online

    20/10/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.