Lo scenario delle minacce informatiche del 2019.
[ZEUS News - www.zeusnews.it - 04-12-2019]
Questo è un articolo su più pagine: ti invitiamo a leggere la pagina iniziale
Lo scenario delle minacce informatiche del 2019
PKPLUG
Dopo tre anni di ricerche, a ottobre Unit 42 ha pubblicato il profilo di una serie di campagne di spionaggio informatico in tutta l'Asia, sfruttando un mix di malware pubblici e personalizzati.
Il gruppo di attori (o gruppi, non è ancora possibile determinare se sia il lavoro di un singolo gruppo di lavoro) PKPLUG ha condotto attività nel sud-est asiatico, in particolare Myanmar, Taiwan, Vietnam e Indonesia, ma anche in Tibet, Xinjiang e Mongolia prendendo di mira i dispositivi Android con malware di spionaggio e i tradizionali obiettivi Windows utilizzando malware come PlugX e Poison Ivy, così come malware precedentemente non documentati, Farseer, esponendo i sistemi delle vittime ad attività backdoor.
xHunt
Tra maggio e giugno 2019, Unit 42 ha rilevato strumenti precedentemente sconosciuti utilizzati per il targeting delle organizzazioni di trasporto e di spedizione con sede in Kuwait, una delle varianti di questi tool era stata già individuata a luglio 2018. Nel mese di settembre, hanno notato come questi strumenti mostrano potenziali sovrapposizioni con le campagne OilRig ISMAgent, che si rivolgono alle organizzazioni che operano nel settore dei trasporti e delle spedizioni in Medio Oriente.
Gli strumenti utilizzati nelle campagne xHunt avevano molteplici tecniche di comando e controllo (C2), tra cui una nuova capacità di creare bozze di email per comunicare con l'attore della minaccia senza dover inviare l'email, rendendo potenzialmente più difficile l'individuazione del meccanismo di comunicazione.
BabyShark
A febbraio, i ricercatori hanno identificato e pubblicato un report sulle email di spear phishing inviate a novembre 2018 contenenti un nuovo malware che condivide l'infrastruttura con i playbook associati alle campagne nordcoreane.
Il malware, chiamato BabyShark, estrae le informazioni del sistema verso il suo server C2 dopo averlo infettato e non lo abbandona in attesa di ulteriori istruzioni da parte dell'operatore.
Mirai
Sono numerose le varianti di Mirai, la famosa botnet Iot/Linux, rilevate nel 2019. Una variante scoperta a gennaio colpisce i sistemi aziendali di presentazione e visualizzazione wireless; un'altra, individuata a febbraio, per nuovi processori e architetture, e otto nuovi exploit implementati a giugno per raggiungere una gamma più ampia di dispositivi IoT.
Questi device continuano a essere un obiettivo popolare per gli hacker, soprattutto perché la consapevolezza della sicurezza dell'internet degli oggetti non è così diffusa, e il numero di dispositivi IoT continuerà a crescere nel 2020, soprattutto con lo sviluppo del 5G.
Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News
ti consigliamo di iscriverti alla Newsletter gratuita.
Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui
sotto, inserire un commento
(anche anonimo)
o segnalare un refuso.
© RIPRODUZIONE RISERVATA |
|
|
||
|
R16