Redazione RHC : 2 Dicembre 2022 08:00
Il gruppo di minacce persistenti avanzate (APT) Cozy Bear è diventato famoso a livello internazionale nel 2016 per aver hackerato il Pentagono, il Comitato Nazionale Democratico e un certo numero di ONG statunitensi.
Gli hacker russi sembravano scomparire in seguito, senza notizie di attacchi a obiettivi di alto profilo.
Il gruppo viene classificato dal governo federale degli Stati Uniti come minaccia persistente avanzata, ovvero APT29, e si tratta di un gruppo di hacker russo che si ritiene sia associato a una o più agenzie di intelligence russe.
CORSO NIS2 : Network and Information system 2
La direttiva NIS2 rappresenta una delle novità più importanti per la sicurezza informatica in Europa, imponendo nuovi obblighi alle aziende e alle infrastrutture critiche per migliorare la resilienza contro le cyber minacce.
Con scadenze stringenti e penalità elevate per chi non si adegua, comprendere i requisiti della NIS2 è essenziale per garantire la compliance e proteggere la tua organizzazione.
Accedi All'Anteprima del Corso condotto dall'Avv. Andrea Capelli sulla nostra Academy e segui l'anteprima gratuita.
Per ulteriori informazioni, scrivici ad [email protected] oppure scrivici su Whatsapp al 379 163 8765
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
L’Olandese General Intelligence and Security Service (AIVD) ha dedotto dai filmati delle telecamere di sicurezza che il gruppo è guidato dal Russian Foreign Intelligence Service (SVR). Questo punto di vista è condiviso anche dagli Stati Uniti, ma come sappiamo quando si tratta di minacce persistenti avanzate, l’attribuzione risulta sempre difficile.
La società di sicurezza informatica CrowdStrike ha anche suggerito in precedenza che potrebbe essere associata al Servizio di sicurezza federale russo (FSB) o all’SVR, anche se sono tutti concordi che si tratta di un gruppo di hacker sponsorizzato dal governo di Mosca.
Al gruppo sono stati dati vari soprannomi da diverse società di sicurezza informatica, tra cui NOBELIUM, UNC2452, CozyCar, CozyDuke (da F-Secure ), Dark Halo, The Dukes (da Volexity), Office Monkeys e ITTRIO.
Cozy Bear (o APT29) sembra avere progetti diversi, con diversi gruppi di utenti. Il focus del suo progetto “Nemesis Gemina” è il settore militare, governativo, energetico, diplomatico e delle telecomunicazioni.
Le prove suggeriscono che gli obiettivi di Cozy Bear hanno incluso enti commerciali e organizzazioni governative in Germania, Uzbekistan, Corea del Sud e Stati Uniti, tra cui il Dipartimento di Stato degli Stati Uniti e la Casa Bianca nel 2014.
Oltre all’hacking della Convenzione Nazionale Democratica, Cozy Bear è stato collegato ad attacchi al sistema di posta elettronica del Pentagono nel 2015, ai think tank statunitensi nel 2016 e alle reti governative norvegesi nel 2017, secondo un database di sicurezza informatica istituito dal Council on Foreign Relations.
I primi campioni di malware associati a Cozy Bear risalgono al lontano 2008 e sono stati scoperti da Kaspersky Lab. Si tratta del malware Miniduke che è stato scritto in assembler.
Il malware CozyDuke utilizza una backdoor e un dropper. Il malware esfiltra i dati in un server di comando e controllo. Gli aggressori possono adattare il malware all’ambiente circostante. I componenti backdoor del malware di Cozy Bear vengono aggiornati nel tempo con modifiche alla crittografia, alla funzionalità dei trojan e all’anti-rilevamento.
La velocità con cui Cozy Bear sviluppa e distribuisce i suoi componenti ricorda il set di strumenti di Fancy Bear, che utilizza anche gli strumenti CHOPSTICK e CORESHELL.
Il set di strumenti malware CozyDuke di Cozy Bear è strutturalmente e funzionalmente simile ai componenti utilizzati nelle prime operazioni di Miniduke, Cosmicduke e OnionDuke.
Un secondo modulo del malware CozyDuke, Show.dll, sembra essere stato costruito sulla stessa piattaforma di OnionDuke, suggerendo che gli autori stanno lavorando insieme o sono le stesse persone. Le campagne e i set di strumenti malware che utilizzano sono denominati Dukes, inclusi Cosmicduke, Cozyduke e Miniduke.
CozyDuke è collegato alle campagne MiniDuke e CosmicDuke, nonché alla campagna di cyberspionaggio di OnionDuke. Ogni gruppo di minacce tiene traccia dei propri obiettivi e utilizza set di strumenti che sono stati probabilmente creati e aggiornati da persone di lingua russa.
Dopo l’esposizione di MiniDuke nel 2013, gli aggiornamenti del malware sono stati scritti in C / C++ ed è stato dotato di un nuovo offuscatore.
Si sospetta che Cozy Bear sia dietro lo strumento di accesso remoto “HAMMERTOS” che utilizza siti Web comunemente visitati come Twitter e GitHub per trasmettere i dati.
Seaduke è un Trojan altamente configurabile e di basso profilo utilizzato solo per un piccolo insieme di obiettivi di alto valore. Tipicamente, Seaduke viene installato su sistemi già infettati dal molto più diffuso CozyDuke.
Fonti
https://www.cybersecurity-help.cz/blog/2509.html
Google ci porta nel futuro con le traduzioni simultanee in Google Meet! In occasione del suo evento annuale Google I/O 2025, Google ha presentato uno dei suoi aggiornamenti più entusia...
“Ciao Italia! L’attacco all’ospedale italiano è riuscito. Ci siamo stabiliti nel sistema, caricando un exploit sul server, ottenendo molte informazioni utili dalle schede dei...
il 22 maggio 2025, è emersa la notizia di un attacco ransomware ai danni della divisione Emirati Arabi della Coca-Cola Company, rivendicato dal gruppo Everest. La compromissione sarebbe avvenuta ...
I black hacker di NOVA tornano a colpire, e questa volta con insulti all’Italia dopo la pubblicazione dei dati del presunto attacco informatico al Comune di Pisa. Dopo aver rivendicato l’...
Un’operazione globale di contrasto coordinata dall’Europol ha inferto un duro colpo alla criminalità underground, con 270 arresti tra venditori e acquirenti del dark web in dieci pa...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006