aldebaran33 YoroTrooper is kazhakistan advanced persistent thre 1b1808fd 6844 4506 82ed 546861c4db16

APT kazako si maschera da azeri e colpisce ex stati sovietici

Un gruppo di attacco del Kazakistan, noto per inviare messaggi di phishing, sta operando sotto le sembianze di un’entità azera.

YoroTrooper e le sue operazioni

Annuncio

YoroTrooper è stato rilevato per la prima volta nel giugno 2022 e spesso prende di mira ex repubbliche sovietiche, tra cui Russia, Armenia, Bielorussia e Moldavia, oltre all’Azerbaigian, e si rivolge tipicamente a entità governative. Tuttavia, considerando le preferenze linguistiche di YoroTrooper, l’uso della valuta kazaka e la limitata presa di mira delle entità kazake, i ricercatori di Cisco Talos hanno concluso che il gruppo proviene dal Kazakistan.

Mascheramento e tattiche di YoroTrooper

I ricercatori hanno anche determinato “con alta fiducia” che YoroTrooper ha fatto numerosi sforzi per mascherare la sua origine ospitando la maggior parte della loro infrastruttura in Azerbaigian, pur prendendo di mira istituzioni in quel paese. La maggior parte delle operazioni di YoroTrooper viene instradata tramite l’Azerbaigian, sebbene gli aggressori non sembrino parlare la lingua azera.

Indizi sulla vera origine di YoroTrooper

“La nostra principale osservazione che indica che l’attore è di origine kazaka è che parlano kazako e russo, entrambe lingue ufficiali del Kazakistan”, hanno affermato i ricercatori. “YoroTrooper visita frequentemente siti web scritti in kazako e ha utilizzato il russo nei messaggi di debug e di registrazione nei loro Python Remote Access Trojans personalizzati.”

🔴 OSSERVATORIO INTELLIGENCE: LIVE

Annuncio

Atlante Cyber

Iscriviti alla Newsletter

Non perdere le analisi settimanali: Entra nella Matrice Digitale.

Matrice Digitale partecipa al Programma Affiliazione Amazon EU. In qualità di Affiliato Amazon, ricevo un guadagno dagli acquisti idonei. Questo non influenza i prezzi per te.

Torna in alto