{"id":4866,"date":"2020-11-04T07:30:43","date_gmt":"2020-11-04T06:30:43","guid":{"rendered":"https:\/\/www.bitmat.it\/specialesicurezza\/?p=4866"},"modified":"2020-11-03T19:03:21","modified_gmt":"2020-11-03T18:03:21","slug":"gruppi-apt-nuovi-trend-nel-terzo-trimestre","status":"publish","type":"post","link":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4866\/gruppi-apt-nuovi-trend-nel-terzo-trimestre","title":{"rendered":"Gruppi APT: nuovi trend nel terzo trimestre"},"content":{"rendered":"<p>L&#8217;attivit\u00e0 dei gruppi APT del terzo trimestre 2020 mostra un trend piuttosto singolare: mentre molti threat actor avanzano e continuano a diversificare i loro toolset ricorrendo, a volte, a strumenti estremamente personalizzati e persistenti, altri raggiungono con successo i loro obiettivi impiegando metodi di attacco gi\u00e0 noti e collaudati nel tempo. Questo ed altri trend legati alle attivit\u00e0 dei gruppi APT provenienti da diverse parti del mondo sono trattati nell&#8217;ultimo report di trimestrale di Kaspersky sulla threat intelligence.<\/p>\n<p>Nel terzo trimestre del 2020, i ricercatori di Kaspersky hanno osservato una spaccatura nell&#8217;approccio adottato dai threat actor. Sono stati osservati diversi sviluppi nelle tattiche, tecniche e procedure (TTP) dei gruppi APT di tutto il mondo, oltre a campagne efficaci che utilizzano vettori di infezione e set di strumenti piuttosto banali.<\/p>\n<p>Uno dei risultati pi\u00f9 importanti del trimestre \u00e8 stata una campagna condotta da un threat actor non ancora conosciuto che ha deciso di infettare una delle vittime utilizzando un bootkit personalizzato per l&#8217;UEFI, un componente hardware essenziale dei moderni dispositivi informatici. Questo vettore di infezione faceva parte di un framework a pi\u00f9 stadi chiamato <a href=\"https:\/\/securelist.com\/mosaicregressor\/98849\/\">MosaicRegressor<\/a>. L&#8217;infezione del UEFI ha reso il malware installato sul dispositivo pi\u00f9 persistente ed estremamente difficile da rimuovere. Inoltre, il payload scaricato dal malware sui dispositivi di ciascuna vittima poteva essere diverso. Questo approccio flessibile ha permesso al threat actor di nascondere il suo payload in modo efficace.<\/p>\n<p>Altri gruppi criminali si avvalgono della steganografia. In the wild \u00e8 stato rilevato, in un attacco rivolto ad una societ\u00e0 di telecomunicazioni europea, un nuovo metodo che abusa del binario Windows Defender firmato Authenticode, un programma integrale e approvato per la soluzione di sicurezza Windows Defender. Una campagna in corso, attribuita a Ke3chang, ha utilizzato una nuova versione della backdoor di Okrum. Questa versione aggiornata di Okrum abusa di un binario di Windows Defender firmato Authenticode attraverso l&#8217;impiego di una tecnica di side-loading unica nel suo genere. Gli aggressori hanno utilizzato la steganografia per nascondere il payload principale nell&#8217;eseguibile del Defender, mantenendone valida la firma digitale e riducendo cos\u00ec le possibilit\u00e0 di rilevamento.<\/p>\n<p>Anche molti altri threat actor continuano ad aggiornare i loro toolset per renderli pi\u00f9 flessibili e meno inclini al rilevamento. Diversi framework multistadio, come quello sviluppato dal gruppo APT MuddyWater, continuano ad apparire in the wild. Questo trend vale anche per altri malware come Dtrack RAT (Remote Access Tool), ad esempio, che \u00e8 stato aggiornato con una nuova funzione che consente all&#8217;aggressore di eseguire diversi payload.<\/p>\n<p>Tuttavia, alcuni gruppi criminali utilizzano ancora con successo catene di infezione a bassa tecnologia come ad esempio un gruppo di mercenari che i ricercatori di Kaspersky hanno chiamato <a href=\"https:\/\/securelist.com\/deathstalker-mercenary-triumvirate\/98177\/\">DeathStalker<\/a>. Questo gruppo APT si concentra principalmente su studi legali e societ\u00e0 che operano nel settore finanziario, raccogliendo informazioni sensibili e preziose dalle vittime. Grazie all&#8217;impiego di tecniche per lo pi\u00f9 identiche dal 2018 e ad una particolare attenzione ai metodi per eludere i sistemi di rilevamento, DeathStalker \u00e8 stato in grado di portare avanti una serie di attacchi di successo.