{"id":6075,"date":"2015-05-19T11:44:11","date_gmt":"2015-05-19T11:44:11","guid":{"rendered":"http:\/\/kasperskydaily.com\/italy\/?p=6075"},"modified":"2020-02-26T17:28:49","modified_gmt":"2020-02-26T15:28:49","slug":"naikon-apt-south-china-sea","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/naikon-apt-south-china-sea\/6075\/","title":{"rendered":"APT Naikon: furto di dati nel Mar Cinese Meridionale"},"content":{"rendered":"<p>Naikon la APT (<a href=\"https:\/\/www.kaspersky.it\/blog\/tutto-quello-che-dovete-sapere-sulle-apt\/2070\/\" target=\"_blank\" rel=\"noopener\"><em>advanced persistent threat<\/em><\/a>) di lingua cinese sta attaccando numerose istituzioni militari, governative e civili nel Mar Cinese Meridionale, zona contesa tra diverse nazioni del Sud-est asiatico.<\/p>\n<p>Naikon \u00e8 conosciuta come APT-30. I suoi obiettivi, secondo il nuovo report pubblicato dal <a href=\"https:\/\/securelist.com\/analysis\/publications\/69953\/the-naikon-apt\/\" target=\"_blank\" rel=\"noopener\"><em>Global Research and Analysis Team<\/em> di Kaspesky Lab<\/a>, includono Filippine, Malesia, Cambogia, Indonesia, Vietnam, Myanmar, Singapore e Nepal.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2015\/05\/06000039\/Naikon-APT_map_fin.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-large wp-image-6076\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2015\/05\/06000039\/Naikon-APT_map_fin-1024x790.png\" alt=\"Naikon mappa (inglese)\" width=\"1024\" height=\"790\"><\/a><\/p>\n<p>Come avviene in molte altre campagne APT, Naikon infetta le sue vittime con <a href=\"https:\/\/www.kaspersky.it\/blog\/no-monkeys-for-cozyduke\/5987\/\" target=\"_blank\" rel=\"noopener\">mail di spear-phishing<\/a> che contengono in allegato eseguibili dannosi camuffati da documenti importanti legittimi. Quando una vittima apre uno di questi allegati dannosi, salta un \u201cdocumento esca\u201d (un file eseguibile) che silenziosamente sfrutta una vecchia vulnerabilit\u00e0 di Microsoft Office e installa un malware sul computer della vittima.<\/p>\n<p>Per 5 anni, il gruppo APT ha utilizzato contatti culturali per ognuno dei suoi paesi target. In questo modo, Naikon \u00e8 stata in grado di sfruttare certe \u201ctendenze culturali\u201d, come l\u2019abitudine di utilizzare l\u2019email personale a scopo di lavoro. I criminali sfruttano questa tendenza creando indirizzi email del tutto simili a quelli utilizzati in un determinato contesto, indirizzi che vengono utilizzati abilmente per inviare <a href=\"https:\/\/www.kaspersky.it\/blog\/phishing-come-funziona-e-come-evitarlo\/4922\/\" target=\"_blank\" rel=\"noopener\">messaggi di phishing molto efficaci<\/a>.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Hellsing APT retaliates against Naikon attackers with own phishing ploy | <a href=\"http:\/\/t.co\/fah3HZ81Aj\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/fah3HZ81Aj<\/a> <a href=\"http:\/\/t.co\/QUwv6hvzVK\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/QUwv6hvzVK<\/a><\/p>\n<p>\u2014 SC Media (@SCMagazine) <a href=\"https:\/\/twitter.com\/SCMagazine\/status\/588465747850067969?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">April 15, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Inoltre, il gruppo ha installato porzioni di infrastrutture command &amp; control nei paesi bersaglio per avere supporto giornaliero rispetto alle connesioni in real-time e furto di dati.\u00a0 Queste hanno la capacit\u00e0 di intercettare il traffico tra le network della vittima e distribuire circa 48 comandi remoti diversi in gradi di realizzare un inventario completo dei file di sistema, scaricare e caricare i dati, installare moduli aggiuntivi o lavorare con linee di comando o prompt.<\/p>\n<p>Presi nel loro insieme, questi 48 comandi permettono all\u2019APT di prendere completamente il controllo di qualsiasi dispositivo infetto da Naikon. L\u2019obiettivo ultimo di Naikon \u00e8 quello di carpire informazioni geopolitiche.<\/p>\n<div class=\"pullquote\">I criminali a capo dell\u2019operazione Naikon sono riusciti a ideare un\u2019infrastruttura molto flessibile capace di stabile connessioni con tutti i paesei bersaglio.