to all hi-tech lovers



Nuova scoperta di Kaspersky Lab: infrastrutture comuni per due noti gruppi di cybercriminali di lingua russa



I gruppi di attaccanti BlackEnergy e Sofacy sono considerati due dei maggiori autori di cyberminacce nel panorama odierno. Nel passato,

le loro attività hanno spesso portato a conseguenze devastanti a livello nazionale. BlackEnergy è responsabile di uno dei cyberattacchi più noti della storia, con una serie di azioni che hanno preso di mira gli impianti energetici dell'Ucraina nel 2015 e che hanno portato al blackout. Nel frattempo, il gruppo Sofacy ha gettato nel caos diverse organizzazioni governative statunitensi ed europee, insieme ad agenzie di sicurezza e intelligence nazionali, con una serie di attacchi multipli. Una connessione fra i due gruppi si era già sospettata in passato, ma questo dubbio non era stato confermato, almeno fino ad ora.
È stato rilevato l'utilizzo di malware per colpire infrastrutture industriali e critiche, soprattutto in Ucraina, da parte di GreyEnergy, l'erede di BlackEnergy; questa azione ha forti somiglianze dal punto di vista strategico con quanto fatto proprio da BlackEnergy.
Il dipartimento ICS CERT di Kaspersky Lab, esperto nella ricerca e nell'eliminazione delle cyberminacce rivolte ai sistemi industriali, ha scoperto due server in Ucraina e in Svezia, utilizzati da entrambi i gruppi di cybercriminali nello stesso arco temporale (giugno 2018). Il gruppo GreyEnergy ha usato questi server in una campagna di phishing per distribuire un file malevolo. Il file è stato scaricato dagli utenti nel momento in cui hanno aperto un documento di testo allegato a una email di phishing. Entrambi i gruppi hanno utilizzati questi stessi server per un arco di tempo relativamente breve; si tratta di una coincidenza che suggerisce l'esistenza di infrastrutture comuni a entrambi. Questa condivisione è confermata dal fatto che, secondo i rilevamenti, entrambi i gruppi di cybercriminali hanno preso di mira la stessa azienda a una settimana di distanza l'uno dall'altro con una serie di email di spear phishing. Inoltre, entrambi i gruppi hanno utilizzato documenti molto simili per queste campagne: finte email da parte del Ministero dell'Energia della Repubblica del Kazakistan.
“L'infrastruttura compromessa, che si è scoperto essere comune a questi due gruppi di cybercriminali, fa supporre che i due non condividano solo l'uso della lingua russa, ma che collaborino anche fra di loro. Questo dà anche un'idea di quelle che potrebbero essere le loro abilità congiunte e tratteggia un quadro più chiaro di quelli che potrebbero essere i loro possibili scopi e i potenziali obiettivi. Queste conclusioni aggiungono un altro importante tassello nel quadro delle conoscenze che si hanno già su GreyEnergy e Sofacy. Se il settore acquisisce maggiori conoscenze in merito alle loro tattiche, tecniche e procedure, gli esperti in cybersicurezza potranno fare il loro lavoro sempre meglio, così da proteggere i clienti dai tanti attacchi sofisticati”, ha commentato Maria Garnaeva, Security Researcher di Kaspersky Lab ICS CERT.
Per proteggere le aziende dagli attacchi di gruppi di questo tipo, Kaspersky Lab suggerisce loro di:
Fornire ai dipendenti una formazione dedicata in cybersecurity, invitandoli a controllare sempre gli indirizzi dei link e i mittenti delle email prima di cliccare su qualsiasi cosa.
Introdurre iniziative di security awareness, inclusa la formazione attraverso esperienze di gaming, con valutazione delle abilità e miglioramento delle proprie conoscenze attraverso la ripetizione di attacchi di phishing simulati.
Automatizzare i sistemi operativi, il software applicativo e gli aggiornamenti delle soluzioni di sicurezza sui sistemi che fanno parte della rete IT e della rete industriale delle aziende.
Implementare soluzioni di protezione dedicata, rese più efficaci grazie a tecnologie “behavioural-based” e anti-phishing, progettate per rispondere agli attacchi mirati e dotate di intelligence delle minacce, come la soluzione Kaspersky Threat Management and Defense. Queste soluzioni sono in grado di individuare e respingere gli attacchi mirati di tipo avanzato, analizzando le anomalie della rete e fornendo ai team di cybersecurity una visibilità totale e una capacità “automatic response”.

