• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Dati: è tempo di superare i DLP tradizionali
    • SAP Business Suite si potenzia con nuovi Agenti AI
    • SASE: 5 motivi per cui sempre più aziende lo adottano
    • Dr. Vranjes Firenze si affida a Impresoft Univerce per il replatforming
    • Il cloud europeo e la corsa verso la sovranità
    • Forum Legale: l’AI ridisegna il futuro del settore legale
    • INPS: al via lo “sportello telematico evoluto” realizzato da Minsait
    • DLL hijacking raddoppiati dal 2023: Kaspersky lancia l’allarme
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Rubriche»Sicurezza»TA456: ecco come hacker di stato iraniani sfruttano i social media per prendere di mira la difesa

    TA456: ecco come hacker di stato iraniani sfruttano i social media per prendere di mira la difesa

    By Redazione LineaEDP20/08/20212 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    TA456 colpisce attivamente le filiali e i contractor dalle dimensioni ridotte, per compromettere gli appaltatori di difesa più grandi, utilizzando una supply chain compromessa

    I ricercatori Proofpoint hanno identificato una campagna mirata di social engineering e malware durata anni da parte del gruppo di hacker TA456, allineato allo stato iraniano. Nascondendosi dietro il falso profilo social “Marcella Flores”, TA456 ha costruito una relazione attraverso piattaforme di comunicazione aziendali e personali con un dipendente di una piccola filiale di un contractor della difesa aerospaziale. All’inizio di giugno 2021, gli hacker hanno tentato di capitalizzare su questa relazione inviando il malware di destinazione attraverso uno scambio di e-mail in corso.

    Progettato per condurre una ricognizione sul dispositivo dell’obiettivo, il documento carico di macro conteneva un contenuto personalizzato e dimostrava l’importanza che ricopriva per TA456. Una volta che il malware, una versione aggiornata di Liderc che Proofpoint ha definito LEMPO, si stabilisce sulla macchina, può eseguirne la ricognizione, salvarne i dettagli sull’host, esfiltrare informazioni sensibili a un account e-mail controllato dall’attore tramite SMTPS, e poi coprire le sue tracce cancellando gli artefatti dell’host di quel giorno.

    Questa campagna conferma la natura persistente di alcune minacce allineate allo stato e dell’impegno che sono disposti a condurre a sostegno delle operazioni di spionaggio. A metà luglio, Facebook ha eliminato una rete di profili simili attribuiti a Tortoiseshell. LEMPO, il malware, di cui Proofpoint ha interrotto la distribuzione, insieme alla rete di figure collegate, sono attribuiti a TA456, attore ritenuto essere in qualche modo allineato al Corpo delle Guardie Rivoluzionarie Islamiche (IRGC) attraverso l’associazione con la società iraniana Mahak Rayan Afraz (MRA), secondo l’analisi di Facebook.

     

     

    hacker Proofpoint TA456
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Dati: è tempo di superare i DLP tradizionali

    08/10/2025

    SASE: 5 motivi per cui sempre più aziende lo adottano

    08/10/2025

    DLL hijacking raddoppiati dal 2023: Kaspersky lancia l’allarme

    07/10/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Il cloud introduce ulteriore complessità nella cybersecurity: focus sulle identità
    Synology CC400W: abbiamo testato la telecamera di sicurezza con AI integrata e connettività Wi-Fi
    ExpertBook P5, il notebook con l’AI integrata
    La tua fabbrica è resiliente?
    Legrand Data Center al Data Center Nation per parlare del data center del futuro!
    Defence Tech

    Dati: è tempo di superare i DLP tradizionali

    08/10/2025

    SASE: 5 motivi per cui sempre più aziende lo adottano

    08/10/2025

    DLL hijacking raddoppiati dal 2023: Kaspersky lancia l’allarme

    07/10/2025

    DeceptiveDevelopment, la nuova indagine di ESET Research sul cybercrime nordcoreano legato al furto di criptovalute

    07/10/2025
    Report

    AI e formazione: lavoratori chiedono di più, governi e aziende rallentano

    06/10/2025

    Marketing: Agenti AI e dati al centro

    03/10/2025

    Intelligenza Artificiale: le aziende si fidano di GenAI e Agentic AI

    01/10/2025

    ESG: il reporting diventa un asset strategico

    29/09/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.