Senza LineaSenza Linea
Aa
  • Home
  • Qui Napoli
    • Eventi
    • Storia & Curiosità
  • Sport
    • Calcio Napoli
  • Cucina
    • #Tengofame
  • Arte & Spettacolo
    • Musica
    • Arte
    • Cinema
    • Libri
      • Editoria
    • Serie Tv
    • Teatro
  • Nerdangolo
    • CosPlay
    • Fumetti
    • Giochi
    • Hi Tech
    • Animazione
    • Videogiochi
  • LGBT
  • La tana del Bianconiglio
  • Salute & Benessere
Cerca
Reading: Kaspersky svela l’evoluzione delle tattiche del gruppo APT ToddyCat nelle campagne di cyberspionaggio
Share
Aa
Senza LineaSenza Linea
  • Home
  • Qui Napoli
  • Sport
  • Cucina
  • Arte & Spettacolo
  • Nerdangolo
  • LGBT
  • La tana del Bianconiglio
  • Salute & Benessere
Cerca
  • Home
  • Qui Napoli
    • Eventi
    • Storia & Curiosità
  • Sport
    • Calcio Napoli
  • Cucina
    • #Tengofame
  • Arte & Spettacolo
    • Musica
    • Arte
    • Cinema
    • Libri
    • Serie Tv
    • Teatro
  • Nerdangolo
    • CosPlay
    • Fumetti
    • Giochi
    • Hi Tech
    • Animazione
    • Videogiochi
  • LGBT
  • La tana del Bianconiglio
  • Salute & Benessere
Follow US
  • Disclaimer
  • Privacy
  • Buy This Theme!
  • Advertisement
  • Contact us
© 2022 Senzalinea testata giornalistica registrata presso il Tribunale di Napoli n. 57 del 11/11/2015.Direttore Responsabile Enrico Pentonieri
Hi TechNerdangolo

Kaspersky svela l’evoluzione delle tattiche del gruppo APT ToddyCat nelle campagne di cyberspionaggio

Danilo Battista
Danilo Battista 2 anni fa
Share
7 Min Lettura
SHARE

I ricercatori Kaspersky hanno scoperto importanti sviluppi nelle attività del gruppo APT (Advanced Persistent Threat) ToddyCat; rivelando l’evoluzione delle loro strategie e una nuova serie di loader progettati per agevolare le operazioni malevole. Inoltre, nel corso dell’indagine è stato scoperto un nuovo set di malware utilizzato da ToddyCat per raccogliere file ed esfiltrarli grazie a servizi di file hosting pubblici e legittimi.

Queste scoperte evidenziano il crescente impatto del cyberspionaggio e la capacità di adattamento dei gruppi APT per eludere il rilevamento.

ToddyCat, un sofisticato gruppo APT che si è fatto notare per la prima volta a dicembre 2020 a causa dei suoi attacchi di alto profilo ad aziende in Europe e Asia, continua a essere una temibile minaccia. Inizialmente, il report di Kaspersky si è focalizzato sugli strumenti principali di ToddyCat – Ninja Trojan e Samurai Backdoor – ma anche sui loader utilizzati per lanciare questi payload malevoli.

Da questo momento, gli esperti di Kaspersky hanno creato delle firme speciali per monitorare l’attività dannosa degli attori. Una delle firme è stata rilevata all’interno di un sistema e i ricercatori hanno iniziato una nuova indagine che ha portato alla scoperta dei nuovi strumenti di ToddyCat.

Nel corso dello scorso anno, i ricercatori Kaspersky hanno scoperto una nuova generazione di loader sviluppata da ToddyCat, a dimostrazione degli sforzi continui del gruppo nell’affinare le proprie tecniche di attacco. Questi loader giocano un ruolo essenziale nella fase di infezione, consentondo la diffusione del Ninja Trojan.

È interessante notare che, occasionalmente, ToddyCat sostituisce i loader standard con una variante personalizzata, adattata a sistemi specifici. Questo loader personalizzato mostra funzionaltà simili, ma si distingue per il suo schema crittografico unico, che tiene conto di caratteristiche di sistema specifiche, come il tipo di drive e il volume GUID (globally unique identifier).

