Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
LECS 970x120 1
TM RedHotCyber 320x100 042514
Il conflitto in Ucraina sta avvantaggiando il cybercrime

Il conflitto in Ucraina sta avvantaggiando il cybercrime

4 Aprile 2022 16:52

A metà marzo 2022, almeno tre diversi gruppi APT in tutto il mondo hanno lanciato campagne di spear-phishing utilizzando il conflitto militare in Ucraina come esca per diffondere malware e rubare informazioni riservate.

Le campagne guidate dai gruppi El Machete, Lyceum e SideWinder si rivolgono a vari settori, compresi i settori energetico, finanziario e governativo in Nicaragua, Venezuela, Israele, Arabia Saudita e Pakistan.

Gli aggressori usano esche sotto forma di documenti dall’aspetto ufficiale, articoli di notizie o persino annunci di lavoro, a seconda dell’obiettivo e della regione.

Secondo gli esperti di sicurezza di Check Point Research, molti documenti utilizzano macro dannose o pattern injection per prendere piede all’interno dei sistemi di organizzazioni specifiche, per poi lanciare attacchi dannosi e installare il Trojan Loki.Rat di accesso remoto open source.

Una delle campagne è organizzata dal gruppo iraniano APT Lyceum.

Gli hacker hanno utilizzato e-mail che mostravano i “crimini di guerra della Russia nei confronti dell’Ucraina”. Le e-mail installano effettivamente del malware scritto in .NET o in Golang sul sistema della vittima, che venivano utilizzati per distribuire backdoor da un server remoto.

Un altro esempio è SideWinder, che presumibilmente opera a sostegno degli interessi politici dell’India.

In questo caso, i criminali informatici hanno utilizzato un documento dannoso per sfruttare la vulnerabilità di Equation Editor in Microsoft Office (CVE-2017-11882) per distribuire ulteriormente malware e quindi rubare informazioni.

Ti è piaciutno questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Articoli in evidenza

Immagine del sitoCybercrime
MongoBleed (CVE-2025-14847): il database che “non perde”, sanguina
Sandro Sana - 29/12/2025

Analisi e correlazioni costruite anche grazie alla piattaforma Recorded Future (Insikt Group), che in questi casi è utile per mettere ordine nel caos tra segnali, rumor e priorità operative. C’è una tradizione natalizia che nessuno…

Immagine del sitoHacking
Login Microsoft 365 falsi, JavaScript offuscato e Cloudflare: anatomia di un phishing avanzato
Manuel Roccon - 29/12/2025

Questo articolo analizza una recente e sofisticata campagna di phishing che sfrutta la tecnica Browser-in-the-Browser (BitB) per rubare credenziali, in particolare quelle di servizi come Microsoft 365. L’attacco BitB si distingue per la sua capacità…

Immagine del sitoVulnerabilità
Uno sciame di Agenti AI trovano uno 0day da CVSS 10 nel firmware dei dispositivi Xspeeder
Redazione RHC - 29/12/2025

Quando si parla di sicurezza informatica, è facile cadere nella trappola di pensare che i problemi siano sempre lontani, che riguardino solo gli altri. Ma la realtà è che la vulnerabilità è sempre dietro l’angolo,…

Immagine del sitoVulnerabilità
L’Exploit MongoBleed è online: 87.000 istanze su internet a rischio compromissione
Redazione RHC - 28/12/2025

È stata scoperta, come riportato in precedenza, una grave vulnerabilità in MongoDB che consente a un aggressore remoto, senza alcuna autenticazione, di accedere alla memoria non inizializzata del server. Al problema è stato assegnato l’identificatore…

Immagine del sitoCyberpolitica
ChatControl UE: la protezione dei minori o l’inizio della sorveglianza di massa digitale?
Agostino Pellegrino - 28/12/2025

Dietro il nome tecnicamente anodino di ChatControl si muove una delle più profonde torsioni del rapporto tra Stato, tecnologia e cittadini mai tentate nell’Unione europea. Non è una legge “contro la pedopornografia online”, come viene…