• IL NOSTRO NETWORK:
  • The Innovation Group
  • Technopolis
  • ictBusiness.it
logo
logo
  • News
  • Focus
  • Eccellenze.it
  • Strategie di Canale
  • Ti trovi in:
  • Home Page
  • News

Wannacry e ExPetr erano cyberspionaggio travestito da ransomware

Un nuovo studio di Kaspersky Lab ipotizza che dietro alle due eclatanti operazioni cybercriminali ci sia la mano di gruppi legati ai governi. Il loro scopo era la distruzione dei dati, più della riscossione del riscatto.

Pubblicato il 10 agosto 2017 da Redazione

Ransomware, come l'ormai famigerato WannaCry, ma anche cyberspionaggio, exploit zero-day e nuove tecniche per generare attacchi ripetuti e persistenti. C'è un bel mix all'interno del nuovo report trimestrale (il secondo del suo genere) realizzato da Kaspersky Lab focalizzandosi su una particolare categoria cybercriminale, quella delle Apt, Advanced Persistant Threath. Lo studio, relativo al periodo di aprile, maggio e giugna, evidenzia alcune evoluzioni nelle tecniche degli attacchi mirati e sofisticati, principalmente condotti da gruppi criminali di lingua russa, inglese, coreana e cinese.

“Continuiamo ad assistere allo sviluppo di gruppi criminali estremamente aggressivi, che non si preoccupano delle condizioni di Internet e di quelle aziende e istituzioni fondamentali che si basano sulla rete”, ha commentato Morten Lehn, general manager Italy di Kaspersky Lab. Le Apt attaccano le aziende a scopo di monetizzazione, ma anche agiscono per scopi di spionaggio quando segretamente finanziate dai governi.

È quest'ultimo, probabilmente, il caso di WannCry e di ExPetr. Due operazioni diverse per caratteristiche e obiettivi, accomunate però dal fatto di fare leva su ransomware stranamente inefficaci. Forse finanziato dalla Corea del Nord (ne è convinta l'Nsa, oltre a Kaspersky), WannaCry ha colpito a tappeto, infettando e crittografando centinaia di migliaia di Pc, appartenenti a cittadini privati, aziende, enti pubblici, ospedali, reti di trasporto. Il complicato meccanismo di riscossione dei Bitcoin ha fatto sì che, in rapporto al numero di infezioni, il “bottino” dei criminali sia stato scarso. Per questo Kaspersky ritiene che la richiesta di riscatto fosse più che altro un diversivo, teso a nascondere il vero scopo dell'operazione: la distruzione dei dati.

Anche ExPetr, che ha preso di mira organizzazioni in Ucraina, Russia e altri stati europei, sfumate le iniziali apparenze di ransomware si è rivelata sostanzialmente un'infezione distruttiva. Le motivazioni precise sono ancora ignote, ma si ipotizza un possibile collegamento con il gruppo criminale Black Energy.

Altro fenomeno interessante del trimestre sono stati tre exploit zero-day per Windows, utilizzati in-the-wild dai gruppi criminali di lingua russa Sofacy e Turla. Sofacy, noto anche come APT28 o FancyBear, ha diretto gli exploit verso alcuni obiettivi europei, tra cui organizzazioni governative e politiche. E il gruppo criminale ha anche testato dei tool sperimentali, “in particolare contro un membro di un partito politico francese prima delle elezioni”, scrive Kaspersky.

 

Tag: kaspersky, cybercrimine, ransomware, exploit, cyberspionaggio, wannacry, Expetr

KASPERSKY

  • Kaspersky continua a difendere la propria trasparenza
  • Gli antivirus di Kaspersky sono sicuri? Un audit dice di sì
  • Attacchi mobile, crescono i trojan bancari sofisticati
  • Telemedicina, i dispositivi indossabili possono creare rischi
  • Log4Shell, pioggia di tentativi di exploit a inizio mese

NEWS

  • Un dispositivo indossabile rileva i casi di covid asintomatico
  • Battuta d’arresto per Alibaba, la prima dopo una lunga crescita
  • Tra cyberwar e cybercrimine, il 2022 riserva ancora delle sorprese
  • Ivanti e SentinelOne unite nella lotta alle vulnerabilità nascoste
  • Tim, avanti con il taglio dei costi e nello sviluppo della rete
Seguici:
IctBroadcast

Tweets by ictBusinessIT

Top news
  • Più lette
  • Ultime pubblicate
MSSP italiani: chi sono, dove sono e quali servizi di sicurezza erogano
Sap, Massimo Peruso alla guida dei Cloud Success Services
Konica Minolta e Mobotix rinnovano l’alleanza per la video analisi
Osservabilità dei dati e automazione, Ibm acquisisce Databand.ai
Google, l’antitrust italiano indaga su abuso di posizione dominante
Matt Hicks va alla guida di Red Hat, Cormier diventa chairman
Google si adatta allo scenario globale, le assunzioni rallentano
Il cloud aiuta i partner a crescere, parola di Microsoft
Con Xcelerator, Siemens porta le industrie nel metaverso
Le assunzioni rallentano anche in Apple, ma i Glass non si discutono
Switch EX4100 Juniper, l’intelligenza artificiale fa la differenza
La sicurezza gestita made in Italy di Sababa si estende all’OT
ThinkCentre neo 50a, l’all-in-one “intelligente” di Lenovo
Sicurezza e migrazione su Microsoft, Quest Software sceglie Arrow
Data center sostenibili, come ottenerli e perché non è semplice
Ivanti amplia l’accordo di distribuzione con Arrow Electronics
Withsecure si focalizza su threat intelligence e machine learning
Servizi finanziari, lo sviluppo software preoccupa il 75% dei Ciso
Epson riorganizza il canale e lo indirizza verso soluzioni e servizi
Vendite di Pc ancora in calo, ma permangono aree di crescita
Un dispositivo indossabile rileva i casi di covid asintomatico
Battuta d’arresto per Alibaba, la prima dopo una lunga crescita
Tra cyberwar e cybercrimine, il 2022 riserva ancora delle sorprese
Ivanti e SentinelOne unite nella lotta alle vulnerabilità nascoste
Tim, avanti con il taglio dei costi e nello sviluppo della rete
La Robotic Process Automation cresce e va verso l’iperautomazione
Sanjay Poonen passa da Vmware a Cohesity per diventare Ceo
Google e Unioncamere hanno formato 43mila persone in due anni
Elon Musk al contrattacco, fa causa a Twitter a sua volta
Engineering, Guido Porro è executive vice president enterprise
Chi siamo
Contatti
Privacy
Informativa Cookie
News
Focus
Eccellenze.it
Strategie di canale
The Innovation Group
Technopolis
indigo logo tig logo
© 2022 The Innovation Group, via Palermo 5, 20121 Milano | P.IVA 06750900968