fbpx
NewsTech

Cyber Spionaggio: ecco come operano i gruppi russi secondo Check Point

Una ricerca congiunta di Check Point e Intezer svela i meccanismi alla base dei gruppi di spionaggio informatico russo

Una ricerca congiunta di Check Point e Intezer ha svelato i meccanismi alla base delle azioni firmate dai gruppi di cyber spionaggio russi.

I gruppi di Cyber Spionaggio russi

La Russia è nota per aver firmato, negli ultimi tre decenni, diverse operazioni di cyber spionaggio e sabotaggio, arrivando perfino a prendere di mira un intero Paese con i ransomware NotPetya.

Autori di questi attacchi sono, ad esempio, Turla, Sofacy, e APT29, ovvero alcuni tra i più sofisticati e famosi gruppi Advanced Persistent Threat (APT).

Questi ultimi rappresentano dei gruppi che, sfruttando anche la sponsorizzazione dello stato, riescono ad ottenere l’accesso non autorizzato ad una rete di computer, per poi attuare al suo interno delle operazioni enormi e complicate rimanendo inosservati per lunghi periodi.

[amazon_link asins=’B074SP8KYW,B016LPIIBA,B016BIQSM8′ template=’ProductCarousel’ store=’gamspri02-21′ marketplace=’IT’ link_id=’3d619508-eeb7-4851-b4a8-31bc066de13a’]

L’analisi di Check Point e Intezer

Nonostante le informazioni sui singoli gruppi di cyber spionaggio russi siano molte, queste ultime non sono comunque abbastanza da rendere semplice la comprensione delle loro tattiche, procedure e tecniche.

A tentare di porre rimedio è stata la ricerca svolta da Check Point e Intezer, che hanno così raccolto, classificato e analizzato migliaia di campioni di malware dei gruppi APT russi al fine di trovare connessioni tra i vari autori.

L’analisi dei dati ottenuti ha portato alla luce diverse interazioni ed evidenze tra cui, in primis, la mancata condivisione del codice tra gli autori degli attacchi: ogni gruppo sfrutterebbe infatti quest’ultimo in diverse operazioni, ma senza mai fornirlo ad altri.

In secondo luogo lo studio ha rivelato come ogni gruppo sia dotato dei propri team di sviluppo malware dedicati, impegnati a lavorare per anni in parallelo su toolkit e framework malware simili.

Risultati simili suggeriscono un enorme investimento della Russia nel campo della sicurezza operativa, attuati nel tentativo di evitare che operazioni compromesse possano esporne altre attualmente attive.

I dati ottenuti hanno spinto Check Point ha rilasciare una serie di strumenti utilizzabili dalla comunità di ricerca, come mappe interattive delle connessioni tra decine di famiglie APT russe e i loro componenti, o strumenti per per scansionare un host o un file e individuare la presenza di eventuali pezzi di codice già noti.

Da non perdere questa settimana su Techprincess

🔍ChatGPT sfida Google con un nuovo motore di ricerca web
 
🎮Prime Gaming: ecco tutti i nuovi giochi gratis di maggio 2024
 
🪨La recensione di Samsung Galaxy XCover7, uno smartphone “da maltrattare”
 
💸Bonus 100 euro: a chi spetta, come richiederlo
 
✒️ La nostra imperdibile newsletter Caffellattech! Iscriviti qui
 
🎧 Ma lo sai che anche Fjona ha la sua newsletter?! Iscriviti a SuggeriPODCAST!
 
📺 Trovi Fjona anche su RAI Play con Touch - Impronta digitale!
 
💌 Risolviamo i tuoi problemi di cuore con B1NARY
 
🎧 Ascolta il nostro imperdibile podcast Le vie del Tech
 
💸E trovi un po' di offerte interessanti su Telegram!

Maria Elena Sirio

Videogiocatrice dall'infanzia, innamorata del fantasy e dell'avventura (ma, soprattutto, di Nathan Drake), con una passione per il disegno, il cinema e le serie tv, che tenta di conciliare tutti questi interessi con la facoltà di Biotecnologie.

Ti potrebbero interessare anche:

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Back to top button