Il gruppo di hacker APT31, noto per numerosi attacchi ad agenzie governative in diversi paesi, ha attaccato per la prima volta le aziende russe.
Secondo Positive Technologies, nella prima metà del 2021, il gruppo APT31, oltre alle sue azioni in Russia, ha effettuato anche raid in Mongolia, Stati Uniti, Canada e Bielorussia.
Il gruppo di hacker APT31, noto anche come Hurricane Panda e Zirconium e risulta operativo dal 2010. Attacca principalmente il settore pubblico, spiando potenziali vittime e raccogliendo informazioni riservate. Microsoft ha precedentemente collegato APT31 alla Cina e il governo del Regno Unito a metà luglio ha collegato le attività del gruppo con il Ministero della sicurezza dello Stato cinese.
Secondo gli esperti di Positive Technologies, a partire dalla primavera del 2021, APT31 ha iniziato ad espandere la geografia dei propri attacchi e ad utilizzare un nuovo metodo per hackerare e infettare i le organizzazioni.
Secondo la società, gli hacker stanno inviando e-mail di phishing contenenti un collegamento a un dominio falso (inst.rsnet-devel [.] Com).
Il sito imita completamente il dominio di alcune agenzie governative. Quando viene aperto un collegamento, un cosiddetto dropper (Trojan di accesso remoto), entra nel computer dell’utente, che crea una libreria dannosa sul dispositivo infetto e installa un’applicazione. Quando la libreria si attiva, avvia delle funzioni dannose e l’attaccante prende il controllo del proprio computer.
Un altro stratagemma che sta utilizzando la cyber-gang, è all’interno di un dropper che dispone di una firma digitale reale e valida, in modo che molti strumenti di sicurezza lo percepivano come un programma di un produttore certificato. Gli esperti di Positive Technologies ritengono che la firma sia stata molto probabilmente rubata da una Certification Authority, il che indica una buona preparazione del gruppo.
Denis Kuvshinov, capo del dipartimento di ricerca sulle minacce di Positive Technologies, prevede che nel prossimo futuro APT31 sferrerà altri attacchi contro la Russia, oltre ad altri strumenti, che potranno essere rilevati delle loro campagne di phishing malevole.
Nel prossimo futuro, l’azienda non si aspetta una diminuzione del numero di attacchi informatici da parte di APT31, pertanto consiglia alle strutture IT, di implementare indicatori specifici nelle loro difese che aiuteranno a rilevare tali malware in tempo utile.
Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

CybercrimeLe autorità tedesche hanno recentemente lanciato un avviso riguardante una sofisticata campagna di phishing che prende di mira gli utenti di Signal in Germania e nel resto d’Europa. L’attacco si concentra su profili specifici, tra…
InnovazioneL’evoluzione dell’Intelligenza Artificiale ha superato una nuova, inquietante frontiera. Se fino a ieri parlavamo di algoritmi confinati dietro uno schermo, oggi ci troviamo di fronte al concetto di “Meatspace Layer”: un’infrastruttura dove le macchine non…
CybercrimeNegli ultimi anni, la sicurezza delle reti ha affrontato minacce sempre più sofisticate, capaci di aggirare le difese tradizionali e di penetrare negli strati più profondi delle infrastrutture. Un’analisi recente ha portato alla luce uno…
VulnerabilitàNegli ultimi tempi, la piattaforma di automazione n8n sta affrontando una serie crescente di bug di sicurezza. n8n è una piattaforma di automazione che trasforma task complessi in operazioni semplici e veloci. Con pochi click…
InnovazioneArticolo scritto con la collaborazione di Giovanni Pollola. Per anni, “IA a bordo dei satelliti” serviva soprattutto a “ripulire” i dati: meno rumore nelle immagini e nei dati acquisiti attraverso i vari payload multisensoriali, meno…