Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità
Scopriamo Cozy Bear. Il gruppo di hacker sponsorizzati dal Cremlino

Scopriamo Cozy Bear. Il gruppo di hacker sponsorizzati dal Cremlino

2 Dicembre 2022 08:00

Il gruppo di minacce persistenti avanzate (APT) Cozy Bear è diventato famoso a livello internazionale nel 2016 per aver hackerato il Pentagono, il Comitato Nazionale Democratico e un certo numero di ONG statunitensi. 

Gli hacker russi sembravano scomparire in seguito, senza notizie di attacchi a obiettivi di alto profilo.

Il gruppo viene classificato dal governo federale degli Stati Uniti come minaccia persistente avanzata, ovvero APT29, e si tratta di un gruppo di hacker russo che si ritiene sia associato a una o più agenzie di intelligence russe.

Sponsorizzazioni e attribuzione

L’Olandese General Intelligence and Security Service (AIVD) ha dedotto dai filmati delle telecamere di sicurezza che il gruppo è guidato dal Russian Foreign Intelligence Service (SVR). Questo punto di vista è condiviso anche dagli Stati Uniti, ma come sappiamo quando si tratta di minacce persistenti avanzate, l’attribuzione risulta sempre difficile.

La società di sicurezza informatica CrowdStrike ha anche suggerito in precedenza che potrebbe essere associata al Servizio di sicurezza federale russo (FSB) o all’SVR, anche se sono tutti concordi che si tratta di un gruppo di hacker sponsorizzato dal governo di Mosca.

Al gruppo sono stati dati vari soprannomi da diverse società di sicurezza informatica, tra cui NOBELIUM, UNC2452, CozyCar, CozyDuke (da F-Secure ), Dark Halo, The Dukes (da Volexity), Office Monkeys e ITTRIO.

Gli attacchi

Cozy Bear (o APT29) sembra avere progetti diversi, con diversi gruppi di utenti. Il focus del suo progetto “Nemesis Gemina” è il settore militare, governativo, energetico, diplomatico e delle telecomunicazioni.

Le prove suggeriscono che gli obiettivi di Cozy Bear hanno incluso enti commerciali e organizzazioni governative in Germania, Uzbekistan, Corea del Sud e Stati Uniti, tra cui il Dipartimento di Stato degli Stati Uniti e la Casa Bianca nel 2014.

Oltre all’hacking della Convenzione Nazionale Democratica, Cozy Bear è stato collegato ad attacchi al sistema di posta elettronica del Pentagono nel 2015, ai think tank statunitensi nel 2016 e alle reti governative norvegesi nel 2017, secondo un database di sicurezza informatica istituito dal Council on Foreign Relations.

I cyberweapons

I primi campioni di malware associati a Cozy Bear risalgono al lontano 2008 e sono stati scoperti da Kaspersky Lab. Si tratta del malware Miniduke che è stato scritto in assembler.

Il malware CozyDuke utilizza una backdoor e un dropper. Il malware esfiltra i dati in un server di comando e controllo. Gli aggressori possono adattare il malware all’ambiente circostante. I componenti backdoor del malware di Cozy Bear vengono aggiornati nel tempo con modifiche alla crittografia, alla funzionalità dei trojan e all’anti-rilevamento.

La velocità con cui Cozy Bear sviluppa e distribuisce i suoi componenti ricorda il set di strumenti di Fancy Bear, che utilizza anche gli strumenti CHOPSTICK e CORESHELL.

Il set di strumenti malware CozyDuke di Cozy Bear è strutturalmente e funzionalmente simile ai componenti utilizzati nelle prime operazioni di Miniduke, Cosmicduke e OnionDuke.

Un secondo modulo del malware CozyDuke, Show.dll, sembra essere stato costruito sulla stessa piattaforma di OnionDuke, suggerendo che gli autori stanno lavorando insieme o sono le stesse persone. Le campagne e i set di strumenti malware che utilizzano sono denominati Dukes, inclusi Cosmicduke, Cozyduke e Miniduke.