TORNA ALLA PAGINA PRINCIPALE


Nuova scoperta di Kaspersky Lab: infrastrutture comuni per due noti gruppi di cybercriminali di lingua russa



I gruppi di attaccanti BlackEnergy e Sofacy sono considerati due dei maggiori autori di cyberminacce nel panorama odierno. Nel passato,

le loro attività hanno spesso portato a conseguenze devastanti a livello nazionale. BlackEnergy è responsabile di uno dei cyberattacchi più noti della storia, con una serie di azioni che hanno preso di mira gli impianti energetici dell'Ucraina nel 2015 e che hanno portato al blackout. Nel frattempo, il gruppo Sofacy ha gettato nel caos diverse organizzazioni governative statunitensi ed europee, insieme ad agenzie di sicurezza e intelligence nazionali, con una serie di attacchi multipli. Una connessione fra i due gruppi si era già sospettata in passato, ma questo dubbio non era stato confermato, almeno fino ad ora.
È stato rilevato l'utilizzo di malware per colpire infrastrutture industriali e critiche, soprattutto in Ucraina, da parte di GreyEnergy, l'erede di BlackEnergy; questa azione ha forti somiglianze dal punto di vista strategico con quanto fatto proprio da BlackEnergy.
Il dipartimento ICS CERT di Kaspersky Lab, esperto nella ricerca e nell'eliminazione delle cyberminacce rivolte ai sistemi industriali, ha scoperto due server in Ucraina e in Svezia, utilizzati da entrambi i gruppi di cybercriminali nello stesso arco temporale (giugno 2018). Il gruppo GreyEnergy ha usato questi server in una campagna di phishing per distribuire un file malevolo. Il file è stato scaricato dagli utenti nel momento in cui hanno aperto un documento di testo allegato a una email di phishing. Entrambi i gruppi hanno utilizzati questi stessi server per un arco di tempo relativamente breve; si tratta di una coincidenza che suggerisce l'esistenza di infrastrutture comuni a entrambi. Questa condivisione è confermata dal fatto che, secondo i rilevamenti, entrambi i gruppi di cybercriminali hanno preso di mira la stessa azienda a una settimana di distanza l'uno dall'altro con una serie di email di spear phishing. Inoltre, entrambi i gruppi hanno utilizzato documenti molto simili per queste campagne: finte email da parte del Ministero dell'Energia della Repubblica del Kazakistan.
“L'infrastruttura compromessa, che si è scoperto essere comune a questi due gruppi di cybercriminali, fa supporre che i due non condividano solo l'uso della lingua russa, ma che collaborino anche fra di loro. Questo dà anche un'idea di quelle che potrebbero essere le loro abilità congiunte e tratteggia un quadro più chiaro di quelli che potrebbero essere i loro possibili scopi e i potenziali obiettivi. Queste conclusioni aggiungono un altro importante tassello nel quadro delle conoscenze che si hanno già su GreyEnergy e Sofacy. Se il settore acquisisce maggiori conoscenze in merito alle loro tattiche, tecniche e procedure, gli esperti in cybersicurezza potranno fare il loro lavoro sempre meglio, così da proteggere i clienti dai tanti attacchi sofisticati”, ha commentato Maria Garnaeva, Security Researcher di Kaspersky Lab ICS CERT.
Per proteggere le aziende dagli attacchi di gruppi di questo tipo, Kaspersky Lab suggerisce loro di:
Fornire ai dipendenti una formazione dedicata in cybersecurity, invitandoli a controllare sempre gli indirizzi dei link e i mittenti delle email prima di cliccare su qualsiasi cosa.
Introdurre iniziative di security awareness, inclusa la formazione attraverso esperienze di gaming, con valutazione delle abilità e miglioramento delle proprie conoscenze attraverso la ripetizione di attacchi di phishing simulati.
Automatizzare i sistemi operativi, il software applicativo e gli aggiornamenti delle soluzioni di sicurezza sui sistemi che fanno parte della rete IT e della rete industriale delle aziende.
Implementare soluzioni di protezione dedicata, rese più efficaci grazie a tecnologie “behavioural-based” e anti-phishing, progettate per rispondere agli attacchi mirati e dotate di intelligence delle minacce, come la soluzione Kaspersky Threat Management and Defense. Queste soluzioni sono in grado di individuare e respingere gli attacchi mirati di tipo avanzato, analizzando le anomalie della rete e fornendo ai team di cybersecurity una visibilità totale e una capacità “automatic response”.

