• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Speciale Data Center
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Resilienza intrinseca: la rete diventa l’obiettivo
    • HPE porta l’AI e i carichi di lavoro mission-critical in ambienti difficili e ostili
    • L’AI ha bisogno di più Data Strategy
    • Sicurezza informatica: 2025 un anno di forte accelerazione del rischio cyber tra ransomware, compromissione delle identità e pressione geopolitica
    • Ambizioni sull’AI: i cinque momenti chiave per le aziende
    • CyAI di Cynet si migliora nel tempo
    • TrendAI e Anthropic collaborano per migliorare il rilevamento delle vulnerabilità e la mitigazione dei rischi basati sull’IA
    • L’AI in Italia non genera ritorni per il 95% delle aziende
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Rubriche»Sicurezza»TA422: attacchi in massa sfruttando vulnerabilità note

    TA422: attacchi in massa sfruttando vulnerabilità note

    By Redazione LineaEDP15/12/20233 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Proofpoint mette in evidenza le attività di questo gruppo malware che insiste nel tempo sulle stesse vulnerabilità

    malware-NodeStealer-TA422

    A partire da marzo 2023, i ricercatori di Proofpoint hanno osservato il gruppo TA422, identificato di provenienza russa e specializzato in minacce persistenti avanzate (APT) utilizzare costantemente vulnerabilità patchate per colpire aziende in Europa e Nord America.

    TA422 si sovrappone agli alias APT28, Forest Blizzard, Pawn Storm, Fancy Bear e BlueDelta ed è attribuito dalla Intelligence Community degli Stati Uniti alla Direzione principale dell’intelligence dello Stato Maggiore russo (GRU). Durante questo periodo, TA422 ha condotto attività tradizionali mirate sfruttando Mockbin e InfinityFree per il reindirizzamento degli URL, ma Proofpoint ha osservato una significativa deviazione dai volumi previsti di email inviate in campagne che sfruttano CVE-2023-23397, una vulnerabilità di elevazione dei privilegi di Microsoft Outlook.

    Tra queste, oltre 10.000 email sono state inviate dall’attaccante, attraverso un unico provider di posta elettronica, a enti del settore di difesa, aerospaziale, tecnologico, governativo e manifatturiero e, occasionalmente, volumi minori a enti di istruzione superiore, edilizia e consulenza. Non è chiaro se si sia trattato di un errore dell’operatore o di uno sforzo consapevole per raccogliere le credenziali dell’obiettivo. I ricercatori di Proofpoint hanno anche identificato campagne di TA422 che sfruttano una vulnerabilità di esecuzione remota di WinRAR, CVE-2023-38831.

    “Con una mossa interessante, l’APT russo TA422 ha continuato ad abusare di vulnerabilità note in massicce campagne email rivolte a governo, difesa, aerospazio, settore manifatturiero e istruzione superiore in Nord America ed Europa. Le loro azioni evidenziano il tentativo di individuare reti facilmente sfruttabili che abbiano un interesse strategico per l’avversario. Tuttavia, non è chiaro se la quantità di email – più di 10.000 in totale da agosto 2023 – sia stata una decisione tattica o un errore dell’operatore. In ogni caso, payload, tattiche e tecniche utilizzate in queste campagne riflettono il passaggio definitivo di TA422 dal malware creato per ottenere accesso persistente a reti mirate a uno più leggero e orientato alle credenziali,” sottolinea Greg Lesnewich, Senior Threat Researcher di Proofpoint.

    Sebbene i ricercatori di Proofpoint attribuiscano questa attività a TA422, attore di minacce che opera per l’intelligence militare russa, sulla base delle entità prese di mira e dell’uso ripetuto delle tecniche su larga scala, non è possibile affermare con certezza il perché questo autore abbia continuato a utilizzare vulnerabilità divulgate e patchate nelle sue campagne di phishing. Il gruppo ha fatto ampio affidamento sullo sfruttamento di queste falle per ottenere accesso iniziale ed è probabile che l’attore della minaccia continui a sfruttarle nella speranza che gli obiettivi non abbiano ancora applicato le patch necessarie.

     

    Apt malware Proofpoint TA422
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Resilienza intrinseca: la rete diventa l’obiettivo

    08/05/2026

    Sicurezza informatica: 2025 un anno di forte accelerazione del rischio cyber tra ransomware, compromissione delle identità e pressione geopolitica

    08/05/2026

    CyAI di Cynet si migliora nel tempo

    08/05/2026
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Nuova Transizione 5.0: cosa cambia?
    Il futuro del lavoro passa dai Personal Systems: l’innovazione HP tra AI e sicurezza
    AI in locale: la workstation secondo Syspack tra potenza e flessibilità
    Tra promesse e realtà: vita (vera) da System Integrator
    Data center nell’era dell’AI: infrastrutture, densità e nuove sfide per l’enterprise
    Defence Tech

    Resilienza intrinseca: la rete diventa l’obiettivo

    08/05/2026

    Sicurezza informatica: 2025 un anno di forte accelerazione del rischio cyber tra ransomware, compromissione delle identità e pressione geopolitica

    08/05/2026

    CyAI di Cynet si migliora nel tempo

    08/05/2026

    TrendAI e Anthropic collaborano per migliorare il rilevamento delle vulnerabilità e la mitigazione dei rischi basati sull’IA

    07/05/2026
    Report

    Cyberwarfare Report 2026: in Italia il 66% dei leader IT teme la paralisi dei servizi essenziali

    04/05/2026

    Var Group: agentificazione (37%), cybersecurity (60%) e consulenza trascinano la digital transformation in Italia

    28/04/2026

    L’Agentic AI e il divario di fiducia che ne ostacola l’adozione

    23/04/2026

    Indagine Red Hat: il divario nella sovranità dell’AI e i rischi di disruption per le imprese italiane

    21/04/2026
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    LineaEDP è una testata giornalistica appartenente al gruppo BitMAT Edizioni, una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2026 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.