{"id":57159,"date":"2022-02-04T16:28:35","date_gmt":"2022-02-04T15:28:35","guid":{"rendered":"https:\/\/www.alground.com\/site\/?p=57159"},"modified":"2022-12-07T10:48:37","modified_gmt":"2022-12-07T09:48:37","slug":"ucraina-sotto-attacco-della-russia-con-spionaggio-informatico","status":"publish","type":"post","link":"https:\/\/alground.com\/site\/ucraina-sotto-attacco-della-russia-con-spionaggio-informatico\/57159\/","title":{"rendered":"Ucraina sotto attacco della Russia con spionaggio informatico"},"content":{"rendered":"\n<p>I ricercatori di sicurezza informatica ucraini hanno dichiarato di avere prove di tentativi di attacchi da parte di un&#8217;operazione di hacking legata alla Russia che prendeva di mira un&#8217;entit\u00e0 ucraina nel luglio 2021.<\/p>\n\n\n\n<p>Symantec, di propriet\u00e0 di Broadcom, in un nuovo rapporto ha attribuito gli attacchi a un attore rintracciato come Gamaredon (alias Shuckworm o Armageddon), un collettivo di cyber-spionaggio noto per essere attivo almeno dal 2013.<\/p>\n\n\n\n<p>Nel novembre 2021, le agenzie di intelligence ucraine hanno bollato il gruppo come un &#8220;progetto speciale&#8221; del Servizio di sicurezza federale (FSB) russo, oltre a puntare il dito contro di esso per aver effettuato oltre 5.000 attacchi informatici contro autorit\u00e0 pubbliche e infrastrutture critiche situate nel paese.<\/p>\n\n\n\n<p>Gli attacchi Gamaredon in genere hanno origine con e-mail di phishing che inducono i destinatari a installare un trojan di accesso remoto personalizzato chiamato Pterodo. Symantec ha rivelato che, tra il 14 luglio 2021 e il 18 agosto 2021, sono stati installate diverse varianti della backdoor e ha distribuito script e strumenti aggiuntivi.<\/p>\n\n\n\n<p>&#8220;La catena di attacco \u00e8 iniziata con un documento infetto, probabilmente inviato tramite un&#8217;e-mail di phishing, che \u00e8 stato aperto dall&#8217;utente della macchina poi compromessa&#8221;, hanno affermato i ricercatori. L&#8217;identit\u00e0 dell&#8217;organizzazione interessata non \u00e8 stata rivelata.<\/p>\n\n\n\n<p>Verso la fine di luglio, sono stati sfruttati l&#8217;impianto per scaricare ed eseguire un file eseguibile per un client VNC prima di stabilire connessioni con un server di controllo remoto per l&#8217;attacker.<\/p>\n\n\n\n<p>&#8220;Questo client VNC sembra essere il software definitivo per questo attacco&#8221;, hanno osservato i ricercatori, aggiungendo che l&#8217;installazione \u00e8 stata seguita dall&#8217;accesso a una serie di documenti che vanno dalle descrizioni dei lavori alle informazioni aziendali sensibili sulla macchina compromessa.<\/p>\n\n\n\n<p>I risultati arrivano durante un&#8217;ondata di\u00a0<a href=\"https:\/\/www.crowdstrike.com\/blog\/lessons-from-past-cyber-operations-against-ukraine\/\" target=\"_blank\" rel=\"noreferrer noopener\">attacchi\u00a0<\/a><a href=\"https:\/\/thehackernews.com\/2022\/01\/ukraine-recent-cyber-attacks-part-of.html\" target=\"_blank\" rel=\"noreferrer noopener\">dirompenti<\/a>\u00a0e distruttivi commessi\u00a0contro entit\u00e0 ucraine da presunti attori considerati vicini allo stato russo, con conseguente dispiegamento di un dispositivo di pulizia dei file soprannominato\u00a0WhisperGate, pi\u00f9 o meno nello stesso periodo in cui\u00a0pi\u00f9 siti Web\u00a0appartenenti al governo sono stati attaccati.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>I ricercatori di sicurezza informatica ucraini hanno dichiarato di avere prove di tentativi di attacchi da parte di un&#8217;operazione di hacking legata alla Russia che prendeva di mira un&#8217;entit\u00e0 ucraina nel luglio 2021. Symantec, di propriet\u00e0 di Broadcom, in un nuovo rapporto ha attribuito gli attacchi a un attore rintracciato come Gamaredon (alias Shuckworm o [&hellip;]<\/p>\n","protected":false},"author":16,"featured_media":57161,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"pmpro_default_level":"","footnotes":""},"categories":[1413,387],"tags":[],"class_list":{"0":"post-57159","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-attualita","8":"category-guide-sicurezza","9":"pmpro-has-access"},"aioseo_notices":[],"jetpack_featured_media_url":"https:\/\/alground.com\/site\/wp-content\/uploads\/2022\/02\/hacker.jpg","wps_subtitle":"L'Ucraina continua ad affrontare attacchi di spionaggio informatico da parte di hacker russi","_links":{"self":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/posts\/57159","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/users\/16"}],"replies":[{"embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/comments?post=57159"}],"version-history":[{"count":0,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/posts\/57159\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/media\/57161"}],"wp:attachment":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/media?parent=57159"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/categories?post=57159"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/tags?post=57159"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}