Gli attacchi di gruppo: PKPLUG, xHunt, BabyShark e Mirai

Lo scenario delle minacce informatiche del 2019.



[ZEUS News - www.zeusnews.it - 04-12-2019]

locker

Questo è un articolo su più pagine: ti invitiamo a leggere la pagina iniziale
Lo scenario delle minacce informatiche del 2019

PKPLUG

Dopo tre anni di ricerche, a ottobre Unit 42 ha pubblicato il profilo di una serie di campagne di spionaggio informatico in tutta l'Asia, sfruttando un mix di malware pubblici e personalizzati.

Il gruppo di attori (o gruppi, non è ancora possibile determinare se sia il lavoro di un singolo gruppo di lavoro) PKPLUG ha condotto attività nel sud-est asiatico, in particolare Myanmar, Taiwan, Vietnam e Indonesia, ma anche in Tibet, Xinjiang e Mongolia prendendo di mira i dispositivi Android con malware di spionaggio e i tradizionali obiettivi Windows utilizzando malware come PlugX e Poison Ivy, così come malware precedentemente non documentati, Farseer, esponendo i sistemi delle vittime ad attività backdoor.

xHunt

Tra maggio e giugno 2019, Unit 42 ha rilevato strumenti precedentemente sconosciuti utilizzati per il targeting delle organizzazioni di trasporto e di spedizione con sede in Kuwait, una delle varianti di questi tool era stata già individuata a luglio 2018. Nel mese di settembre, hanno notato come questi strumenti mostrano potenziali sovrapposizioni con le campagne OilRig ISMAgent, che si rivolgono alle organizzazioni che operano nel settore dei trasporti e delle spedizioni in Medio Oriente.

Gli strumenti utilizzati nelle campagne xHunt avevano molteplici tecniche di comando e controllo (C2), tra cui una nuova capacità di creare bozze di email per comunicare con l'attore della minaccia senza dover inviare l'email, rendendo potenzialmente più difficile l'individuazione del meccanismo di comunicazione.

BabyShark

A febbraio, i ricercatori hanno identificato e pubblicato un report sulle email di spear phishing inviate a novembre 2018 contenenti un nuovo malware che condivide l'infrastruttura con i playbook associati alle campagne nordcoreane.

Il malware, chiamato BabyShark, estrae le informazioni del sistema verso il suo server C2 dopo averlo infettato e non lo abbandona in attesa di ulteriori istruzioni da parte dell'operatore.

Mirai

Sono numerose le varianti di Mirai, la famosa botnet Iot/Linux, rilevate nel 2019. Una variante scoperta a gennaio colpisce i sistemi aziendali di presentazione e visualizzazione wireless; un'altra, individuata a febbraio, per nuovi processori e architetture, e otto nuovi exploit implementati a giugno per raggiungere una gamma più ampia di dispositivi IoT.

Questi device continuano a essere un obiettivo popolare per gli hacker, soprattutto perché la consapevolezza della sicurezza dell'internet degli oggetti non è così diffusa, e il numero di dispositivi IoT continuerà a crescere nel 2020, soprattutto con lo sviluppo del 5G.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News ti consigliamo di iscriverti alla Newsletter gratuita. Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui sotto, inserire un commento (anche anonimo) o segnalare un refuso.
© RIPRODUZIONE RISERVATA

Commenti all'articolo (2)

Purtroppo sarà sempre una guerra continua...... E noi cercheremo di limitare il più possibile i danni.
4-1-2020 14:47

{unplug}
Prevedo un futuro di sistemi blindati, danni e morie di massa a causa di attacchi vari a infrastrutture pubbliche e private, assicurazioni obbligatorie e costose per le conseguenze degli attacchi, irrigidimento ulteriore delle maglie burocratiche e legali e conseguente diminuzione della sempre più scarsa libertà personale.... Leggi tutto
10-12-2019 14:39

La liberta' di parola e' un diritto inviolabile, ma nei forum di Zeus News vige un regolamento che impone delle restrizioni e che l'utente e' tenuto a rispettare. I moderatori si riservano il diritto di cancellare o modificare i commenti inseriti dagli utenti, senza dover fornire giustificazione alcuna. Gli utenti non registrati al forum inoltre sono sottoposti a moderazione preventiva. La responsabilita' dei commenti ricade esclusivamente sui rispettivi autori. I principali consigli: rimani sempre in argomento; evita commenti offensivi, volgari, violenti o che inneggiano all'illegalita'; non inserire dati personali, link inutili o spam in generale.
E' VIETATA la riproduzione dei testi e delle immagini senza l'espressa autorizzazione scritta di Zeus News. Tutti i marchi e i marchi registrati citati sono di proprietà delle rispettive società. Informativa sulla privacy. I tuoi suggerimenti sono di vitale importanza per Zeus News. Contatta la redazione e contribuisci anche tu a migliorare il sito: pubblicheremo sui forum le lettere piu' interessanti.
Sondaggio
Le cinque tecniche di attacco più sfruttate dagli hacker
Quale tra queste tecniche diffusamente utilizzate dagli hacker ti sembra la più pericolosa?
1. Violazione di password deboli: l'80% dei cyberattacchi si basa sulla scelta, da parte dei bersagli, di password deboli, non conformi alle indicazioni per scegliere una password robusta.
2. Attacchi di malware: un link accattivante, una chiave USB infetta, un'applicazione (anche per smartphone) che non è ciò che sembra: sono tutti sistemi che possono installare malware nei PC.
3. Email di phishing: sembrano messaggi provenienti da fonti ufficiali o personali ma i link contenuti portano a siti infetti.
4. Il social engineering è causa del 29% delle violazioni di sicurezza, con perdite per ogni attacco che vanno dai 25.000 ai 100.000 dollari e la sottrazione di dati.
5. Ransomware: quei programmi che "tengono in ostaggio" i dati dell'utente o un sito web finché questi non paga una somma per sbloccarli.

Mostra i risultati (2613 voti)
Maggio 2025
Klarna torna ad assumere umani: la IA non ha mantenuto le promesse
Spagna, prove generali di apocalisse?
LibreOffice agli utenti: è ora di abbandonare OpenOffice
Il progetto che salva i vecchi PC insegnando a installare Linux
Android 16 e lo smartphone diventa un PC
Apocalisse Bitcoin
Da Asus la scheda video col giroscopio per prevenire il sagging
Perso per sempre il codice sorgente di Fallout
Aprile 2025
Windows Recall è ora ufficialmente disponibile
"Imbrogliare su tutto": dagli esami universitari ai colloqui di lavoro
Intel pronta a licenziare 20.000 persone
Fire TV stick, Amazon pronta a lasciare Android per Vega OS
Siti per adulti, Agcom impone la verifica dell’età con il doppio anonimato
Android sempre più esigente: ora servono almeno 32 Gbyte
Il terzo giorno Android si riavvia
Tutti gli Arretrati
Accadde oggi - 14 maggio


web metrics