TORNA ALLA PAGINA PRINCIPALE


Nuova scoperta di Kaspersky Lab: infrastrutture comuni per due noti gruppi di cybercriminali di lingua russa



I gruppi di attaccanti BlackEnergy e Sofacy sono considerati due dei maggiori autori di cyberminacce nel panorama odierno. Nel passato,

le loro attività hanno spesso portato a conseguenze devastanti a livello nazionale. BlackEnergy è responsabile di uno dei cyberattacchi più noti della storia, con una serie di azioni che hanno preso di mira gli impianti energetici dell'Ucraina nel 2015 e che hanno portato al blackout. Nel frattempo, il gruppo Sofacy ha gettato nel caos diverse organizzazioni governative statunitensi ed europee, insieme ad agenzie di sicurezza e intelligence nazionali, con una serie di attacchi multipli. Una connessione fra i due gruppi si era già sospettata in passato, ma questo dubbio non era stato confermato, almeno fino ad ora.
È stato rilevato l'utilizzo di malware per colpire infrastrutture industriali e critiche, soprattutto in Ucraina, da parte di GreyEnergy, l'erede di BlackEnergy; questa azione ha forti somiglianze dal punto di vista strategico con quanto fatto proprio da BlackEnergy.
Il dipartimento ICS CERT di Kaspersky Lab, esperto nella ricerca e nell'eliminazione delle cyberminacce rivolte ai sistemi industriali, ha scoperto due server in Ucraina e in Svezia, utilizzati da entrambi i gruppi di cybercriminali nello stesso arco temporale (giugno 2018). Il gruppo GreyEnergy ha usato questi server in una campagna di phishing per distribuire un file malevolo. Il file è stato scaricato dagli utenti nel momento in cui hanno aperto un documento di testo allegato a una email di phishing. Entrambi i gruppi hanno utilizzati questi stessi server per un arco di tempo relativamente breve; si tratta di una coincidenza che suggerisce l'esistenza di infrastrutture comuni a entrambi. Questa condivisione è confermata dal fatto che, secondo i rilevamenti, entrambi i gruppi di cybercriminali hanno preso di mira la stessa azienda a una settimana di distanza l'uno dall'altro con una serie di email di spear phishing. Inoltre, entrambi i gruppi hanno utilizzato documenti molto simili per queste campagne: finte email da parte del Ministero dell'Energia della Repubblica del Kazakistan.
“L'infrastruttura compromessa, che si è scoperto essere comune a questi due gruppi di cybercriminali, fa supporre che i due non condividano solo l'uso della lingua russa, ma che collaborino anche fra di loro. Questo dà anche un'idea di quelle che potrebbero essere le loro abilità congiunte e tratteggia un quadro più chiaro di quelli che potrebbero essere i loro possibili scopi e i potenziali obiettivi. Queste conclusioni aggiungono un altro importante tassello nel quadro delle conoscenze che si hanno già su GreyEnergy e Sofacy. Se il settore acquisisce maggiori conoscenze in merito alle loro tattiche, tecniche e procedure, gli esperti in cybersicurezza potranno fare il loro lavoro sempre meglio, così da proteggere i clienti dai tanti attacchi sofisticati”, ha commentato Maria Garnaeva, Security Researcher di Kaspersky Lab ICS CERT.
Per proteggere le aziende dagli attacchi di gruppi di questo tipo, Kaspersky Lab suggerisce loro di:
Fornire ai dipendenti una formazione dedicata in cybersecurity, invitandoli a controllare sempre gli indirizzi dei link e i mittenti delle email prima di cliccare su qualsiasi cosa.
Introdurre iniziative di security awareness, inclusa la formazione attraverso esperienze di gaming, con valutazione delle abilità e miglioramento delle proprie conoscenze attraverso la ripetizione di attacchi di phishing simulati.
Automatizzare i sistemi operativi, il software applicativo e gli aggiornamenti delle soluzioni di sicurezza sui sistemi che fanno parte della rete IT e della rete industriale delle aziende.
Implementare soluzioni di protezione dedicata, rese più efficaci grazie a tecnologie “behavioural-based” e anti-phishing, progettate per rispondere agli attacchi mirati e dotate di intelligence delle minacce, come la soluzione Kaspersky Threat Management and Defense. Queste soluzioni sono in grado di individuare e respingere gli attacchi mirati di tipo avanzato, analizzando le anomalie della rete e fornendo ai team di cybersecurity una visibilità totale e una capacità “automatic response”.

