Categorie
Sicurezza Informatica

APT kazako si maschera da azeri e colpisce ex stati sovietici

Tempo di lettura: < 1 minuto. Un gruppo di attacco kazako, YoroTrooper, si maschera da azeri e colpisce ex repubbliche sovietiche, secondo i ricercatori di Cisco Talos.

Tempo di lettura: < 1 minuto.

Un gruppo di attacco del Kazakistan, noto per inviare messaggi di phishing, sta operando sotto le sembianze di un’entità azera.

YoroTrooper e le sue operazioni

YoroTrooper è stato rilevato per la prima volta nel giugno 2022 e spesso prende di mira ex repubbliche sovietiche, tra cui Russia, Armenia, Bielorussia e Moldavia, oltre all’Azerbaigian, e si rivolge tipicamente a entità governative. Tuttavia, considerando le preferenze linguistiche di YoroTrooper, l’uso della valuta kazaka e la limitata presa di mira delle entità kazake, i ricercatori di Cisco Talos hanno concluso che il gruppo proviene dal Kazakistan.

Mascheramento e tattiche di YoroTrooper

I ricercatori hanno anche determinato “con alta fiducia” che YoroTrooper ha fatto numerosi sforzi per mascherare la sua origine ospitando la maggior parte della loro infrastruttura in Azerbaigian, pur prendendo di mira istituzioni in quel paese. La maggior parte delle operazioni di YoroTrooper viene instradata tramite l’Azerbaigian, sebbene gli aggressori non sembrino parlare la lingua azera.

Indizi sulla vera origine di YoroTrooper

“La nostra principale osservazione che indica che l’attore è di origine kazaka è che parlano kazako e russo, entrambe lingue ufficiali del Kazakistan”, hanno affermato i ricercatori. “YoroTrooper visita frequentemente siti web scritti in kazako e ha utilizzato il russo nei messaggi di debug e di registrazione nei loro Python Remote Access Trojans personalizzati.”

Pronto a supportare l'informazione libera?

Iscriviti alla nostra newsletter // Seguici gratuitamente su Google News
Exit mobile version