<\/p>\n<p><i>&#8220;Mentre alcuni threat actor rimangono coerenti nel tempo cercando di sfruttare temi caldi come il COVID-19, per invogliare le vittime a scaricare allegati dannosi, altri gruppi reinventano s\u00e9 stessi e i loro strumenti. Nell\u2019ultimo trimestre abbiamo assistito all&#8217;ampliamento della portata delle piattaforme attaccate, ad un continuo lavoro sulle nuove catene di infezione e all&#8217;uso di servizi legittimi come parte della loro infrastruttura di attacco. In definitiva, per gli specialisti di sicurezza questo significa che i difensori dovranno investire diverse risorse nella caccia alle attivit\u00e0 malevole in nuovi ambienti legittimi che in passato sono stati poco esaminati. Questo include malware scritti in linguaggi di programmazione meno conosciuti e veicolati attraverso servizi cloud legittimi. Il tracciamento delle attivit\u00e0 degli attori e dei TTP ci permette di seguirli mentre adattano nuove tecniche e strumenti, e quindi di prepararci a reagire in tempo ai nuovi attacchi&#8221;<\/i>, ha commentato <b>Ariel Jungheit<\/b>, Senior Security Researcher, Global Research and Analysis Team di Kaspersky.<\/p>\n<p>\u00c8 disponibile una sintesi delle tendenze APT dell&#8217;ultimo trimestre che riassume i risultati dei report di threat intelligence di Kaspersky relativi ai soli abbonati, oltre ad altre fonti che coprono i principali sviluppi di cui il settore aziendale dovrebbe essere a conoscenza. I report di threat intelligence di Kaspersky includono anche i dati sugli Indicatori di Compromissione (IoC), nonch\u00e9 le regole di Yara e Suricata per aiutare gli esperti forensi e supportare la caccia ai malware. Per ulteriori informazioni \u00e8 possibile inviare una mail a questo indirizzo: <a href=\"mailto:intelreports@kaspersky.com\">intelreports@kaspersky.com<\/a>.<\/p>\n<p>Per evitare di cadere vittima di un attacco mirato da parte di un attore noto o sconosciuto, i ricercatori di Kaspersky raccomandano di mettere in pratica le seguenti misure:<\/p>\n<ul>\n<li>Fornire al team SOC l&#8217;accesso alla threat intelligence pi\u00f9 recente (TI). Kaspersky Threat Intelligence Portal offre un unico punto di accesso per la TI dell&#8217;azienda e fornisce i dati sugli attacchi informatici in corso e le informazioni raccolte da Kaspersky in oltre 20 anni di esperienza sul campo. \u00c8 possibile accedere gratuitamente alle sue funzioni e controllare file, URL e indirizzi IP a questo <a href=\"https:\/\/opentip.kaspersky.com\/\">link<\/a>.<\/li>\n<li>Per la detection a livello endpoint, l&#8217;indagine e il ripristino tempestivo degli incidenti, \u00e8 necessario implementare soluzioni EDR come <a href=\"https:\/\/www.kaspersky.it\/enterprise-security\/endpoint-detection-response-edr\">Kaspersky Endpoint Detection and Response<\/a>.<\/li>\n<li>Oltre ad adottare una protezione per endpoint \u00e8 necessario implementare una soluzione di sicurezza di livello aziendale in grado di rilevare tempestivamente le minacce avanzate della rete, come <a href=\"https:\/\/www.kaspersky.it\/enterprise-security\/anti-targeted-attack-platform\">Kaspersky Anti Targeted Attack Platform<\/a>.<\/li>\n<\/ul>\n<p>\u00c8 possibile leggere il report completo sui trend APT dell\u2019ultimo trimestre del 2020 su <a href=\"https:\/\/securelist.com\/apt-trends-report-q3-2020\/99204\/\">Securelist.com<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Un threat actor sconosciuto ha infettato una vittima utilizzando un bootkit personalizzato per l&#8217;UEFI<\/p>\n","protected":false},"author":1,"featured_media":4701,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[1],"tags":[4654,4158],"class_list":{"0":"post-4866","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-speciale-sicurezza","8":"tag-gruppi-apt","9":"tag-kaspersky"},"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.3 (Yoast SEO v27.3) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Gruppi APT: nuovi trend in Q3 - BitMAT | Speciale Sicurezza 360x365<\/title>\n<meta name=\"description\" content=\"Gruppi APT: nuovi trend nel terzo trimestre. Un attore sconosciuto ha infettato una vittima utilizzando un bootkit personalizzato per l&#039;UEFI\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4866\/gruppi-apt-nuovi-trend-nel-terzo-trimestre\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Gruppi APT: nuovi trend nel terzo trimestre\" \/>\n<meta property=\"og:description\" content=\"Gruppi APT: nuovi trend nel terzo trimestre. Un attore sconosciuto ha infettato una vittima utilizzando un bootkit personalizzato per l&#039;UEFI\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4866\/gruppi-apt-nuovi-trend-nel-terzo-trimestre\" \/>\n<meta property=\"og:site_name\" content=\"BitMAT | Speciale Sicurezza 360x365\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/BitMATnews\" \/>\n<meta property=\"article:published_time\" content=\"2020-11-04T06:30:43+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2020\/07\/sicurezza-1.