{"id":15104,"date":"2018-02-20T13:03:22","date_gmt":"2018-02-20T11:03:22","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=15104"},"modified":"2019-11-22T11:07:00","modified_gmt":"2019-11-22T09:07:00","slug":"sofacy-2017-update","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/sofacy-2017-update\/15104\/","title":{"rendered":"L&#8217;APT Sofacy si dirige verso est"},"content":{"rendered":"<p>Noi di Kaspersky Lab monitoriamo numerosissime minacce informatiche (e i relativi gruppi che ci sono dietro), creiamo dei report a riguardo e proteggiamo i nostri utenti; alcuni di questi gruppi sono conosciuti a livello internazionale e, a volte, si fanno spazio su giornali e notiziari. Non importa quale sia la lingua che parlano, il nostro compito \u00e8 di raccogliere informazioni su questi gruppi e minacce, effettuando le opportune ricerche, con lo scopo di proteggere i nostri clienti.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kis-difenditi-attacchi-informatici\">\n<p>Uno dei gruppi pi\u00f9 attivi nei paesi di lingua russa \u00e8 l\u2019<a href=\"https:\/\/securelist.com\/threats\/apt-advanced-persistent-threats-glossary\/\" target=\"_blank\" rel=\"noopener\">APT<\/a> chiamata <a href=\"https:\/\/securelist.com\/sofacy-apt-hits-high-profile-targets-with-updated-toolset\/72924\/\" target=\"_blank\" rel=\"noopener\">Sofacy<\/a>, conosciuta anche come APT28, Fancy Bear o Tsar Team ed \u00e8 nota soprattutto per le sue campagne di <a href=\"https:\/\/securelist.com\/threats\/spear-phishing-glossary\/\" target=\"_blank\" rel=\"noopener\">spear phishing<\/a> e attivit\u00e0 di cyberspionaggio. Durante il 2017, questo gruppo ha cambiato il suo modo di operare e i suoi interessi, e vale la pena mettervi al corrente.<\/p>\n<p>Seguiamo i movimenti di Sofacy fin dal lontano 2011 e conosciamo bene gli strumenti e le tattiche che impiega. Nel secondo trimestre del 2017, il cambiamento principale riguarda il suo passare dai paesi NATO (dove era solita perpetrare i suoi attacchi di spear phishing) a paesi di Asia e Medio Oriente (e oltre). In passato, Sofacy ha anche colpito i Giochi Olimpici, l\u2019Agenzia Mondiale Antidoping (WADA) e il Tribunale Arbitrale dello Sport (CAS).<\/p>\n<p>Sofacy si avvale di strumenti differenti a seconda dell\u2019obiettivo. Ad esempio, all\u2019inizio del 2017 \u00a0la campagna Dealer\u2019s Choice ha visto come vittime principali gli enti militari e diplomatici soprattutto di Ucraina e paesi NATO; in seguito, gli hacker hanno utilizzato altri due strumenti, che abbiamo chiamato Zabrocy e SPLM, per colpire aziende di vario profilo, tra cui centri scientifici, di ingegneria o servizi stampa. Entrambi i tool sono cambiati notevolmente quest\u2019anno, in particolare SPLM (chiamato anche Chopsticks) che \u00e8 passato ad essere modulare e a utilizzare comunicazioni cifrate.<\/p>\n<p>Lo schema di infezione inizia con una mail di spear phishing che contiene un file con uno script che scarica il payload. Sofacy \u00e8 conosciuto anche per individuare e sfruttare le <a href=\"https:\/\/securelist.com\/threats\/zero-day-exploit-glossary\/\" target=\"_blank\" rel=\"noopener\">vulnerabilit\u00e0 zero-day<\/a> e per diffondere il payload mediante questi exploit. Si tratta di un gruppo dalla grande efficacia e fa di tutto per non farsi scoprire (e, di conseguenza, risulta difficile effettuare delle ricerche al riguardo).<\/p>\n<p>Quando si ha a che fare con campagne mirate cos\u00ec sofisticare come Sofacy, la ricerca sugli incidenti gi\u00e0 avvenuti \u00e8 fondamentale: in questo modo si pu\u00f2 capire cosa cercano i cybercriminali, il perch\u00e9 e si possono individuare eventuali impianti dormienti.<\/p>\n<p>Su Securelist potete trovare informazioni tecniche pi\u00f9 dettagliate sull\u2019attivit\u00e0 di questo gruppo nel 2017. Inoltre, all\u2019inizio di quest\u2019anno, i nostri ricercatori hanno riscontrato alcuni cambiamenti interessanti nel comportamento di Sofacy, di cui parleremo nella nostra prossima <a href=\"https:\/\/sas.kaspersky.com\/\" target=\"_blank\" rel=\"noopener nofollow\">conferenza SAS 2018<\/a>. Se vi interessa l\u2019argomento APT e come difendersi, vi invitiamo a comprare il vostro biglietto per la conferenza, oppure potete visitare i nostri blog per scoprire tutte le novit\u00e0 dal SAS.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Kaspersky Lab pubblica un aggiornamento sull\u2019attivit\u00e0 dell\u2019APT russa Sofacy durante il 2017.<\/p>\n","protected":false},"author":696,"featured_media":15105,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2364,2641,12,2956],"tags":[2646,592,2741,2742,638,2645,2740],"class_list":{"0":"post-15104","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-threats","9":"category-news","10":"category-smb","11":"tag-thesas2018","12":"tag-apt","13":"tag-fancy-bear","14":"tag-gruppi","15":"tag-minacce","16":"tag-sas-2018","17":"tag-sofacy"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/sofacy-2017-update\/15104\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/sofacy-2017-update\/12595\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/sofacy-2017-update\/10437\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/sofacy-2017-update\/14734\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/sofacy-2017-update\/13049\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/sofacy-2017-update\/12508\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/sofacy-2017-update\/15380\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/sofacy-2017-update\/19737\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/sofacy-2017-update\/21227\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/sofacy-2017-update\/15959\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/sofacy-2017-update\/9378\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/sofacy-2017-update\/19671\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/sofacy-2017-update\/19661\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/sofacy-2017-update\/19678\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/thesas2018\/","name":"#TheSAS2018"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/15104","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/696"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=15104"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/15104\/revisions"}],"predecessor-version":[{"id":18673,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/15104\/revisions\/18673"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/15105"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=15104"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=15104"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=15104"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}