Senza LineaSenza Linea
Aa
  • Home
  • Qui Napoli
    • Eventi
    • Storia & Curiosità
  • Sport
    • Calcio Napoli
    • Migliori siti scommesse
  • Cucina
    • #Tengofame
  • Arte & Spettacolo
    • Musica
    • Arte
    • Cinema
    • Libri
      • Editoria
    • Serie Tv
    • Teatro
  • Nerdangolo
    • CosPlay
    • Fumetti
    • Giochi e modellismo
    • Hi Tech
    • Animazione
    • Videogiochi
  • LGBT
  • La tana del Bianconiglio
  • Salute & Benessere
Cerca
Reading: I ricercatori di Kaspersky hanno rilevato due incidenti APT legati alla ricerca sui vaccini
Share
Aa
Senza LineaSenza Linea
  • Home
  • Qui Napoli
  • Sport
  • Cucina
  • Arte & Spettacolo
  • Nerdangolo
  • LGBT
  • La tana del Bianconiglio
  • Salute & Benessere
Cerca
  • Home
  • Qui Napoli
    • Eventi
    • Storia & Curiosità
  • Sport
    • Calcio Napoli
    • Migliori siti scommesse
  • Cucina
    • #Tengofame
  • Arte & Spettacolo
    • Musica
    • Arte
    • Cinema
    • Libri
    • Serie Tv
    • Teatro
  • Nerdangolo
    • CosPlay
    • Fumetti
    • Giochi e modellismo
    • Hi Tech
    • Animazione
    • Videogiochi
  • LGBT
  • La tana del Bianconiglio
  • Salute & Benessere
Follow US
  • Disclaimer
  • Privacy
  • Buy This Theme!
  • Advertisement
  • Contact us
© 2022 Senzalinea testata giornalistica registrata presso il Tribunale di Napoli n. 57 del 11/11/2015.Direttore Responsabile Enrico Pentonieri
Hi TechNerdangolo

I ricercatori di Kaspersky hanno rilevato due incidenti APT legati alla ricerca sui vaccini

Danilo Battista
Danilo Battista 2 anni fa
Share
6 Min Lettura
SHARE

Nell’autunno 2020, i ricercatori di Kaspersky hanno rilevato due incidenti APT rivolti a due organizzazioni legate alla ricerca del vaccino contro il COVID-19. Gli enti coinvolti sono un Ministero della Salute e una società farmaceutica. Secondo gli esperti di Kaspersky entrambe le attività possono essere attribuite al famigerato gruppo Lazarus.
La pandemia e le misure restrittive continuano ad essere protagoniste della vita quotidiana di milioni di persone in tutto il mondo. Per questa ragione diverse organizzazioni sanitarie e altre parti coinvolte stanno cercando, con ogni mezzo disponibile, di accelerare lo sviluppo di un vaccino. In questo scenario, sono molti i criminali informatici che provano a capitalizzare su questa corsa contro il tempo. Gli esperti di Kaspersky, durante il loro lavoro di monitoraggio delle campagne malevole del gruppo Lazarus, rivolte a vari settori industriali, hanno scoperto che, solo un paio di mesi fa, questo gruppo ha dato la caccia ad alcune organizzazioni legate al COVID-19. Gli incidenti rilevati fino ad ora sono due.
Il primo incidente fa riferimento ad un attacco rivolto contro un ente del Ministero della Salute. Il 27 ottobre 2020 due dei server Windows dell’organizzazione sono stati compromessi con un sofisticato malware. Il malware utilizzato è conosciuto da Kaspersky come ‘wAgent’. Un’analisi più approfondita ha dimostrato che il malware wAgent utilizzato per l’attacco a questo Ministero ha lo stesso schema di infezione del malware del gruppo Lazarus precedentemente utilizzato negli attacchi alle aziende di cripto valute.
Il secondo incidente ha coinvolto una società farmaceutica. Secondo la telemetria di Kaspersky, la società è stata violata il 25 settembre 2020. Questa azienda sta lavorando allo sviluppo di un vaccino COVID-19 ed è una delle società autorizzate a produrlo e distribuirlo. Questa volta l’attaccante ha utilizzato il malware Bookcode, precedentemente segnalato da un vendor di sicurezza per essere collegato a Lazarus in un attacco alla supply chain di una società di software sudcoreana. In passato, i ricercatori di Kaspersky avevano osservato il gruppo Lazarus effettuare spear-phishing o compromettere strategicamente i siti web al fine di consegnare il malware Bookcode.
Sia wAgent che Bookcode sono stati utilizzati in entrambi gli attacchi e hanno funzionalità molto simili, come ad esempio una backdoor ricca di funzioni. Dopo aver distribuito il payload finale, l’attaccante può controllare quasi del tutto la macchina della vittima.

