Close Menu
JustwebworldJustwebworld
  • Astrologia
  • Finanza aziendale
    • criptovaluta
    • Guadagna
    • Imprenditore
    • Brands
    • Aziende
    • Personal Finance
      • Settore bancario
      • DAN
      • Trading e Investimenti
  • Tech
    • Informatica
    • Cybersecurity
    • Elettronica
    • Android
    • Apple
    • Gadget
    • Social media
    • applicazioni mobili
    • software
  • Formazione
    • Vocabolario
    • Abbreviazioni
    • Cultura generale
    • Scrittura e traduzione
  • Lifestyle
    • Bellezza e cosmetici
    • Fashion style
    • Mobili e decorazioni
    • lusso
    • Persone e relazioni
    • Animali e animali
    • Shopping
    • Parenting
    • Giardinaggio
    • Compleanni
  • Salute
  • Travel
  • Automatico
  • Gaming
  • Alimentare
  • Intrattenimento
  • Sport
Facebook X (Twitter) Instagram Pinterest YouTube LinkedIn WhatsApp Telegram
Sabato, marzo 14
  • Chi siamo
  • Contattaci
  • Fai pubblicità con noi
  • Negazione di responsabilità
  • Termini e Condizioni
  • Informativa privacy
JustwebworldJustwebworld
  • Astrologia
  • Finanza aziendale
    • criptovaluta
    • Guadagna
    • Imprenditore
    • Brands
    • Aziende
    • Personal Finance
      • Settore bancario
      • DAN
      • Trading e Investimenti
  • Tech
    • Informatica
    • Cybersecurity
    • Elettronica
    • Android
    • Apple
    • Gadget
    • Social media
    • applicazioni mobili
    • software
  • Formazione
    • Vocabolario
    • Abbreviazioni
    • Cultura generale
    • Scrittura e traduzione
  • Lifestyle
    • Bellezza e cosmetici
    • Fashion style
    • Mobili e decorazioni
    • lusso
    • Persone e relazioni
    • Animali e animali
    • Shopping
    • Parenting
    • Giardinaggio
    • Compleanni
  • Salute
  • Travel
  • Automatico
  • Gaming
  • Alimentare
  • Intrattenimento
  • Sport
JustwebworldJustwebworld
Casa » Tecnologia » Cybersecurity » Scoperta nuova APT: “gli squali stanno girando in cerchio”

Scoperta nuova APT: “gli squali stanno girando in cerchio”

By Sofia Britt Cybersecurity Tecnologia
Facebook Twitter LinkedIn Telegram Pinterest Reddit WhatsApp
Seguici
WhatsApp Telegram

Di recente, diversi importanti fornitori di infrastrutture in Africa e nel Medio Oriente si sono imbattuti in un attore di minacce che superava i suoi concorrenti meno impegnativi. Questi attacchi insidiosi sono caratterizzati da piattaforme malware personalizzate, fornite tramite metodi precisi e segmentati.

Questi aggressori sono già riusciti a sfuggire alle vittime per lunghi periodi di tempo. Ora, la loro scoperta ha seminato paura in tutto il mondo. Soluzioni di sicurezza dell'ISP hanno dipinto l'immagine di una pinna di squalo che sfonda la superficie dell'acqua

Sommario

Toggle
  • Cos'è un APT
    • Vi presentiamo Metador
    • Metador: Ancora un mistero
    • Un IPS per gli ISP

Cos'è un APT

Cos'è un APT

Il fatto spiacevole è che il software conterrà sempre degli exploit. Anche se questo potrebbe tenere sveglio la notte l'ansioso professionista della sicurezza, la grazia salvifica del settore è che la maggior parte degli aggressori opera con motivazioni misericordiosamente semplici.

Gli obiettivi finanziari, ad esempio, spingono gli aggressori verso un approccio basato sulla quantità piuttosto che sulla qualità. Le organizzazioni più deboli potrebbero avere vulnerabilità non risolte che risalgono a decenni fa; sono questi che gli attacchi automatizzati e i criminali affamati metteranno volentieri a nudo. Per la maggior parte delle organizzazioni, le difese continuano ad essere sufficientemente buone da evitare lo sfruttamento con poco sforzo.

