• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Attacchi web a +33% e API obiettivo numero uno. L’analisi di Akamai
    • Infrastrutture critiche: la sicurezza è un imperativo
    • IA e Cybersecurity governano le strategie di investimento aziendali
    • Twin4Cyber e Maticmind alla Camera per parlare di cybercrime
    • Cybersecurity: ecco perché affidarsi a operatori italiani
    • Secure Workload Access di CyberArk protegge le identità a 360°
    • NIS2 e infrastrutture critiche: 4 passaggi da fare per essere pronti
    • Attacchi informatici: un 2024 all’insegna di ransomware e IA
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    BitMAT | Speciale Sicurezza 360×365
    • Attualità
    • Opinioni
    • Ricerche
    • Soluzioni
    BitMAT | Speciale Sicurezza 360×365
    Sei qui:Home»Featured»ESET APT Activity Report: gruppi filo-cinesi puntano a obiettivi UE, la Russia sempre focalizzata sull’Ucraina
    Featured

    ESET APT Activity Report: gruppi filo-cinesi puntano a obiettivi UE, la Russia sempre focalizzata sull’Ucraina

    By Redazione BitMAT1 Novembre 2023Updated:1 Novembre 20233 Mins Read
    Facebook Twitter LinkedIn Tumblr Reddit Telegram WhatsApp Email

    Il report analizza le attività dei gruppi APT da aprile a settembre 2023

    ESET APT Activity Report 2023

    ESET, specialista europeo globale nel mercato della cybersecurity, ha pubblicato l’ultimo Report sulle attività dei gruppi APT (Advanced Persistent Threat) presi in analisi dai ricercatori tra aprile e settembre di quest’anno: il ESET APT Activity Report 2023. In particolare, ESET Research ha osservato diversi gruppi APT che sfruttano vulnerabilità note per esfiltrare dati da enti governativi o organizzazioni correlate. Il report analizza le campagne persistenti dei gruppi allineati alla Cina nell’Unione Europea e l’evoluzione della cyber-war della Russia in Ucraina che dal sabotaggio si spinge verso lo spionaggio.

    Sednit e Sandworm, filo-russi, Konni, allineato alla Corea del Nord, e Winter Vivern e SturgeonPhisher, geograficamente non attribuibili, hanno colto l’opportunità di sfruttare le vulnerabilità di WinRAR (Sednit, SturgeonPhisher e Konni), Roundcube (Sednit e Winter Vivern), Zimbra (Winter Vivern) e Outlook per Windows (Sednit) per colpire varie organizzazioni governative, non solo in Ucraina ma anche in Europa e in Asia centrale. Per quanto riguarda gli attori delle minacce affiliati alla Cina, GALLIUM ha probabilmente sfruttato le vulnerabilità dei server Microsoft Exchange o IIS, estendendo il proprio obiettivo dagli operatori di telecomunicazioni a organizzazioni governative di tutto il mondo. MirrorFace ha probabilmente approfittato di falle del servizio di archiviazione online Proself e TA410 si presume abbia sfruttato le vulnerabilità del server applicativo Adobe ColdFusion.

    I gruppi allineati all’Iran e al Medio Oriente hanno continuato a operare a pieno ritmo, concentrandosi principalmente sullo spionaggio e sul furto di dati da organizzazioni presenti in Israele. In particolare, MuddyWater, affiliato all’Iran, ha preso di mira anche un bersaglio di cui non si conosce l’identità in Arabia Saudita, distribuendo un payload che fa pensare alla possibilità che l’autore dell’attacco serva come team di sviluppo per un gruppo più avanzato.