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"400\" \/>\n\t<meta property=\"og:image:height\" content=\"280\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Redazione BitMAT\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@https:\/\/twitter.com\/BitMATnews\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Redazione BitMAT\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4866\\\/gruppi-apt-nuovi-trend-nel-terzo-trimestre#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4866\\\/gruppi-apt-nuovi-trend-nel-terzo-trimestre\"},\"author\":{\"name\":\"Redazione BitMAT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"headline\":\"Gruppi APT: nuovi trend nel terzo trimestre\",\"datePublished\":\"2020-11-04T06:30:43+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4866\\\/gruppi-apt-nuovi-trend-nel-terzo-trimestre\"},\"wordCount\":922,\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4866\\\/gruppi-apt-nuovi-trend-nel-terzo-trimestre#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2020\\\/07\\\/sicurezza-1.jpg\",\"keywords\":[\"Gruppi APT\",\"Kaspersky\"],\"articleSection\":[\"Speciale Sicurezza\"],\"inLanguage\":\"it-IT\",\"copyrightYear\":\"2020\",\"copyrightHolder\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/#organization\"}},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4866\\\/gruppi-apt-nuovi-trend-nel-terzo-trimestre\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4866\\\/gruppi-apt-nuovi-trend-nel-terzo-trimestre\",\"name\":\"Gruppi APT: nuovi trend in Q3 - BitMAT | Speciale Sicurezza 360x365\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4866\\\/gruppi-apt-nuovi-trend-nel-terzo-trimestre#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4866\\\/gruppi-apt-nuovi-trend-nel-terzo-trimestre#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2020\\\/07\\\/sicurezza-1.jpg\",\"datePublished\":\"2020-11-04T06:30:43+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"description\":\"Gruppi APT: nuovi trend nel terzo trimestre. Un attore sconosciuto ha infettato una vittima utilizzando un bootkit personalizzato per l'UEFI\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4866\\\/gruppi-apt-nuovi-trend-nel-terzo-trimestre#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4866\\\/gruppi-apt-nuovi-trend-nel-terzo-trimestre\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4866\\\/gruppi-apt-nuovi-trend-nel-terzo-trimestre#primaryimage\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2020\\\/07\\\/sicurezza-1.jpg\",\"contentUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2020\\\/07\\\/sicurezza-1.jpg\",\"width\":400,\"height\":280,\"caption\":\"Gruppi APT: nuovi trend in Q3\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4866\\\/gruppi-apt-nuovi-trend-nel-terzo-trimestre#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Gruppi APT: nuovi trend nel terzo trimestre\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\",\"name\":\"BitMAT | Speciale Sicurezza 360x365\",\"description\":\"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\",\"name\":\"Redazione BitMAT\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"caption\":\"Redazione BitMAT\"},\"description\":\"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.\",\"sameAs\":[\"https:\\\/\\\/www.bitmat.it\\\/\",\"https:\\\/\\\/www.facebook.com\\\/BitMATnews\",\"https:\\\/\\\/x.com\\\/https:\\\/\\\/twitter.com\\\/BitMATnews\"],\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/author\\\/bitmat\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Gruppi APT: nuovi trend in Q3 - BitMAT | Speciale Sicurezza 360x365","description":"Gruppi APT: nuovi trend nel terzo trimestre. Un attore sconosciuto ha infettato una vittima utilizzando un bootkit personalizzato per l'UEFI","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4866\/gruppi-apt-nuovi-trend-nel-terzo-trimestre","og_locale":"it_IT","og_type":"article","og_title":"Gruppi APT: nuovi trend nel terzo trimestre","og_description":"Gruppi APT: nuovi trend nel terzo trimestre. Un attore sconosciuto ha infettato una vittima utilizzando un bootkit personalizzato per l'UEFI","og_url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4866\/gruppi-apt-nuovi-trend-nel-terzo-trimestre","og_site_name":"BitMAT | Speciale Sicurezza 