Il Ministero degli Affari Esteri Europeo colpito da un attacco di Cyber-Spionaggio DoNot APT

Image by vecstock, from Unsplash

Il Ministero degli Affari Esteri Europeo colpito da un attacco di Cyber-Spionaggio DoNot APT

Tempo di lettura: 2 Min.

Il gruppo di hacker DoNot APT ha eseguito un attacco cibernetico segreto contro un ministero degli affari esteri europeo, utilizzando email false e malware che dimostrano l’avanzamento delle tattiche di spionaggio mondiale.

Di fretta? Ecco i fatti essenziali:

  • L’attacco è iniziato con un’email di phishing che impersonava funzionari della difesa.
  • Il malware, travestito da PDF, è stato consegnato tramite Google Drive.
  • Il malware ruba dati e mantiene l’accesso utilizzando attività pianificate.

Il gruppo di cyber-spionaggio DoNot APT, noto anche come APT-C-35 o Mint Tempest, ha condotto un attacco cibernetico segreto contro un ministero degli affari esteri europeo, come dimostra una ricerca di Trellix. Dal 2016, il gruppo di spionaggio operante dall’India si è concentrato su obiettivi governativi e istituzioni diplomatiche del Sud Asia, ma ora sembra che stia espandendo le sue attività in Europa.

L’email, con l’oggetto “Visita dell’Addetto alla Difesa Italiano a Dhaka, Bangladesh”, conteneva un link maligno a Google Drive. Cliccando sul link, si scaricava un documento protetto da password ma contenente malware.

Una volta aperto, il malware, travestito da PDF, installava silenziosamente un backdoor nel sistema della vittima. Dopo aver ottenuto l’accesso, gli aggressori iniziavano a rubare dati sensibili eseguendo compiti che aggiornavano il malware ogni 10 minuti. Dal 2018, DoNot APT ha utilizzato LoptikMod come suo strumento esclusivo di malware.

Gli ricercatori hanno osservato che gli aggressori hanno utilizzato una tecnica che ha incorporato un codice malevolo all’interno di stringhe binarie, rendendo più difficile il rilevamento del malware. Il malware ruba le informazioni personali del sistema attraverso il suo protocollo di crittografia per inviarle a un server di comando e controllo che i ricercatori hanno trovato inattivo al momento dell’analisi, probabilmente per evitare il rilevamento.

Gli esperti raccomandano che i governi e le organizzazioni debbano migliorare i meccanismi di protezione delle email, monitorare l’attività della rete, e implementare il blocco del malware basato su firme e la formazione dei dipendenti per l’identificazione del phishing.

Hai apprezzato questo articolo?
Valutalo!
L'ho odiato Non mi è piaciuto Non male Molto bene! L'ho amato!

Siamo felici che ti sia piaciuto il nostro lavoro!

In qualità di stimato lettore, ti dispiacerebbe lasciare una recensione su Trustpilot? Richiede poco tempo e significa tantissimo per noi. Grazie mille!

Valutaci su Trustpilot
0 Votato da 0 utenti
Titolo
Commento
Grazie per la tua opinione!