
Gli esperti di RiskIQ (azienda di cybersecurity acquisita di recente da Microsoft), hanno identificato una nuova infrastruttura C&C utilizzata dal gruppo APT29 (alias Cozy Bear), che distribuisce attivamente il malware WellMess come parte dell’attuale campagna malware.
In totale, gli esperti hanno trovato più di trenta server utilizzati da APT29, il principale sospettato degli attacchi di alto profilo alla catena di approvvigionamento di SolarWinds dello scorso anno.
Scoperto per la prima volta nel 2018 dal giapponese JPCERT / CC, il malware WellMess (noto anche come WellMail) è stato precedentemente utilizzato in campagne di spionaggio volte a rubare proprietà intellettuale da organizzazioni, comprese quelle che sviluppano vaccini contro il COVID-19, nel Regno Unito, negli Stati Uniti e in Canada.
Gli specialisti di RiskIQ hanno avviato un’indagine sull’infrastruttura di APT29, dopo aver segnalato il server WellMess C&C scoperto l’11 giugno e, di conseguenza, identificato un intero cluster di server. Uno dei server è attivo dal 9 ottobre 2020, anche se non è chiaro come siano stati utilizzati, né chi sia stato vittima degli attacchi informatici.
Questa non è la prima volta che RiskIQ è stato in grado di identificare le parti dell’infrastruttura C&C relativa agli hacker che hanno fatto irruzione in SolarWinds.
Ad aprile, i ricercatori hanno scoperto un ulteriore cluster di 18 server che probabilmente comunicavano con un payload Cobalt Strike fornito dal malware TEARDROP e RAINDROP.
Seguici su Google News, LinkedIn, Facebook e Instagram per ricevere aggiornamenti quotidiani sulla sicurezza informatica. Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.


Dopo aver approfondito i delicati equilibri che vincolano gli operatori di Cyber Threat Intelligence(CTI) tra il GDPR e il rischio di Ricettazione, è fondamentale rivolgere l’attenzione a chiunque,...

Il mondo della tecnologia è un vero e proprio campo di battaglia, dove i geni del coding sfidano ogni giorno i malintenzionati a colpi di exploit e patch di sicurezza. Ecco perché la recente scopert...

Questa notizia ci arriva dal feed News & Research di Recorded Future (Insikt Group): Check Point Research ha documentato una nuova ondata di attività attribuita al threat actor China-linked Ink D...

La cultura del “tanto chi vuoi che mi attacchi?” gira ancora, testarda. Non è uno slogan, è proprio un modo di pensare. Una specie di alibi mentale che permette di rimandare, di non guardare tro...

La sicurezza informatica è un tema che non scherza, specialmente quando si parla di vulnerabilità che possono compromettere l’intero sistema. Ebbene, Hewlett Packard Enterprise (HPE) ha appena lan...