ESET APT Report Q2-Q3 2024: Aumento delle minacce cyber da parte di gruppi APT

di Livio Varriale
0 commenti

Il recente ESET APT Activity Report documenta le attività di gruppi APT (Advanced Persistent Threat) in crescita tra aprile e settembre 2024, concentrandosi su operazioni di spionaggio e cyberattacchi avanzati sponsorizzati da nazioni. L’analisi di ESET evidenzia gruppi legati a Cina, Iran, Corea del Nord e Russia, con un aumento di attacchi mirati verso governi, aziende e infrastrutture critiche.

image 92
ESET APT Report Q2-Q3 2024: Aumento delle minacce cyber da parte di gruppi APT 19

Attività APT cinesi e diffusione del SoftEther VPN

Durante il periodo monitorato, i gruppi cinesi, come MirrorFace e Flax Typhoon, hanno ampliato i loro obiettivi, includendo per la prima volta una diplomazia dell’Unione Europea, mantenendo un forte interesse per il Giappone.

image 93
ESET APT Report Q2-Q3 2024: Aumento delle minacce cyber da parte di gruppi APT 20

Gruppi come GALLIUM e Webworm utilizzano sempre più spesso il SoftEther VPN, una soluzione open-source che permette loro di mantenere un accesso invisibile alle reti compromesse, infiltrandosi anche nelle telecomunicazioni africane.

Cyberattacchi mirati iraniani in Medio Oriente e Africa

I gruppi iraniani si sono concentrati su operazioni di spionaggio, con un’attenzione particolare verso l’Africa, dove mirano a obiettivi finanziari, e paesi limitrofi come Iraq e Azerbaigian.

image 94
ESET APT Report Q2-Q3 2024: Aumento delle minacce cyber da parte di gruppi APT 21

Questi attacchi sono in linea con gli interessi geopolitici iraniani nella regione e si estendono anche a entità educative e diplomatiche in Francia e negli Stati Uniti. Gli attacchi includono il furto di dati di alto valore strategico e la compromissione di entità nel settore dei trasporti in Israele.

Corea del Nord: attacchi a difesa, aerospazio e criptovalute

image 95
ESET APT Report Q2-Q3 2024: Aumento delle minacce cyber da parte di gruppi APT 22

I gruppi APT nordcoreani sono stati particolarmente attivi nell’ambito della difesa e delle criptovalute. Il gruppo Kimsuky, in particolare, ha iniziato a sfruttare il Microsoft Management Console per eseguire comandi di sistema e ha utilizzato piattaforme cloud come Google Drive e Microsoft OneDrive per attività dannose. Anche il gruppo ScarCruft ha impiegato per la prima volta i servizi cloud di Zoho, ampliando i propri strumenti di attacco.

Attività russe su e-mail server e attacchi a Ucraina

image 96
ESET APT Report Q2-Q3 2024: Aumento delle minacce cyber da parte di gruppi APT 23

I gruppi APT russi, tra cui Sednit e GreenCube, continuano a concentrarsi su Ucraina e dissidenti russi, adottando nuove tecniche come lo sfruttamento di vulnerabilità XSS in server di posta elettronica e il malware LOADGRIP per ambienti Linux. L’operazione Texonto ha mirato a destabilizzare psicologicamente l’Ucraina, mentre altre operazioni si sono focalizzate su governi e università occidentali. Leggi l’Eset APT Report

Iscriviti a Matrice Digitale

Ricevi le notizie principali direttamente nella tua casella di posta.

Niente spam, disiscriviti quando vuoi.


Matrice Digitale partecipa al Programma Affiliazione Amazon EU, un programma di affiliazione che consente ai siti di percepire una commissione pubblicitaria pubblicizzando e fornendo link al sito Amazon.it.