
Microsoft ha contrastato con successo le operazioni malevole effettuate contro l’Ucraina dal gruppo APT28, che è associato da esperti di sicurezza occidentali ai servizi di intelligence russi. Il gigante della tecnologia ha ottenuto il controllo di sette domini che fanno parte dell’infrastruttura dannosa.
APT28 (alias Strontium e Fancy Bear) ha utilizzato domini disabilitati da Microsoft per attaccare una varietà di organizzazioni ucraine, inclusi i media, nonché agenzie governative americane ed europee e organizzazioni scientifiche.
“Mercoledì 6 aprile abbiamo ricevuto un’ingiunzione del tribunale che ci autorizzava a prendere il controllo di sette domini Internet utilizzati da Strontium per effettuare attacchi. Da allora abbiamo reindirizzato questi domini a una sinkhole di Microsoft (“funnel”, un server controllato da specialisti), che ci ha permesso di impedirne l’utilizzo da parte del gruppo Strontium e di avvisare le vittime”
ha affermato Tom Burt, vicepresidente aziendale di Microsoft.
Microsoft ha inoltre notificato al governo ucraino l’attività dannosa del gruppo e l’interruzione delle sue operazioni per hackerare le organizzazioni ucraine.
Prima di questa operazione, nell’agosto 2018, Microsoft ha aperto altre 15 indagini su APT28, che alla fine hanno portato l’azienda a ottenere il controllo di 91 domini dannosi.
“Questa interruzione fa parte di una campagna in corso lanciata nel 2016 che sta intraprendendo azioni legali e tecniche per rimuovere l’infrastruttura utilizzata da Strontium. Abbiamo avviato un procedimento legale che ci consente di ottenere rapidamente l’approvazione del tribunale per questo”
ha spiegato Burt.
Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cyber NewsPixelCode nasce come progetto di ricerca che esplora una tecnica nascosta per archiviare dati binari all’interno di immagini o video. Invece di lasciare un eseguibile in chiaro, il file viene convertito in dati pixel, trasformando…
Cyber NewsDi recente, i ricercatori di sicurezza hanno osservato un’evoluzione preoccupante nelle tattiche offensive attribuite ad attori collegati alla Corea del Nord nell’ambito della campagna nota come Contagious Interview: non più semplici truffe di fake job…
Cyber NewsMicrosoft si appresta a introdurre un aggiornamento che trasforma una piccola abitudine manuale in un automatismo di sistema. Presto, Microsoft Teams sarà in grado di dedurre e mostrare la posizione fisica di un utente analizzando…
Cyber NewsKhaby Lame, il creator italiano più seguito al mondo e ormai icona globale dei social media, ha compiuto un passo che potrebbe segnare un prima e un dopo nella storia dell’economia digitale. Secondo diverse fonti…
Cyber NewsLa vulnerabilità critica recentemente aggiunta al catalogo delle vulnerabilità note sfruttate (KEV) dalla Cybersecurity and Infrastructure Security Agency (CISA) interessa il Broadcom VMware vCenter Server e viene attivamente sfruttata dagli hacker criminali per violare le…