Cena con APT29

Notizie brevi sulla sicurezza informatica B2B

Condividi post

Alla fine di febbraio 2024, Mandiant ha identificato APT29 – un gruppo minaccioso sostenuto dalla Federazione Russa collegato da diversi governi al Servizio di intelligence estero russo (SVR) – che ha condotto una campagna di phishing contro i partiti politici tedeschi.

Coerentemente con le operazioni di APT29 risalenti al 2021, questa operazione ha sfruttato il payload principale ROOTSAW di APT29 (noto anche come EnvyScout) per fornire una nuova variante backdoor nota come WINELOADER. Questa attività rappresenta un allontanamento dalla tipica presa di mira da parte di APT29 di governi, ambasciate straniere e altre missioni diplomatiche ed è la prima volta che Mandiant identifica l'interesse operativo di questo sottocluster APT29 nei partiti politici.

Inoltre, sebbene APT29 abbia già utilizzato documenti esca recanti il ​​logo di organizzazioni governative tedesche, questo è il primo caso in cui il gruppo ha utilizzato contenuti esca in lingua tedesca - un possibile risultato del diverso pubblico delle due operazioni. Le e-mail di phishing inviate alle vittime si presentavano come inviti a cena e portavano il logo dell'Unione Cristiano-Democratica (CDU). Il documento esca in lingua tedesca contiene un collegamento di phishing che porta le vittime a un file ZIP dannoso contenente un dropper ROOTSAW ospitato su un sito Web compromesso controllato dagli autori. ROOTSAW ha consegnato un documento esca a tema CDU nella seconda fase e un payload WINELOADER nella fase successiva.

Altro su Mandiant.com

 


A proposito di clienti

Mandiant è un leader riconosciuto nella difesa informatica dinamica, nell'intelligence sulle minacce e nella risposta agli incidenti. Con decenni di esperienza sul fronte informatico, Mandiant aiuta le organizzazioni a difendersi in modo sicuro e proattivo dalle minacce informatiche e a rispondere agli attacchi. Mandiant fa ora parte di Google Cloud.


 

Articoli relativi all'argomento

La vulnerabilità nel tachigrafo potrebbe essere infettata dal worm

Secondo i ricercatori della Colorado State University, oltre 14 milioni di camion statunitensi potrebbero presentare vulnerabilità nei tachigrafi elettronici standard ➡ Leggi di più

Cena con APT29

Alla fine di febbraio 2024, Mandiant ha identificato APT29, un gruppo minaccioso sostenuto dalla Federazione Russa e collegato al ➡ Leggi di più

Nuova variante della tecnica di attacco SAML

I ricercatori di sicurezza hanno scoperto una nuova variante della famigerata tecnica di attacco Golden SAML, che il team ha chiamato “Silver SAML”. Con ➡ Leggi di più

Diplomatici Ue: invito a degustazioni di vino con malware nel bagaglio 

Una campagna di spionaggio informatico recentemente identificata mostra come aggressori altamente specializzati stiano prendendo di mira istituzioni governative e diplomatici. Questi autori delle minacce hanno utilizzato inviti falsi ➡ Leggi di più

Rapporto: 40% di phishing in più in tutto il mondo

L’attuale rapporto su spam e phishing di Kaspersky per il 2023 parla da solo: gli utenti in Germania sono alla ricerca ➡ Leggi di più

BSI stabilisce gli standard minimi per i browser web

La BSI ha rivisto lo standard minimo per i browser web per l'amministrazione e ha pubblicato la versione 3.0. Puoi ricordartelo ➡ Leggi di più

Il malware invisibile prende di mira le aziende europee

Gli hacker stanno attaccando molte aziende in tutta Europa con malware invisibili. I ricercatori ESET hanno segnalato un drammatico aumento dei cosiddetti attacchi AceCryptor tramite ➡ Leggi di più

Sicurezza informatica: base per LockBit 4.0 disinnescata

Trend Micro, in collaborazione con la National Crime Agency (NCA) del Regno Unito, ha analizzato la versione inedita che era in fase di sviluppo ➡ Leggi di più