
Autore: Carlo Di Pietro
Data Pubblicazione: 20/05/2022
Gli specialisti di Positive Technologies hanno identificato un nuovo gruppo di hacker, le cui principali vittime sono agenzie governative ed imprese del settore aerospaziale. Questo gruppo utilizza i metodi tipici dei criminali informatici cinesi.
Il fatto che il centro di esperti di sicurezza di Positive Technologies (PT Expert Security Center, PT ESC) abbia scoperto un nuovo gruppo di hacker Space Pirates è affermato in un recente studio inviato a RBC – РБК. Ha preso il nome dalla stringa «P1Rat» nel codice utilizzato dagli aggressori e al centro di alcuni attacchi all’industria aerospaziale.
Christmas Sale -40% 𝗖𝗵𝗿𝗶𝘀𝘁𝗺𝗮𝘀 𝗦𝗮𝗹𝗲! Sconto del 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮 del Corso "Dark Web & Cyber Threat Intelligence" in modalità E-Learning sulla nostra Academy!🚀
Fino al 𝟯𝟭 𝗱𝗶 𝗗𝗶𝗰𝗲𝗺𝗯𝗿𝗲, prezzi pazzi alla Red Hot Cyber Academy. 𝗧𝘂𝘁𝘁𝗶 𝗶 𝗰𝗼𝗿𝘀𝗶 𝘀𝗰𝗼𝗻𝘁𝗮𝘁𝗶 𝗱𝗲𝗹 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮.
Per beneficiare della promo sconto Christmas Sale, scrivici ad [email protected] o contattaci su Whatsapp al numero di telefono: 379 163 8765.
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Si tratta del cosiddetto gruppo APT – APT-группа (minaccia persistente avanzata, termine di cybersecurity che indica un avversario con un moderno livello di conoscenze speciali e risorse significative che gli consentono essere una minaccia in pericolosi attacchi informatici), che opera almeno dal 2017.
I suoi interessi chiave sono lo spionaggio ed il furto di informazioni riservate, anche da parte di organizzazioni russe. Tra le vittime identificate nel corso dell’indagine sulle minacce figurano agenzie governative e dipartimenti IT, industrie aerospaziali ed energetiche in Russia, Georgia e Mongolia.
L’attività del gruppo è stata registrata per la prima volta alla fine del 2019, quando una delle imprese nazionali del settore aerospaziale (che non è specificata nello studio) ha ricevuto un’e-mail di phishing con malware mai visto.
Nei due anni successivi, gli esperti del PT ESC hanno identificato altre quattro società nazionali, di cui due con partecipazione statale, che sono state compromesse in questo modo.
Secondo gli esperti di Positive Technologies, due attacchi dei pirati spaziali in Russia hanno avuto successo.
Nel primo caso, gli aggressori hanno ottenuto l’accesso ad almeno 20 server, dove hanno monitorato ed acquisito dati per circa 10 mesi. Durante questo periodo, hanno rubato più di 1,5 mila documenti interni, nonché dati da tutti gli account dei dipendenti in uno dei domini di rete.
Nella seconda, gli aggressori sono riusciti a insediarsi nella rete per più di un anno, ottenere informazioni sui computer inclusi nella rete ed installare il loro software dannoso su almeno 12 nodi aziendali in tre diverse regioni.
Seguici su Google News, LinkedIn, Facebook e Instagram per ricevere aggiornamenti quotidiani sulla sicurezza informatica. Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.


L’Autorità Garante della Concorrenza e del Mercato italiana (AGCM) ha imposto una sanzione significativa ad Apple. La sanzione ammonta a 98,6 milioni di euro, ovvero circa 115 milioni di dollari. ed è relativa a al…

“Salve.” Non “Gentile”, non “Spettabile”, non nome e cognome.Solo “Salve.” A leggerla così, fa quasi tenerezza. Sembra l’inizio di una mail scritta di corsa, magari riciclata da un modello vecchio, senza nemmeno lo sforzo di…

In Italia la cybersicurezza non è più un tema da “reparto IT”. È una questione di sicurezza nazionale, resilienza economica e tenuta democratica. Se si leggono insieme tre livelli di fonte pubblica — Relazione annuale…

Gli hacker amano sfruttare i tool più innocui per infiltrarsi nelle reti dei loro obiettivi e questo noi tutti lo sappiamo. E, in questo caso, stanno puntando a PuTTY, il client SSH popolare. È come…

I criminali informatici stanno diventando sempre più furbi e hanno trovato un nuovo modo per sfruttare i protocolli di sicurezza aziendali. Sembra incredibile, ma è vero: stanno usando una funzionalità di autenticazione Microsoft legittima per…