Gli autori dell'Advanced Persistent Threat (APT) ribaltano questa mentalità del "buono abbastanza": questi aggressori utilizzano tecniche di accesso continuo e all'avanguardia non solo per ottenere l'accesso a un sistema, ma anche per rimanere all'interno, completamente inosservati per periodi prolungati di tempo.

Gli aggressori dell’APT sono spesso motivati ​​politicamente, con molti gruppi finanziati o che operano direttamente sotto il comando dei governi nazionali. Questi gruppi intraprendono operazioni di cybersec definite che promuovono gli obiettivi del paese che li sostiene.

Vi presentiamo Metador

All'inizio di quest'anno, si è scoperto che un gruppo di ISP, fornitori di telecomunicazioni e università ospitavano una serie di ceppi di malware unici, il cui scopo sembrava essere lo spionaggio persistente. Questi casi sono stati riscontrati principalmente nei fornitori africani e mediorientali.

Leggi anche: 8 suggerimenti per la scelta di un'app di chat video 8 suggerimenti per la scelta di un'app di chat video

Gli strumenti in uso erano un mix eclettico di tecniche più vecchie e rudimentali, insieme a un’implementazione altamente agile ed esperta nel settore. Focus primario del gruppo: MetaMain e Mafalda. Si tratta di due piattaforme malware personalizzate, destinate al sistema operativo Windows, che supportano vaste fasce di tecniche di escalation e detonazione del carico utile.

MetaMain, il primo di questi, rappresenta una piattaforma ricca di funzionalità che mira a supportare e imporre l'accesso a lungo termine. Ciò consentiva anche a Metador di registrare le sequenze di tasti, trasferire ed eseguire file tra sistemi ed eseguire shellcode. Infine, MetaMain funge da programma ausiliario per distribuire Mafalda.

Mafalda rappresenta la creme de la creme di Metador. Questo impianto estremamente flessibile offre supporto nativo per oltre 65 comandi, inclusa una suite straordinariamente ampia di funzionalità ransomware e spyware. L'esperienza di Metador si riflette anche nella sua infrastruttura malware. Entrambe queste piattaforme si installano nella memoria del dispositivo infetto, anziché sull'unità disco che sarebbe più facile da rilevare ed eliminare.

Oltre a ciò, nel già ampio elenco delle vittime di Metador, ogni singola vittima è stata presa di mira tramite un server di comando e controllo unico. Ciò riduce notevolmente il rischio di scoperta, poiché il rilevamento di una vittima non fornisce ai ricercatori ulteriori indizi per le altre.

Inoltre, quando una vittima delle telecomunicazioni ha installato un sistema di rilevamento sulla propria rete infetta, Metadordevs si è mosso rapidamente, distribuendo una versione riorganizzata e quindi impegnandosi in pesanti cicli di offuscamento per contrastare l'analisi.

Metador: Ancora un mistero

Sebbene gli APT siano regolarmente finanziati da governi ostili, non esiste ancora tale attribuzione sulla testa di Metador. Il nome trae origine da una riga contenuta nel codice, che recitava “Io sono meta”; la seconda metà del nome riflette indizi che gli sviluppatori, o gli aggressori, potrebbero parlare spagnolo.

Leggi anche: Come controllare i messaggi di testo dell'iPhone di qualcuno Come controllare i messaggi di testo dell'iPhone di qualcuno

Una serie di riferimenti culturali e linguaggi diversi in tutta la codifica suggeriscono che più sviluppatori hanno lavorato su questo per tutta la sua vita. Infine, nonostante la mancanza di esempi scoperti, la cronologia delle versioni attuali del software suggerisce una linea temporale di sviluppo che si estende molto più a lungo di quanto i ricercatori abbiano scoperto.

Metador continua a sconcertare i ricercatori. Nonostante la massima attenzione dimostrata, gli operatori non sembrano preoccuparsi particolarmente se le loro vittime vengono compromesse da altri gruppi aggressori. Una vittima delle telecomunicazioni mediorientali ha ospitato anche altri dieci gruppi di attacco, tra cui il cinese Moshen Dragon.