<\/div>\n<p>\u201cI criminali a capo dell\u2019operazione Naikon sono riusciti a ideare un\u2019infrastruttura molto flessibile capace di stabile connessioni con tutti i paesei bersaglio, dove le informazioni della vittima passano dal suo sistema al centro di comando\u201d spiega <u><a href=\"https:\/\/twitter.com\/k_sec\" target=\"_blank\" rel=\"noopener nofollow\">Kurt Baumgartner<\/a><\/u> <em>principle security researcher<\/em> di Kaspersky Lab. \u201cSe gli hacker poi decidono di dare la caccia ad un altro target in un altro paese, basta stabilire una nuova connessione. Avere operatori dedicati focalizzati su di un particolare set di target rende le cose pi\u00f9 facili al gruppo di spionaggio Naikon\u201d.<\/p>\n<p>Nel caso di un paese (che Kaspersky Lab ha preferito non rivelare), gli hacker sono riusciti a compromettere l\u2019Ufficio del Presidente, le Forze Militari, l\u2019Ufficio del Gabinetto del Segretario, il Consiglio di Sicurezza Nazionale, le autorit\u00e0 dell\u2019Aviazione Civile, il Dipartimento di Giustizia, la polizia federale e l\u2019amministrazione esecutiva\/presidenziale pi\u00f9 il suo staff.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>#APT #Naikon: furto di dati nel Mar Cinese Meridionale<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2Faa2e&amp;text=%23APT+%23Naikon%3A+furto+di+dati+nel+Mar+Cinese+Meridionale\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Gli esperti di Kaspersky Lab raccomandano agli utenti di non aprire mai allegati contenuti in email inviate da persone sconosciute, usare sempre una <a href=\"https:\/\/www.kaspersky.com\/it\/total-security-multi-device?icid=KTSMD_bnr_hp_IT&amp;redef=1&amp;reseller=it_kdaily_pro_ona_smm__onl_b2c_kasperskydaily_lnk_______\" target=\"_blank\" rel=\"noopener nofollow\">soluzione anti-malware avanzata<\/a> e mantenere il sistema operativo aggiornato con le ultime patch di sicurezza.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Naikon la APT (advanced persistent threat) di lingua cinese sta attaccando numerose istituzioni militari, governative e civili nel Mar Cinese Meridionale, zona contesa tra diverse nazioni del Sud-est asiatico.<\/p>\n","protected":false},"author":42,"featured_media":6080,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641,12],"tags":[592,1484,1485,1483],"class_list":{"0":"post-6075","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-apt","10":"tag-cina","11":"tag-minacce-hacker","12":"tag-naikon"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/naikon-apt-south-china-sea\/6075\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/naikon-apt-south-china-sea\/5772\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/naikon-apt-south-china-sea\/6095\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/naikon-apt-south-china-sea\/7771\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/naikon-apt-south-china-sea\/8696\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/naikon-apt-south-china-sea\/4542\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/naikon-apt-south-china-sea\/7629\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/naikon-apt-south-china-sea\/7771\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/naikon-apt-south-china-sea\/8696\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/naikon-apt-south-china-sea\/8696\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/apt\/","name":"APT"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/6075","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=6075"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/6075\/revisions"}],"predecessor-version":[{"id":20654,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/6075\/revisions\/20654"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/6080"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=6075"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=6075"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=6075"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}