La trasformazione degli Advanced Persistent Threat per nuove frodi online

Mosca – Continua la trasformazione degli APT, gli Advanced Persistent Threat, che cercano in ogni modo di agire in modo più subdolo e furtivo, per eludere le possibilità di rilevamento, causando il maggior danno possibile. A rilevarlo sono stati gli esperti della Kaspersky nel report trimestrale di threat intelligence dedicato alle attività APT sul pianeta nel trimestre tra luglio e settembre 2019. Oltre alla trasformazione sembra che gli APT si stiano diversificando come dimostrato dai principali gruppi. I Turla da esempio (noto pure come Venomous Bear, Uroburos e Waterburos) ha modificato il suo set di strumenti con il malware Tunnus che è una backdoor .Net-based che può eseguire comandi o azioni relative ai file su un sistema infetto e inviare poi i risultati ai suoi server di comando e controllo. Iniziata a marzo scorso, la sua attività è ancora in corso. I Turla hanno anche inserito il famoso Javascript KopiLuwak per la diffusione di malware in un nuovo dropper chiamato Topinambour, nuovo file .net che il gruppo sta utilizzando per distribuire e rilasciare KopiLuwak, sfruttando pacchetti di installazione infetti per programmi software legittimi, come ad esempio le VPN.

Gli Honey Myte invece (noti pure come Temp.Hex e Mustang Panda) è invece un APT attivo da diverso tempo, ma che negli ultimi due anni ha diversificato le sue tecniche di attacco, concentrandosi contro varie tipologie di target agendo su entità governative in Myanmar, Mongolia, Etiopia, Vietnam e Bangladesh.