È raro che le APT consentano la contaminazione incrociata delle loro vittime: la deconflitto è un processo che di solito viene eseguito appena prima del dispiegamento. Questo verifica la presenza di altri malware e, se rilevati, bloccano l'attacco. La filosofia alla base di questo è che, più gruppi si attaccano a un obiettivo, più è probabile che la vittima venga allertata di un attacco.

Inoltre, aumenta anche il rischio di lotte intestine o furti tra gruppi attaccanti. È possibile che un utente malintenzionato rubi il codice o le informazioni correlate utilizzate da altri ATP. Metador, tuttavia, sembra non preoccuparsi di questi rischi.

Un IPS per gli ISP

I fornitori di servizi Internet gestiscono enormi quantità di informazioni personali, oltre a supportare milioni di clienti. Ciò li rende obiettivi particolarmente allettanti, poiché sono piattaforme fantastiche per attacchi spyware su larga scala e alla catena di approvvigionamento.

L’infrastruttura dell’ISP deve evolversi con gli aggressori e gli ATP moderni e ipervigili richiedono difese di prossima generazione. Una parte importante di ciò è la visibilità dei dati e della rete. Le piattaforme basate su cloud e ibride possono rappresentare un compito insormontabile per il tuo team di sicurezza; può essere incredibilmente difficile scoprire risorse remote richiamate da specifiche operazioni basate sul cloud.

Leggi anche: Quanto è grande il rischio di diventare vittima del crimine informatico? Quanto è grande il rischio di diventare vittima del crimine informatico?

Le soluzioni di sicurezza all'avanguardia forniscono strumenti automatizzati di rilevamento e classificazione dei dati, che consentono di valutare attentamente il rischio della propria organizzazione, oltre a liberare ore di lavoro che verrebbero spese a setacciare le risorse. Dai dispositivi periferici utilizzati dai dipendenti che lavorano in remoto, alle reti locali riservate per il massimo livello di sicurezza, il tuo sistema di rilevamento delle risorse deve corrispondere esattamente all'architettura della tua organizzazione.

Oltre a monitorare attivamente lo stato dei dati della tua organizzazione, è fondamentale che il tuo fornitore di soluzioni di sicurezza disponga di un sistema di rilevamento delle intrusioni completo e adattivo. I tradizionali modelli di sicurezza basati sul perimetro si sono dimostrati inefficaci più e più volte, il che significa che la sicurezza moderna richiede sistemi di prevenzione delle intrusioni (IPS).

Questi sistemi automatizzati si concentrano sul comportamento della rete e delle applicazioni, non solo sulle firme malware preesistenti. In questo modo anche i nuovi attacchi di gruppi come Metador vengono individuati, allertati e sradicati.

carte
Sviluppato da paypal
Segui su WhatsApp Segui su Telegram
Condividi. Facebook Twitter Pinterest LinkedIn Tumblr Telegram WhatsApp Copia link
Articolo PrecedenteCome confrontare i buoni IRA Gold
Articolo successivo Paesi che iniziano con la lettera G
Sofia Britt

Sophia Britt è una versatile content writer con un talento per la creazione di contenuti coinvolgenti e informativi su vari argomenti. La sua scrittura è chiara, avvincente e progettata per entrare in contatto con i lettori. Che si tratti di tecnologia, business, stile di vita o viaggi, sa come far funzionare le parole. Sempre curiosa e creativa, Sophia offre contenuti che si distinguono.

Leggi Anche Post

Come sapere se il Wi-Fi è sicuro?

Perché le persone temono l'automazione | La perdita di posti di lavoro causata dall'intelligenza artificiale, i robot che sostituiscono i posti di lavoro e il futuro del lavoro spiegato

Perché i dati sono più preziosi del denaro | La risorsa segreta dietro le aziende tecnologiche da miliardi di dollari

Da ECC legacy a Core pronto per il futuro: percorsi di migrazione strategici per aziende resilienti

Perché la privacy diventerà un lusso nel 2026: la sconvolgente realtà della sorveglianza digitale

Risolvere la visibilità nella logistica con il monitoraggio unificato dei trasportatori dell'ultimo miglio

Lascia una risposta

Iscriviti a Blog via Email

Inserisci il tuo indirizzo e-mail per iscriverti a questo blog e ricevere notifiche di nuovi messaggi e-mail.

