{"id":28156,"date":"2023-11-02T11:55:15","date_gmt":"2023-11-02T09:55:15","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=28156"},"modified":"2023-11-02T11:55:15","modified_gmt":"2023-11-02T09:55:15","slug":"sas-2023-research","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/sas-2023-research\/28156\/","title":{"rendered":"Security Analyst Summit 2023: le ricerche pi\u00f9 importanti"},"content":{"rendered":"<p>Al Security Analyst Summit, l\u2019appuntamento annuale dedicato alla sicurezza informatica, gli esperti del <em>Kaspersky Global Research and Analysis Team<\/em> (GReAT) hanno presentato alcune ricerche estremamente interessanti. Non vi parleremo di ogni ricerca nei minimi dettagli, ma vi illustreremo brevemente le informazioni pi\u00f9 rilevanti.<\/p>\n<h2>Piattaforma StripedFlyspyware<\/h2>\n<p>Si tratta quasi di un romanzo giallo il cui protagonista \u00e8 un malware rilevato in precedenza come un normale miner di criptovaluta Monero, ma che in realt\u00e0 si rivela una copertura per un complesso attacco modulare in grado di infettare computer con il sistema operativo sia Windows che Linux. I vari moduli di StripedFly possono rubare informazioni da un computer, scattare screenshot, registrare l\u2019audio da un microfono e intercettare le password Wi-Fi. Tuttavia, non serve solo per spiare: possiede anche moduli che possono fungere da ransomware e per il mining di criptovalute.<\/p>\n<p>Un aspetto interessante \u00e8 che questa minaccia pu\u00f2 diffondersi utilizzando l\u2019exploit EthernalBlue, nonostante sia stato patchato nel 2017. Inoltre, StripedFly pu\u00f2 utilizzare chiavi e password rubate per infettare sistemi Linux e Windows con server SSH in esecuzione. Potete trovare uno studio dettagliato con gli indicatori di compromissione sul <a href=\"https:\/\/securelist.com\/stripedfly-perennially-flying-under-the-radar\/110903\/\" target=\"_blank\" rel=\"noopener\">blog di Securelist.<\/a><\/p>\n<h2>Operazione Triangulation: tutti i dettagli<\/h2>\n<p>Al centro di un altro studio presentato al <em>Security Analyst Summit<\/em> riguarda il completamento delle indagini sull\u2019operazione Triangulation che, oltre ad altre persone, ha preso di mira i nostri dipendenti. Un\u2019analisi dettagliata dell\u2019attacco ha permesso ai nostri esperti di individuare cinque vulnerabilit\u00e0 presenti nel sistema iOS utilizzato dai creatori di questa minaccia. Quattro di queste vulnerabilit\u00e0 (<a href=\"https:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=CVE-2023-32434\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2023-32434<\/a>,\u00a0<a href=\"https:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=CVE-2023-32435\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2023-32435<\/a>,\u00a0<a href=\"https:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=CVE-2023-38606\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2023-38606<\/a>\u00a0e\u00a0<a href=\"https:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=CVE-2023-41990\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2023-41990<\/a>) erano vulnerabilit\u00e0 zero-day. Colpivano non solo gli iPhone, ma anche gli iPod, gli iPad, i macOS, le Apple TV e gli Apple Watch. \u00c8 emerso inoltre che, oltre a infettare i dispositivi tramite iMessage, gli hacker potevano attaccare il browser Safari. In questo post potete trovare maggiori informazioni su come i nostri esperti hanno analizzato questa <a href=\"https:\/\/securelist.com\/operation-triangulation-catching-wild-triangle\/110916\/\" target=\"_blank\" rel=\"noopener\">minaccia<\/a>.<\/p>\n<h2>Nuova campagna Lazarus<\/h2>\n<p>Il terzo studio realizzato dagli esperti di GReAT riguardava i nuovi attacchi realizzati dall\u2019APT Lazarus. Questo gruppo sta prendendo di mira i software developer (alcuni dei quali sono stati attaccati pi\u00f9 volte) e sta conducendo in modo attivo attacchi alla supply chain.<\/p>\n<p>Attraverso le vulnerabilit\u00e0 presenti nel software legittimo che consente di crittografare le comunicazioni web, Lazarus infetta il sistema e distribuisce un malware SIGNBT, la cui parte principale opera solo a livello di memoria. Serve per studiare le vittime (ottenere le impostazioni di rete, i nomi dei processi e degli utenti) e a lanciare ulteriori payload dannosi. In particolare, scarica una versione migliorata della gi\u00e0 nota LPEClientbackdoor, che funziona anch\u2019essa a livello di memoria e, a sua volta, avvia dei malware in grado di rubare credenziali o altri dati. Le informazioni tecniche sui nuovi strumenti del gruppo APT Lazarus, cos\u00ec come gli indicatori di compromissione, sono disponibili anche sul <a href=\"https:\/\/securelist.com\/unveiling-lazarus-new-campaign\/110888\/\" target=\"_blank\" rel=\"noopener\">blog di Securelist<\/a>.<\/p>\n<h2>Attacco TetrisPhantom<\/h2>\n<p>Inoltre, gli esperti hanno fornito informazioni dettagliate sull\u2019attacco TetrisPhantom, diretto contro agenzie governative della zona APAC (Asia e Pacifico). TetrisPhantom si basa sulla compromissione di alcuni tipi di unit\u00e0 USB sicure che forniscono una crittografia hardware e sono comunemente utilizzate dalle organizzazioni governative. Realizzando una ricerca su questa minaccia, gli esperti hanno identificato un\u2019intera campagna di spionaggio che utilizza una serie di moduli dannosi per eseguire comandi, raccogliere file e informazioni dai computer compromessi e trasferirli ad altri computer che utilizzano unit\u00e0 USB sicure. Per maggiori informazioni su questa campagna, consultate il nostro <a href=\"https:\/\/securelist.com\/apt-trends-report-q3-2023\/110752\/\" target=\"_blank\" rel=\"noopener\">report trimestrale dedicato alle minacce APT<\/a>.<\/p>\n<p>\u00a0<\/p>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Quattro importanti studi presentati dai nostri esperti in occasione della conferenza internazionale SAS 2023.<\/p>\n","protected":false},"author":2706,"featured_media":28157,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2364,2955],"tags":[3768,592,95,925],"class_list":{"0":"post-28156","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"tag-thesas2023","10":"tag-apt","11":"tag-ricerca","12":"tag-sas"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/sas-2023-research\/28156\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/sas-2023-research\/26558\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/sas-2023-research\/21984\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/sas-2023-research\/29254\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/sas-2023-research\/26841\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/sas-2023-research\/26796\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/sas-2023-research\/29282\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/sas-2023-research\/36474\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/sas-2023-research\/49448\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/sas-2023-research\/21136\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/sas-2023-research\/21926\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/sas-2023-research\/30625\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/sas-2023-research\/34946\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/sas-2023-research\/27124\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/sas-2023-research\/32837\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/sas-2023-research\/32485\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/apt\/","name":"APT"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/28156","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2706"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=28156"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/28156\/revisions"}],"predecessor-version":[{"id":28158,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/28156\/revisions\/28158"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/28157"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=28156"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=28156"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=28156"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}