{"id":15853,"date":"2018-06-19T13:14:57","date_gmt":"2018-06-19T11:14:57","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=15853"},"modified":"2019-11-22T11:03:43","modified_gmt":"2019-11-22T09:03:43","slug":"olympic-destroyer-biochem","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/olympic-destroyer-biochem\/15853\/","title":{"rendered":"Olympic Destroyer estende il suo raggio di azione"},"content":{"rendered":"<p>Sembra che Olympic Destroyer, minaccia avanzata che ha provato a sabotare le Olimpiadi Invernali del 2018 in Corea del Sud, sia tornato. I nostri esperti hanno recentemente individuato tracce di attivit\u00e0 simili a quelle di Olympic Destroyer; stavolta gli obiettivi sono organizzazioni finanziarie in Russia e laboratori di prevenzione di minacce chimiche e biologiche in Olanda, Germania, Francia, Svizzera e Ucraina.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kis-difenditi-attacchi-informatici\">\n<h3>Qual \u00e8 il problema?<\/h3>\n<p>L\u2019Olympic Destroyer originale impiegava metodi sofisticati per passare inosservato. Innanzitutto usava come esca documenti molto convincenti che contenevano un malware nascosto. In secondo luogo, implementava meccanismi di offuscamento per nascondere i suoi tool agli occhi delle soluzioni di sicurezza. E, caratteristica molto peculiare, utilizzava diverse false flag per rendere pi\u00f9 complicata l\u2019analisi delle minacce.<\/p>\n<p>Per quanto riguarda questa nuova minaccia, abbiamo individuato nuovi documenti di spear phishing, con payload che ricordano i tool di Olympic Destroyer. Non ci sono segnali di worm, ma i documenti che abbiamo trovato fino ad ora indicano che si \u00e8 arrivati a una fase di ricognizione (come nel 2017, tale fase precede il sabotaggio informatico). Nel <a href=\"https:\/\/securelist.com\/olympic-destroyer-is-still-alive\/86169\/\" target=\"_blank\" rel=\"noopener\">post di Securelist<\/a> troverete maggiori dettagli tecnici sul malware e le sue infrastrutture, oltre agli indicatori di un dispositivo compromesso.<\/p>\n<h3>Nuovi interessi<\/h3>\n<p>La vera notizia riguarda gli obiettivi del nuovo malware. La nostra analisi dei documenti-esca mostrano che stavolta i cybercriminali stanno cercando di infiltrarsi in laboratori che si occupando della prevenzione di minacce chimico-biologiche. Tra i nuovi obiettivi ci sono anche organizzazioni economiche russe, anche se potrebbe essere un\u2019altra false flag.<\/p>\n<p>Oltre agli script offuscati, i documenti contengono riferimenti alla \u201cSpiez Convergence\u201d (conferenza tenutasi in Svizzera rivolta a ricercatori di minacce biochimiche), al gas nervino che sarebbe stato utilizzato per avvelenare Sergei Skripal e sua figlia in Inghilterra e agli ordini del ministro della salute ucraino.<\/p>\n<h3>Implicazioni per il vostro business<\/h3>\n<p>Di solito, quando parliamo di minacce che si diffondono attraverso il phishing, il nostro primo consiglio \u00e8 di prestare molta attenzione quando si aprono documenti sospetti. Purtroppo, in questo caso non serve a nulla, poich\u00e9 i documenti non sembrano sospetti.<\/p>\n<p>I documenti-esca per gli attacchi di spear phishing sono creati su misura per suscitare l\u2019interesse della vittima; perci\u00f2, alle aziende europee che si occupano di prevenzione e ricerca di minacce biochimiche consigliamo di richiedere consulenze di sicurezza non programmate. E, ovviamente, di installare soluzioni di sicurezza affidabili. I nostri prodotti individuano e bloccano i malware collegati a Olympic Destroyer.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>L\u2019APT sta mostrando interesse in economia, prevenzione di minacce  biochimiche e ricerca.<\/p>\n","protected":false},"author":700,"featured_media":15854,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2364,2956],"tags":[592,2760,2761],"class_list":{"0":"post-15853","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-smb","9":"tag-apt","10":"tag-indagini","11":"tag-olympic-destroyer"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/olympic-destroyer-biochem\/15853\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/olympic-destroyer-biochem\/13532\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/olympic-destroyer-biochem\/11298\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/olympic-destroyer-biochem\/15602\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/olympic-destroyer-biochem\/13855\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/olympic-destroyer-biochem\/13080\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/olympic-destroyer-biochem\/16346\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/olympic-destroyer-biochem\/20792\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/olympic-destroyer-biochem\/22792\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/olympic-destroyer-biochem\/10614\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/olympic-destroyer-biochem\/9304\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/olympic-destroyer-biochem\/17016\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/olympic-destroyer-biochem\/9724\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/olympic-destroyer-biochem\/20632\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/olympic-destroyer-biochem\/16709\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/olympic-destroyer-biochem\/20478\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/olympic-destroyer-biochem\/20466\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/apt\/","name":"APT"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/15853","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=15853"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/15853\/revisions"}],"predecessor-version":[{"id":18616,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/15853\/revisions\/18616"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/15854"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=15853"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=15853"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=15853"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}