Unisciti agli altri 43K abbonati
Categorie
Ultimi Post

Come sapere se il Wi-Fi è sicuro?

Come la TDS sugli interessi FD influisce sui rendimenti complessivi degli investimenti

Cosa si intende per caso di lesioni personali in Kansas?

Diretto vs. Percorso tramite piattaforma: è meglio acquistare obbligazioni tramite broker o tramite le nuove app obbligazionarie nel 2026?

Viaggi stagionali: come i Tieks si adattano alla primavera, all'estate, all'autunno e all'inverno

Cosa succede quando le bollette sono in ritardo per diversi mesi

Come scegliere il miglior monopattino elettrico in India per il 2026

Esplora il mondo delle auto usate: come BidCars garantisce la privacy

Perché le persone temono l'automazione | La perdita di posti di lavoro causata dall'intelligenza artificiale, i robot che sostituiscono i posti di lavoro e il futuro del lavoro spiegato

Perché i dati sono più preziosi del denaro | La risorsa segreta dietro le aziende tecnologiche da miliardi di dollari

Il contenuto di questo sito web è fornito esclusivamente a scopo didattico e informativo. Non promuoviamo, sosteniamo o vendiamo alcun prodotto, servizio o attività menzionati. Pur impegnandoci a condividere informazioni accurate e aggiornate, non forniamo alcuna garanzia in merito a completezza, affidabilità o accuratezza. Qualsiasi azione intrapresa sulla base delle informazioni qui contenute è strettamente a vostro rischio e pericolo e non saremo responsabili per eventuali perdite o danni derivanti dall'utilizzo del nostro sito web.

DMCA.com Stato di protezione
Link Rapidi
Age Calculator
Calcolatore di numeri angelici
Convertitore di casi
Sudoku in linea
Contatore di parole
Calcolatrice d'amore
Jack Doherty YouTuber
Significato del sogno del serpente
Sbarazzarsi degli scarafaggi
Allenatori della squadra indiana di cricket
I migliori nomi per le squadre di pallavolo
Link Utili
Numero in parole
Calcolatore del periodo
Ruota raccoglitrice Sì-No
Generatore di nomi demoniaci
Generatore di nomi del Regno
Generatore di nomi di Harry Potter
Biografia di Daddy Yankee
Significato del sogno del coccodrillo
Guida di viaggio economica a Goa
Maryse Mizanin Diva della WWE
I migliori nomi delle squadre di cricket
Risorse utili
Nome dei colori in inglese
Le migliori marche di computer
Web WhatsApp
Spiagge più belle
Recensione di Tesla Cybertruck
Gli attori più ricchi del mondo
India Jarvis Attrice
Significato del sogno del gatto
Belmar Beach, New Jersey
Aryna Sabalenka, superstar del tennis
I migliori nomi per i gruppi WhatsApp
Esplora di più
Buongiorno bello
Le migliori canzoni inglesi di tutti i tempi
Vincitori della Coppa del Mondo di Cricket
Modi per dire Riposa in pace
I vincitori di Britain's Got Talent
Vincitori di American Idol
Patrimonio netto di Dude Perfect
Significato del sogno del cavallo
Spiaggia Ramakrishna Visakhapatnam
Anastasia Potapova, stella del tennis
I migliori nomi divertenti per le squadre
Facebook X (Twitter) Instagram Pinterest YouTube Tumblr LinkedIn WhatsApp Telegram Discussioni RSS
  • Chi siamo
  • Contattaci
  • Fai pubblicità con noi
  • Negazione di responsabilità
  • Informativa privacy
  • Termini e Condizioni
  • Storie web
Copyright © 2012-2026. JustWebWorld - Tutti i diritti riservati.

Digita sopra e premi entra cercare. stampa Esc per cancellare.

×

👇 Letture bonus per te 🎁

Acquisto+Laptop
11 cose a cui prestare attenzione prima di acquistare un nuovo laptop
Soluzioni di sicurezza informatica
Le migliori soluzioni di sicurezza informatica per le piccole e medie imprese
Stampa 3D vs CNC: spiegato
Stampa 3D o lavorazione CNC: cosa scegliere?
Modifica vocale
Modifica vocale: è molto importante di quanto tu possa pensare