Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Gli APT prendono di mira Agenzie Governative e Telco nel Sud-Est Asiatico

Redazione RHC : 28 Luglio 2024 09:07

Positive Technologies ha pubblicato uno studio sulle attività dei gruppi APT che attaccano organizzazioni nel sud-est asiatico. Il maggior numero di attacchi è stato registrato nelle Filippine e in Vietnam. Le prime tre industrie più prese di mira nella regione includono agenzie governative, società di telecomunicazioni e il complesso militare-industriale.

Secondo lo studio, il maggior numero di attacchi è stato registrato nei seguenti paesi: Filippine (85%), Vietnam (85%), Tailandia (70%), Malesia (70%) e Indonesia (60%).

Il Sud-Est asiatico è di notevole interesse dal punto di vista dell’economia globale e della geopolitica. L’analisi copre le attività di 20 gruppi APT che hanno attaccato la regione da gennaio 2020 ad aprile 2024.

Iscriviti GRATIS alla RHC Conference 2025 (Venerdì 9 maggio 2025)

Il giorno Venerdì 9 maggio 2025 presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terrà la RHC Conference 2025. Si tratta dell’appuntamento annuale gratuito, creato dalla community di RHC, per far accrescere l’interesse verso le tecnologie digitali, l’innovazione digitale e la consapevolezza del rischio informatico.

La giornata inizierà alle 9:30 (con accoglienza dalle 9:00) e sarà interamente dedicata alla RHC Conference, un evento di spicco nel campo della sicurezza informatica. Il programma prevede un panel con ospiti istituzionali che si terrà all’inizio della conferenza. Successivamente, numerosi interventi di esperti nazionali nel campo della sicurezza informatica si susseguiranno sul palco fino alle ore 19:00 circa, quando termineranno le sessioni. Prima del termine della conferenza, ci sarà la premiazione dei vincitori della Capture The Flag prevista per le ore 18:00.
Potete iscrivervi gratuitamente all'evento utilizzando questo link.

Per ulteriori informazioni, scrivi a [email protected] oppure su Whatsapp al 379 163 8765


Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.

Gli obiettivi principali degli attacchi sono le organizzazioni governative, le società di telecomunicazioni (60% degli attacchi) e il complesso militare-industriale (50% degli attacchi).

Uno dei motivi dei frequenti attacchi alle aziende di telecomunicazioni è il rapido sviluppo delle tecnologie 5G, che crea ulteriori vulnerabilità. Gli analisti di Positive Technologies hanno scoperto che la maggior parte dei gruppi APT iniziano i propri attacchi con e-mail di phishing, spesso programmate in concomitanza con eventi significativi per la regione, come i vertici dell’ASEAN. Vengono utilizzati anche gli attacchi Watering Hole, in cui i siti Web inseriscono script che scaricano malware sui computer dei visitatori.

Dopo essere penetrati nella rete, gli aggressori esplorano l’ambiente, identificano gli utenti dei nodi compromessi per aumentare i privilegi e avanzare nell’infrastruttura. La maggior parte dei gruppi raccoglie dati di configurazione della rete, scansiona file e directory alla ricerca di informazioni utili ed esamina i processi in esecuzione per avere un’idea delle misure di sicurezza in atto.

I gruppi APT utilizzano sia software proprietario di propria progettazione sia strumenti legittimi già disponibili nel sistema compromesso, che consente loro di mascherare le loro azioni. Ad esempio, il 70% dei gruppi utilizza Cobalt Strike, un software commerciale per test di penetrazione utilizzato attivamente dagli aggressori. Versioni speciali di Cobalt Strike con sofisticati meccanismi di evasione sono state utilizzate negli attacchi contro organizzazioni nelle Filippine, Tailandia, Malesia e Indonesia da settembre 2021 a giugno 2022.

Per proteggersi da attacchi mirati complessi, Positive Technologies raccomanda alle organizzazioni di prestare attenzione all’inventario delle risorse IT, al monitoraggio e alla risposta agli incidenti, all’aumento dell’alfabetizzazione informatica dei dipendenti e alla valutazione della sicurezza. Un elenco completo delle tattiche e delle tecniche dei gruppi APT può essere trovato nello studio sul sito web di Positive Technologies.

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Articoli in evidenza

DarkLab intervista HellCat Ransomware! La chiave è “assicurarsi che tutti comprendano la cybersecurity”

Il ransomware HellCat è apparso nella seconda metà del 2024 e ha attirato l’attenzione degli analisti grazie all’umorismo delle sue dichiarazioni pubbliche. Ricordiamo l’...

X/Twitter nel Caos! Un Threat Actors pubblica 2.8 Miliardi di Account Compromessi

Il 28 marzo 2025, un utente del noto forum di cybersecurity BreachForums, con lo pseudonimo ThinkingOne, ha rivelato quello che potrebbe essere il più grande data breach mai registrato nel mondo ...

Signal è abbastanza sicuro per la CIA e per il CISA. Lo è anche per te?

Quando Jeffrey Goldberg dell’Atlantic ha fatto trapelare accidentalmente un messaggio di gruppo privato di alti funzionari statunitensi su un possibile attacco contro gli Houthi nello Yemen, ha...

Addio alle password! La rivoluzione della sicurezza informatica è già iniziata

Ogni mese diventa sempre più evidente: le password non funzionano più. Gli hacker hanno imparato a eludere anche la protezione a due fattori sfruttando sessioni rubate e milioni di dati comp...

Alla scoperta della Pseudonimizzazione: Tra definizione e valore giuridico

La pseudonimizzazione è una tecnica di protezione dei dati definita dall’art. 4(5) del GDPR. Consiste nella trasformazione dei dati personali in modo tale che non possano più essere a...