360x365","article_author":"https:\/\/www.facebook.com\/BitMATnews","article_published_time":"2020-11-04T06:30:43+00:00","og_image":[{"width":400,"height":280,"url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2020\/07\/sicurezza-1.jpg","type":"image\/jpeg"}],"author":"Redazione BitMAT","twitter_card":"summary_large_image","twitter_creator":"@https:\/\/twitter.com\/BitMATnews","twitter_misc":{"Scritto da":"Redazione BitMAT","Tempo di lettura stimato":"5 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4866\/gruppi-apt-nuovi-trend-nel-terzo-trimestre#article","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4866\/gruppi-apt-nuovi-trend-nel-terzo-trimestre"},"author":{"name":"Redazione BitMAT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"headline":"Gruppi APT: nuovi trend nel terzo trimestre","datePublished":"2020-11-04T06:30:43+00:00","mainEntityOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4866\/gruppi-apt-nuovi-trend-nel-terzo-trimestre"},"wordCount":922,"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4866\/gruppi-apt-nuovi-trend-nel-terzo-trimestre#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2020\/07\/sicurezza-1.jpg","keywords":["Gruppi APT","Kaspersky"],"articleSection":["Speciale Sicurezza"],"inLanguage":"it-IT","copyrightYear":"2020","copyrightHolder":{"@id":"https:\/\/www.bitmat.it\/#organization"}},{"@type":"WebPage","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4866\/gruppi-apt-nuovi-trend-nel-terzo-trimestre","url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4866\/gruppi-apt-nuovi-trend-nel-terzo-trimestre","name":"Gruppi APT: nuovi trend in Q3 - BitMAT | Speciale Sicurezza 360x365","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4866\/gruppi-apt-nuovi-trend-nel-terzo-trimestre#primaryimage"},"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4866\/gruppi-apt-nuovi-trend-nel-terzo-trimestre#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2020\/07\/sicurezza-1.jpg","datePublished":"2020-11-04T06:30:43+00:00","author":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"description":"Gruppi APT: nuovi trend nel terzo trimestre. Un attore sconosciuto ha infettato una vittima utilizzando un bootkit personalizzato per l'UEFI","breadcrumb":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4866\/gruppi-apt-nuovi-trend-nel-terzo-trimestre#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.bitmat.it\/specialesicurezza\/news\/4866\/gruppi-apt-nuovi-trend-nel-terzo-trimestre"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4866\/gruppi-apt-nuovi-trend-nel-terzo-trimestre#primaryimage","url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2020\/07\/sicurezza-1.jpg","contentUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2020\/07\/sicurezza-1.jpg","width":400,"height":280,"caption":"Gruppi APT: nuovi trend in Q3"},{"@type":"BreadcrumbList","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4866\/gruppi-apt-nuovi-trend-nel-terzo-trimestre#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.bitmat.it\/specialesicurezza\/"},{"@type":"ListItem","position":2,"name":"Gruppi APT: nuovi trend nel terzo trimestre"}]},{"@type":"WebSite","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website","url":"https:\/\/www.bitmat.it\/specialesicurezza\/","name":"BitMAT | Speciale Sicurezza 360x365","description":"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.bitmat.it\/specialesicurezza\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Person","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4","name":"Redazione BitMAT","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","caption":"Redazione BitMAT"},"description":"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.","sameAs":["https:\/\/www.bitmat.it\/","https:\/\/www.facebook.com\/BitMATnews","https:\/\/x.com\/https:\/\/twitter.com\/BitMATnews"],"url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/author\/bitmat"}]}},"_links":{"self":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/4866","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/comments?post=4866"}],"version-history":[{"count":1,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/4866\/revisions"}],"predecessor-version":[{"id":4867,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/4866\/revisions\/4867"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media\/4701"}],"wp:attachment":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media?parent=4866"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/categories?post=4866"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/tags?post=4866"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}