    L’obiettivo principale dei gruppi allineati alla Russia è rimasto l’Ucraina, dove ESET ha rilevato nuove versioni dei wiper già noti RoarBat e NikoWiper e un nuovo wiper che è stato denominato SharpNikoWiper, tutti distribuiti da Sandworm. È interessante notare che mentre altri gruppi – come Gamaredon, GREF e SturgeonPhisher – hanno come obiettivo gli utenti di Telegram per cercare di esfiltrare informazioni, o almeno alcuni metadati relativi a Telegram, Sandworm utilizza attivamente questo servizio al fine di pubblicizzare le proprie operazioni di cybersabotaggio. Tuttavia, il gruppo più attivo in Ucraina ha continuato a essere Gamaredon, che ha migliorato in modo significativo le proprie capacità di raccolta dati, rielaborando gli strumenti esistenti e implementandone di nuovi.

    I gruppi allineati alla Corea del Nord hanno continuato a concentrarsi sul Giappone, sulla Corea del Sud e sulle organizzazioni presenti nel Paese, utilizzando e-mail di spear phishing accuratamente realizzate. Lo schema Lazarus più attivo osservato è rappresentato dall’Operazione DreamJob, che ha attirato gli obiettivi con false offerte di lavoro per posizioni remunerative. Questo gruppo ha dimostrato di essere in grado di creare malware per tutte le principali piattaforme desktop.

    Infine, i ricercatori di ESET hanno scoperto le attività di tre gruppi precedentemente non identificati allineati alla Cina: DigitalRecyclers, che ha ripetutamente compromesso un’organizzazione governativa nell’UE; TheWizards, che ha condotto attacchi adversary-in-the-middle e PerplexedGoblin, che ha preso di mira un’altra organizzazione governativa nell’UE.

    Gli ESET APT Activity Report contengono solo una parte dei dati di intelligence sulla cybersecurity forniti ai clienti. ESET realizza report tecnici approfonditi e aggiornamenti frequenti sulle attività di gruppi APT specifici sotto forma di ESET APT Reports PREMIUM per aiutare le organizzazioni incaricate di proteggere i cittadini, le infrastrutture critiche nazionali e le risorse di alto valore dai cyberattacchi criminali e diretti dagli Stati nazionali. Le informazioni dettagliate sulle attività descritte in questo documento sono state quindi fornite in precedenza esclusivamente ai clienti Premium di ESET.

    APT ESET ESET APT Activity Report 2023
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione BitMAT
    • Website
    • Facebook
    • X (Twitter)

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Attacchi web a +33% e API obiettivo numero uno. L’analisi di Akamai

    23 Aprile 2025

    Twin4Cyber e Maticmind alla Camera per parlare di cybercrime

    17 Aprile 2025

    Cybersecurity: ecco perché affidarsi a operatori italiani

    17 Aprile 2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    BitMATv – I video di BitMAT
    Transizione 5.0: vuoi il 45% sui software?
    Stormshield: Zero Trust pilastro della security aziendale
    RENTRI: regole pratiche per uscirne vivi
    Vertiv: come evolve il mondo dei data center
    2VS1 incontra GCI: focus sulle competenze
    Tag Cloud
    Acronis Akamai attacchi informatici Axitea Barracuda Networks Bitdefender Check Point Research Check Point Software Technologies CISO cloud Commvault CyberArk cybercrime Cybersecurity cyber security DDoS ESET F-Secure F5 Networks FireEye Fortinet Hacker Identity Security infrastrutture critiche intelligenza artificiale (AI) Iot Kaspersky malware minacce informatiche palo alto networks phishing Proofpoint ransomware Security SentinelOne sicurezza sicurezza informatica Sicurezza It SOC Stormshield Trend Micro Vectra AI WatchGuard Technologies Zero Trust Zscaler
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    Navigazione
    • Attualità
    • Opinioni
    • Ricerche
    • Soluzioni
    Ultime

    Attacchi web a +33% e API obiettivo numero uno. L’analisi di Akamai

    23 Aprile 2025

    Infrastrutture critiche: la sicurezza è un imperativo

    18 Aprile 2025

    IA e Cybersecurity governano le strategie di investimento aziendali

    18 Aprile 2025
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 - BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 295 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.