Corrispondenze del recente attacco del gruppo Lazarus

Date le note sovrapposizioni, i ricercatori di Kaspersky possono confermare che entrambi gli incidenti sono collegati al gruppo Lazarus. Le indagini sono ancora in corso.
“Questi due incidenti rivelano l’interesse del gruppo Lazarus per l’intelligence legata al COVID-19. Anche se Lazarus è conosciuto soprattutto per le sue attività rivolte al settore finanziario questo ha rivelato l’interesse di questo gruppo alla ricerca. Crediamo che tutte le organizzazioni attualmente coinvolte in attività come la ricerca sui vaccini o la gestione della crisi dovrebbero stare molto attenti agli attacchi informatici”, ha commentato Seongsu Park, security expert di Kaspersky.
Le soluzioni di Kaspersky rilevano il malware wAgent come HEUR:Trojan.Win32.Manuscrypt.gen and Trojan.Win64.Manuscrypt.bx.
Il malware Bookcode viene rilevato come Trojan.Win64.Manuscrypt.ce.
Per proteggersi da minacce avanzate come queste Kaspersky raccomanda di adottare le seguenti misure di sicurezza:
⦁ Fornire al team SOC l’accesso alla threat intelligence più recente (TI). Il ⦁ Kaspersky Threat Intelligence Portal consente l’accesso alla TI dell’azienda, fornendo dati sugli attacchi informatici e approfondimenti raccolti da Kaspersky in oltre 20 anni di lavoro sul campo. L’accesso gratuito alle funzioni che consentono agli utenti di controllare file, URL e indirizzi IP è disponibile a questo ⦁ link.
⦁ Fornire ai dipendenti una ⦁ formazione di base ⦁ sulla cyber hygiene in materia di sicurezza informatica, in quanto molti attacchi mirati sfruttano le tecniche di phishing o altre tecniche di ingegneria sociale.
⦁ Le organizzazioni che desiderano condurre le proprie indagini beneficeranno del ⦁ Kaspersky Threat Attribution Engine. Questa soluzione abbina il codice dannoso scoperto ai database di malware e, sulla base delle somiglianze del codice, è in grado di attribuirlo alle campagne APT precedentemente rivelate.
⦁ Per il rilevamento a livello endpoint, l’indagine e la remediation degli incidenti, è possibile implementare soluzioni EDR come ⦁ Kaspersky Endpoint Detection and Response.
⦁ Oltre ad adottare una protezione di base per gli endpoint è importante implementare una soluzione di sicurezza aziendale in grado di rilevare tempestivamente le minacce avanzate a livello di rete, come la ⦁ Kaspersky Anti Targeted Attack Platform.
Per avere maggiori dettagli sui nuovi exploit rilevati da Kaspersky è possibile leggere il report completo su Securelist.

Potrebbe piacerti anche

Monster Hunter Rise [PLAYSTATION 4 & 5 – RECENSIONE]

Toshiba Canvio Basics 2TB [RECENSIONE]

One Piece Odyssey [PC-RECENSIONE]

PANINI COMICS presenta “HULK: 60 INCREDIBILI ANNI”

GTA Online: approfitta dei bonus sulle missioni di vendita e rifornimento

Danilo Battista Dic 23, 2020
Share this Article
Facebook TwitterEmail Stampa
Pubblicato da Danilo Battista
Follow:
Appassionato sin da piccolo della cultura giapponese, è stato rapito tanti anni fa da Goldrake e portato su Vega. Tornato sulla Terra la sua viscerale passione per l'universo nipponico l'ha portato nel corso degli anni a conoscere ed amare ogni sfumatura della cultura del Sol Levante. Su Senzalinea ha cominciato a scrivere di tecnologia e di cosplay. Da diverso tempo gestisce la sezione "Nerdangolo" ma ha promesso che un giorno, neanche tanto lontano, tornerà su Vega...
Previous Article GTA Online: Keinemusik e Plams Trax al The Music Locker
Next Article “UNA GIORNATA DA INDIANO” DI JEAN-LUC ENGLEBERT. RECENSIONE UNDER 11

Ultime notizie

LA GEVI NAPOLI VINCE IL DERBY, MICHINEAU E STEWART STENDONO SCAFATI
8 ore fa Jacques Pardi
Monster Hunter Rise [PLAYSTATION 4 & 5 – RECENSIONE]
14 ore fa Danilo Battista
Hellofresh: una gustosa novità per le nostre tavole!
16 ore fa Danilo Battista
“Dopodiché stasera mi butto” Piccolo Bellini, dal 7 al 12 febbraio
22 ore fa Redazione
THE BOOGEYMAN Trailer del film 20th Century Studios tratto dal racconto di Stephen King
22 ore fa Redazione
BATTUTA LA ROMA, IL NAPOLI A LA SPEZIA PER PROSEGUIRE LA FUGA
22 ore fa Jacques Pardi
GEVI NAPOLI ALLA PROVA DEL DERBY, PANCOTTO: “DOBBIAMO AGGREDIRE LA PARTITA”
1 giorno fa Jacques Pardi
NAPOLI FEMMINILE, DOMANI A CERCOLA ARRIVA IL TRENTO – FRANCO: “VIETATO DISTRARSI”
1 giorno fa Jacques Pardi
Toshiba Canvio Basics 2TB [RECENSIONE]
2 giorni fa Danilo Battista
One Piece Odyssey [PC-RECENSIONE]
2 giorni fa Danilo Battista

You Might Also Like

Senza categoriaNerdangoloVideogiochi

Monster Hunter Rise [PLAYSTATION 4 & 5 – RECENSIONE]

14 ore fa
NerdangoloHi Tech

Toshiba Canvio Basics 2TB [RECENSIONE]

2 giorni fa
NerdangoloVideogiochi

One Piece Odyssey [PC-RECENSIONE]

2 giorni fa
FumettiNerdangolo

PANINI COMICS presenta “HULK: 60 INCREDIBILI ANNI”

3 giorni fa
Senza LineaSenza Linea

© Senzalinea testata giornalistica registrata presso il Tribunale di Napoli n. 57 del 11/11/2015.Direttore Responsabile Enrico Pentonieri

Welcome Back!

Sign in to your account

Lost your password?