TORNA ALLA PAGINA PRINCIPALE


 SEI NELLA PAGINA 32   Link pagine: 0 - 1 - 2 - 3 - 4 - 5 - 6 - 7 - 8 - 9 - 10 - 11 - 12 - 13 - 14 - 15 - 16 - 17 - 18 - 19 - 20 - 21 - 22 - 23 - 24 - 25 - 26 - 27 - 28 - 29 - 30 - 31 - 32 - 33 - 34 - 35 - 36 - 37 - 38 - 39 - 40 - 41 - 42 - 43 - 44 - 45 - 46 - 47 - 48 - 49 - 50 - 51 - 52 - 53 - 54 - 55 - 56 - 57 - 58 - 59 - 60 - 61 - 62 - 63 - 64 - 65 - 66 - 67 - 68 - 69 - 70 - 71 - 72 - 73 - 74 - 75 - 76 - 77 - 78 - 79 - 80 - 81 - 82 - 83 - 84 - 85 - 86 - 87 - 88 - 89 - 90 - 91 - 92 - 93 - 94 - 95 - 96 - 97 - 98 - 99 - 100 - 101 - 102 - 103 - 104 - 105 - 106 - 107 - 108 - 109 - 110 - 111 - 112 - 113 - 114 - 115 - 116 - 117 - 118 - 119 - 120 - 121 - 122 - 123 - 124 - 125 - 126 - 127 - 128 - 129 - 130 - 131 - 132 - 133 - 134 - 135 - 136 - 137 - 138 - 139 - 140 - 141 - 142 - 143 - 144 - 145 - 146 - 147 - 148 - 149 - 150 - 151 - 152 - 153 - 154 - 155 - 156 - 157 - 158 - 159 - 160 - 161 - 162 - 163 - 164 - 165 - 166 - 167 - 168 - 169 - 170 - 171 - 172 - 173 - 174 - 175 - 176 - 177 - 178 - 179 - 180 - 181 - 182 - 183 - 184 - 185 - 186 - 187 - 188 - 189 - 190 - 191 - 192 - 193 - 194 - 195 - 196 - 197 - 198 - 199 - 200 - 201 - 202 - 203 - 204 - 205 - 206 - 207 - 208 - 209 - 210 - 211 - 212 - 213 - 214 - 215 - 216 - 217 - 218 - 219 - 220 - 221 - 222 - 223 - 224 - 225 - 226 - 227 - 228 - 229 - 230 - 231 - 232 - 233 - 234 - 235 - 236 - 237 - 238 - 239 - 240 - 241 - 242 - 243 - 244 - 245 - 246 - 247 - 248 - 249 - 250 - 251 - 252 - 253 - 254 - 255 - 256 - 257 - 258 - 259 - 260 - 261 - 262 - 263 - 264 - 265 - 266 - 267 - 268 - 269 - 270 - 271 - 272 - 273 - 274 - 275 - 276 - 277 - 278 - 279 - 280 - 281 - 282 - 283 - 284 - 285 - 286 - 287 - 288 - 289 - 290 - 291 - 292 - 293 - 294 - 295 - 296 - 297 - 298 - 299 - 300 - 301 - 302 - 303 - 304 - 305 - 306 - 307 - 308 - 309 - 310 - 311 - 312 - 313 - 314 - 315 - 316 - 317 - 318 - 319 - 320 - 321 - 322 - 323 - 324 - 325 - 326 - 327 - 328 - 329 - 330 - 331 - 332 - 333 - 334 - 335 - 336 - 337 - 338 - 339 - 340 - 341 - 342 - 343 - 344 - 345 - 346 - 347 - 348 - 349 - 350 - 351 - 352 - 353 - 354 - 355 - 356 - 357 - 358 - 359 - 360 - 361 - 362 -



Mail: press@tecnologopercaso.com

Privacy &
Cookies



Powered by MMS - © 2016 EUROTEAM