Per mantenere una persistenza a lungo termine sui sistemi compromessi, ToddyCat impiega tecniche diverse, tra cui la creazione di una chiave di registro e di un servizio corrispondente. Questo assicura che il codice malevolo sia caricato durante l’avvio del sistema, una tattica che ricorda i metodi della backdoor Samurai del gruppo.

L’indagine di Kaspersky ha rilevato altri strumenti e componenti aggiuntivi, come Ninja, un agent versatile con diverse funzionalità, come la gestione dei processi, il controllo del file system, le sessioni di reverse shell, la code injection e l’inoltro del traffico di rete.

Inoltre, ToddyCat utilizza LoFiSe per trovare file specifici, DropBox Uploader per il caricamento di dati su Dropbox, Pcexter per l’esfiltrazione di file di archivio su OneDrive, una Backdoor UDP passiva per la persistenza e CobaltStrike come loader che comunica con un URL specifico, spesso precedendo la distribuzione di Ninja. Questi risultati dimostrano quanto sia ampio il kit di strumenti di ToddyCat.

Queste ultime scoperte confermano la ricerca costante di obiettivi di spionaggio da parte di ToddyCat e spiegano come il gruppo si infiltri nelle reti aziendali, conduca movimenti laterali e raccolga informazioni importanti. ToddyCat si avvale di numerose tattiche che includono attività di scoperta, catalogazione di domini e movimenti laterali con l’unico scopo di raggiungere i propri obiettivi di spionaggio.

“ToddyCat non si limita a violare i sistemi, ma organizza operazioni a lungo termine per raccogliere informazioni importanti in un periodo prolungato, adattandosi alle nuove condizioni per non essere scoperto. Le tattiche avanzate e la capacità di adattamento confermano che non si tratta di qualcosa di passeggero.

Le aziende devono riconoscere che il panorama delle minacce si è evoluto; perciò non bisogna considerare solo l’aspetto difensivo, ma è necessario essere vigili e flessibili. Per restare al sicuro è fondamentale investire in soluzioni di sicurezza di alto livello e avere accesso alle ultime scoperte di threat intelligence”, ha dichiarato Giampaolo Dedola, Lead Security Researcher at GReAT di Kaspersky.

Per ulteriori approfondimenti sulle attività di ToddyCat, visitare Securelist.com.

Per evitare di diventare vittime di un attacco mirato da parte di cybercrimali conosciuti o sconosciuti, gli esperti di Kaspersky consigliano di implementare le seguenti misure di sicurezza:

⦁ Consentire al team SOC l’accesso a tutte le più recenti informazioni sulle minacce. Kaspersky Threat Intelligence Portal è un unico punto di accesso alla Threat Intelligence di Kaspersky, che fornisce dati e approfondimenti sui cyber attacchi, raccolti dal team Kaspersky in oltre 20 anni.

⦁ Formare il proprio team di sicurezza informatica per affrontare le più recenti minacce mirate grazie a ⦁ Kaspersky online training, sviluppato dagli esperti del GreAT.

⦁ Implementare soluzioni EDR, come Kaspersky Endpoint Detection and Response, per il rilevamento a livello endpoint, le indagini e la tempestiva risoluzione in caso di incidenti.

⦁ Oltre ad adottare la protezione endpoint di base, è importante installare anche una soluzione di sicurezza per le aziende, come Kaspersky Anti Targeted Attack Platform, in grado di rilevare sin dagli stadi iniziali le minacce avanzate a livello di rete.

⦁ Poiché molti attacchi mirati iniziano con il phishing o altre tecniche di social engineering, è bene introdurre sessioni di formazione per sensibilizzare sulle tematiche di sicurezza informatica e fornire competenze pratiche al proprio team, ad esempio attraverso il programma Kaspersky Automated Security Awareness Platform.

Informazioni su Kaspersky

Kaspersky è un’azienda globale di sicurezza informatica e digital privacy fondata nel 1997. Le profonde competenze in materia di Threat Intelligence e sicurezza si trasformano costantemente in soluzioni e servizi innovativi per proteggere aziende, infrastrutture critiche, governi e utenti in tutto il mondo.

