{"id":5654,"date":"2015-02-20T12:26:00","date_gmt":"2015-02-20T12:26:00","guid":{"rendered":"http:\/\/kasperskydaily.com\/italy\/?p=5654"},"modified":"2020-02-26T17:28:09","modified_gmt":"2020-02-26T15:28:09","slug":"desert-falcons-la-prima-apt-araba","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/desert-falcons-la-prima-apt-araba\/5654\/","title":{"rendered":"Desert Falcons: la prima APT araba"},"content":{"rendered":"<p>Cancun, Messico \u2013 I ricercatori di Kaspersky Lab hanno individuato la prima minaccia APT (advanced persistent threat) in lingua araba. Il gruppo hacker responsabile dell\u2019attacco si chiama Dubbed Desert Falcons (I falconi del deserto) e si compone di circa 30 persone \u2013 di cui molte facce conosciute. Il gruppo opera in Palestina, Egitto e Turchia; fanno uso di diversi strumenti e tecniche per raggiungere, infettare, spiare e manipolare le proprie vittime, al momento principalmente in Medio Oriente. Non \u00e8 da escludere l\u2019ipotesi che il gruppo sia finanziato dallo stato.<\/p>\n<p><strong><\/strong><\/p>\n<p>Il loro arsenale si compone di malware \u201cfatti in casa\u201d, ingegneria sociale e molte altre tecniche, tutte disegnate per mettere a punto campagne attivabili sia su sistemi operativi tradizionali che <em>mobile<\/em>. In particolare, i malware disegnati dal gruppo Desert Falcons possono rubare alle sue vittime informazioni sensibili, dati che verranno poi usati come base per altre operazioni e persino per estorcere dati o informazioni a target specifici.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Go in-depth with the <a href=\"https:\/\/twitter.com\/hashtag\/FalconsAPT?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#FalconsAPT<\/a> and read our exclusive report <a href=\"https:\/\/twitter.com\/hashtag\/TheSAS2015?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#TheSAS2015<\/a> \u2013 <a href=\"http:\/\/t.co\/Tb6Ag44DtN\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/Tb6Ag44DtN<\/a> <a href=\"http:\/\/t.co\/4Ajw672WZT\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/4Ajw672WZT<\/a><\/p>\n<p>\u2014 KasperskyUK (@kasperskyuk) <a href=\"https:\/\/twitter.com\/kasperskyuk\/status\/568376982280507392?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">February 19, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Secondo il <a href=\"https:\/\/securelist.com\/blog\/research\/68817\/the-desert-falcons-targeted-attacks\/\" target=\"_blank\" rel=\"noopener\">Global Research and Analysis Team<\/a> di Kaspersky Lab, le vittime vengono scelte in base ai segreti e alle informazioni confidenziali possedute e sono particolarmente rilevanti tutti quei dati relativi a governi e grandi aziende.<\/p>\n<div class=\"pullquote\">Pi\u00f9 di un milione di dati rubati a vittime selezionate<\/div>\n<p>\u201cPi\u00f9 di un milione di dati rubati a vittime selezionate\u201d afferma l\u2019azienda anti-malware. \u201cI file rubati includono comunicazioni diplomatiche tra ambasciate, piani militari e documenti confidenziali; dati bancari, file e lista di contatti di persone importanti\u201d.<\/p>\n<p>Gli attacchi sferrati da Desert Falcons hanno interessato 3.000 vittime, in pi\u00f9 di 50 paesi. La maggior parte di loro si trova in Palestina, Egitto, Israele e Giordania, ma abbiamo riscontrato casi anche in Arabia Saudita, U.A.E, Stati Uniti, Corea del Sud, Marocco e Quatar.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>@Kaspersky Lab scopre l\u2019#APT #DesertFalcons, la prima APT araba #TheSAS2015<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2FR7gA&amp;text=+%40Kaspersky+Lab+scopre+l%26%238217%3B%23APT+%23DesertFalcons%2C+la+prima+APT+araba+%23TheSAS2015+\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Tra le vittime organismi militari e agenzie governative, impiegati del servizio sanitario, enti che combattono contro il riciclaggio del denaro, istituzioni economiche e finanziarie, importanti media, ricercatori e organizzazioni educative, compagnie del gas e dell\u2019elettricit\u00e0, attivisti e leader politici, e altri target che hanno accesso a importanti informazioni geopolitiche.<\/p>\n<p><strong><img loading=\"lazy\" decoding=\"async\" class=\"alignnone\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2015\/02\/05232938\/desert-falcons-2.jpg\" alt=\"\" width=\"748\" height=\"366\"><\/strong><strong><br>\n<\/strong><\/p>\n<p>Tra gli strumenti utilizzati da Desert Falcons vi sono le backdoor. Grazie ad una backdoor inserita in un normale computer, gli hacker installano un malware capace di carpire le battute della tastiera (keystroke), scattare screenshot e persino registrare file audio in remoto. Vengo anche utilizzati componenti mobile per Android in grado di spiare gli SMS e le chiamate.<\/p>\n<p>Il dato pi\u00f9 interessante, cos\u00ec come ci riferiscono i ricercatori di Kaspersky Lab durante il <em>Security Analyst Summit<\/em>, \u00e8 che i Falconi del Deserto sono stati <a href=\"https:\/\/threatpost.com\/first-arabic-cyberespionage-operation-uncovered\/111068\" target=\"_blank\" rel=\"noopener nofollow\">i primi ad utilizzare la chat di Facebook per attacchi mirati<\/a>, mettendosi in contatto con le vittime attraverso la pagina di Facebook normale, guadagnandosi la loro fiducia e inviando loro file Trojan via chat spacciandoli per foto.<\/p>\n<p><strong><img loading=\"lazy\" decoding=\"async\" class=\"alignnone\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2015\/02\/05232937\/desert-falcons-3.jpg\" alt=\"\" width=\"1533\" height=\"850\"><\/strong><\/p>\n<p>Il gruppo ha iniziato a sviluppare gli strumenti hacker all\u2019inizio del 2011 e ha realizzato la prima infezione nel 2013. Tuttavia \u00e8 solo alla fine del 2014, inizio del 2015, quando l\u2019attivit\u00e0 di Desert Falcons inizia davvero a decollare. Sembra che il gruppo sia pi\u00f9 attivo ora che in qualsiasi altro momento.<\/p>\n<p>Kaspersky Lab afferma che <a href=\"http:\/\/store.kaspersky.it\/prova_gratuita_kaspersky_internet_security_multidevice-769159.html?_ga=1.68184473.946428713.1364915223\" target=\"_blank\" rel=\"noopener nofollow\">i suoi prodotti<\/a> individuano e bloccano tutte le varianti malware usati nella campagna.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Kaspersky Lab scopre l&#8217;APT (Advanced Persistent Threat) Desert Falcons, la prima APT in lingua araba. Scoprine di pi\u00f9! <\/p>\n","protected":false},"author":42,"featured_media":5655,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641,12],"tags":[592,1356,1367],"class_list":{"0":"post-5654","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-apt","10":"tag-desert-falcons","11":"tag-falconi-del-deserto"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/desert-falcons-la-prima-apt-araba\/5654\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/apt\/","name":"APT"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/5654","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=5654"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/5654\/revisions"}],"predecessor-version":[{"id":20622,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/5654\/revisions\/20622"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/5655"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=5654"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=5654"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=5654"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}