CozyDuke è collegato alle campagne MiniDuke e CosmicDuke, nonché alla campagna di cyberspionaggio di OnionDuke. Ogni gruppo di minacce tiene traccia dei propri obiettivi e utilizza set di strumenti che sono stati probabilmente creati e aggiornati da persone di lingua russa.

Dopo l’esposizione di MiniDuke nel 2013, gli aggiornamenti del malware sono stati scritti in C / C++ ed è stato dotato di un nuovo offuscatore.

Si sospetta che Cozy Bear sia dietro lo strumento di accesso remoto “HAMMERTOS” che utilizza siti Web comunemente visitati come Twitter e GitHub per trasmettere i dati.

Seaduke è un Trojan altamente configurabile e di basso profilo utilizzato solo per un piccolo insieme di obiettivi di alto valore. Tipicamente, Seaduke viene installato su sistemi già infettati dal molto più diffuso CozyDuke.

Fonti
https://www.cybersecurity-help.cz/blog/2509.html

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La Redazione di Red Hot Cyber fornisce aggiornamenti quotidiani su bug, data breach e minacce globali. Ogni contenuto è validato dalla nostra community di esperti come Pietro Melillo, Massimiliano Brolli, Sandro Sana, Olivia Terragni e Stefano Gazzella. Grazie alla sinergia con i nostri Partner leader nel settore (tra cui Accenture, CrowdStrike, Trend Micro e Fortinet), trasformiamo la complessità tecnica in consapevolezza collettiva, garantendo un'informazione accurata basata sull'analisi di fonti primarie e su una rigorosa peer-review tecnica.

Articoli in evidenza

Immagine del sitoInnovazione
Robot in cerca di carne: Quando l’AI affitta periferiche. Il tuo corpo!
Silvia Felici - 06/02/2026

L’evoluzione dell’Intelligenza Artificiale ha superato una nuova, inquietante frontiera. Se fino a ieri parlavamo di algoritmi confinati dietro uno schermo, oggi ci troviamo di fronte al concetto di “Meatspace Layer”: un’infrastruttura dove le macchine non…

Immagine del sitoCybercrime
DKnife: il framework di spionaggio Cinese che manipola le reti
Pietro Melillo - 06/02/2026

Negli ultimi anni, la sicurezza delle reti ha affrontato minacce sempre più sofisticate, capaci di aggirare le difese tradizionali e di penetrare negli strati più profondi delle infrastrutture. Un’analisi recente ha portato alla luce uno…

Immagine del sitoVulnerabilità
Così tante vulnerabilità in n8n tutti in questo momento. Cosa sta succedendo?
Agostino Pellegrino - 06/02/2026

Negli ultimi tempi, la piattaforma di automazione n8n sta affrontando una serie crescente di bug di sicurezza. n8n è una piattaforma di automazione che trasforma task complessi in operazioni semplici e veloci. Con pochi click…

Immagine del sitoInnovazione
L’IA va in orbita: Qwen 3, Starcloud e l’ascesa del calcolo spaziale
Sergio Corpettini - 06/02/2026

Articolo scritto con la collaborazione di Giovanni Pollola. Per anni, “IA a bordo dei satelliti” serviva soprattutto a “ripulire” i dati: meno rumore nelle immagini e nei dati acquisiti attraverso i vari payload multisensoriali, meno…

Immagine del sitoCyber Italia
Truffe WhatsApp: “Prestami dei soldi”. Il messaggio che può svuotarti il conto
Silvia Felici - 06/02/2026

Negli ultimi giorni è stato segnalato un preoccupante aumento di truffe diffuse tramite WhatsApp dal CERT-AGID. I messaggi arrivano apparentemente da contatti conosciuti e richiedono urgentemente denaro, spesso per emergenze come spese mediche improvvise. La…