Il portfolio completo di sicurezza dell’azienda comprende una protezione leader degli endpoint e diverse soluzioni e servizi di sicurezza specializzati e soluzioni Cyber Immune, per combattere le sofisticate minacce digitali in continua evoluzione. Oltre 400 milioni di utenti sono protetti dalle tecnologie Kaspersky e aiutiamo 220.000 aziende a tenere al sicuro ciò che più conta per loro. Per ulteriori informazioni è possibile consultare https://www.kaspersky.it/

Potrebbe piacerti anche

Adyen e Tot: come l'”Issuing” trasforma la finanza B2B in Italia

Cybersecurity: allarme sulle “Fake Certifications”

Spotify Wrapped 2025, è Olly il più ascoltato in Italia

Digital Omnibus: l’ecosistema italiano chiede più ambizione sull’AI Act

K-Pop, i gruppi coreani più ascoltati nel 2025

Danilo Battista Ott 12, 2023
Share this Article
Facebook TwitterEmail Stampa
Pubblicato da Danilo Battista
Follow:
Appassionato sin da piccolo della cultura giapponese, è stato rapito tanti anni fa da Goldrake e portato su Vega. Tornato sulla Terra la sua viscerale passione per l'universo nipponico l'ha portato nel corso degli anni a conoscere ed amare ogni sfumatura della cultura del Sol Levante. Su Senzalinea ha cominciato a scrivere di tecnologia e di cosplay. Da diverso tempo gestisce la sezione "Nerdangolo" ma ha promesso che un giorno, neanche tanto lontano, tornerà su Vega...
Previous Article Librigame a Lucca Comics & Games 2023
Next Article Green Moon Comics – Marcel di Marco Grandinetti e Ernesto Carbonetti

Ultime notizie

Come la musica trasforma videogiochi e casinò online in esperienze indimenticabili
6 ore fa Redazione
Un ritratto di Augusto De Luca: Angela Luce
7 ore fa Redazione
Carolina Benvenga in scena a NAPOLI l’8/12 con il nuovo spettacolo “Un magico Natale con Carolina”
7 ore fa Redazione
TRECCANI “LA MANNAIA”. Apprezzare le persone qui ed ora.
7 ore fa Redazione
Arriva a Napoli lo show dei record IL PICCOLO PRINCIPE, da febbraio 2026
7 ore fa Redazione
Stefania Zambrano:Due chiacchiere con l’ideatrice del concorso Miss Trans Europa
7 ore fa Carlo Kik Ditto
Ucraina, Putin: “Negoziati con Usa complessi. Io e Zelensky vediamo le cose in modo diverso”
13 ore fa Redazione
WhatsApp, accuse all’Ia: come si disattiva e come tutelare la propria privacy
13 ore fa Redazione
Come far bollire l’acqua più velocemente? I ‘trucchi’ in cucina
13 ore fa Redazione
Microbioma alleato contro il mieloma: “Dieta ricca di fibre può frenarlo”
13 ore fa Redazione

You Might Also Like

Hi Tech

Adyen e Tot: come l'”Issuing” trasforma la finanza B2B in Italia

20 ore fa
Hi Tech

Cybersecurity: allarme sulle “Fake Certifications”

1 giorno fa
Hi Tech

Spotify Wrapped 2025, è Olly il più ascoltato in Italia

1 giorno fa
Hi Tech

Digital Omnibus: l’ecosistema italiano chiede più ambizione sull’AI Act

1 giorno fa
Senza LineaSenza Linea

© Senzalinea testata giornalistica registrata presso il Tribunale di Napoli n. 57 del 11/11/2015.Direttore Responsabile Enrico Pentonieri

Questo sito utilizza cookie. Se vuoi saperne di più o negare il consenso a tutti o ad alcuni cookie clicca qui. Chiudendo questo banner, scorrendo questa pagina, cliccando su un link o proseguendo la navigazione in altra maniera, acconsenti all'uso dei cookie Accept Reject Read More
Privacy & Cookies Policy

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these cookies, the cookies that are categorized as necessary are stored on your browser as they are as essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may have an effect on your browsing experience.
Necessary
Sempre abilitato
Necessary cookies are absolutely essential for the website to function properly. This category only includes cookies that ensures basic functionalities and security features of the website. These cookies do not store any personal information.
ACCETTA E SALVA
Welcome Back!

Sign in to your account

Lost your password?