{"id":34717,"date":"2018-10-22T20:24:35","date_gmt":"2018-10-22T18:24:35","guid":{"rendered":"http:\/\/www.area-press.eu\/comunicatistampa\/?p=34717"},"modified":"2018-10-22T20:24:35","modified_gmt":"2018-10-22T18:24:35","slug":"greyenergy-colpisce-le-infrastrutture-critiche-ed-e-pronto-ad-attaccare","status":"publish","type":"post","link":"https:\/\/www.area-press.eu\/comunicatistampa\/2018\/10\/22\/greyenergy-colpisce-le-infrastrutture-critiche-ed-e-pronto-ad-attaccare\/","title":{"rendered":"GreyEnergy colpisce le infrastrutture critiche ed \u00e8 pronto ad attaccare"},"content":{"rendered":"<p>I ricercatori di ESET, il pi\u00f9 grande produttore di software per la sicurezza digitale dell\u2019Unione europea, hanno individuato GreyEnergy, una nuova minaccia utilizzata negli ultimi tre anni in attacchi a societ\u00e0 energetiche e ad altri obiettivi di alto valore in Ucraina e Polonia. Riconducibile ai successori del gruppo BlackEnergy, questo attore di minacce si concentra sullo spionaggio e sulla ricognizione, probabilmente in preparazione di futuri attacchi di cyber sabotaggio.<\/p>\n<p>GreyEnergy \u00e8 comparso insieme a TeleBots ma a differenza del suo cugino pi\u00f9 noto, non opera solo in Ucraina e finora non \u00e8 stato pericoloso. Secondo l&#8217;analisi approfondita di ESET, il malware di GreyEnergy \u00e8 strettamente legato a quello di BlackEnergy e di TeleBots. \u00c8 strutturato in maniera modulare, quindi le sue funzionalit\u00e0 dipendono dalla particolare combinazione dei moduli caricati dall&#8217;operatore nei sistemi della vittima. I moduli descritti nell&#8217;analisi di ESET sono stati utilizzati per scopi di spionaggio e ricognizione e comprendono backdoor, estrazione di file, acquisizione di schermate, keylogging, password, furto di credenziali ed altro ancora.<\/p>\n<p>BlackEnergy ha terrorizzato l&#8217;Ucraina per anni ed \u00e8 balzato agli onori della cronaca nel dicembre 2015 quando ha causato un blackout che ha lasciato 230mila persone senza elettricit\u00e0, nel primo evento di questo tipo causato da un attacco informatico. Contemporaneamente al verificarsi di questo incidente rivoluzionario, i ricercatori di ESET hanno iniziato a rilevare un&#8217;altra struttura per la diffusione di malware e l&#8217;hanno chiamata GreyEnergy.<\/p>\n<p>L&#8217;attacco del 2015 alle infrastrutture energetiche ucraine \u00e8 l\u2019ultima operazione conosciuta in cui \u00e8 stato utilizzato il set di strumenti BlackEnergy. Successivamente, i ricercatori ESET hanno documentato un nuovo sottogruppo APT, TeleBots, famoso per la diffusione globale di NotPetya, il malware che cancella il disco e che ha interrotto le transazioni commerciali globali nel 2017, causando danni per miliardi di dollari USA. I ricercatori di ESET hanno recentemente confermato che TeleBots era collegato anche all\u2019Industroyer, il potente e innovativo malware che ha come obiettivo i sistemi di controllo industriale e che si \u00e8 reso colpevole del secondo blackout elettrico nella capitale ucraina, Kiev, nel 2016.<\/p>\n<p>La scoperta e l&#8217;analisi di GreyEnergy da parte di ESET \u00e8 importante per una difesa efficace contro questo particolare attore di minacce e per una migliore comprensione delle tattiche, degli strumenti e delle procedure dei gruppi APT pi\u00f9 avanzati.<\/p>\n<ol>\n<li><em>I ricercatori di ESET, nella descrizione dei cyber attacchi, analizzano connessioni basate su indicatori tecnici quali similarit\u00e0 del codice, infrastruttura C &amp; C condivisa, catene di esecuzione del malware e cos\u00ec via e non sono direttamente coinvolti nell\u2019indagine e nell\u2019identificazione delle persone che codificano il malware e \/ o che lo distribuiscono. Per questo ESET si astiene da speculazioni in merito all\u2019attribuzione degli attacchi a particolari nazioni o enti governativi.<\/em><\/li>\n<\/ol>\n","protected":false},"excerpt":{"rendered":"<p>I ricercatori di ESET, il pi\u00f9 grande produttore di software per la sicurezza digitale dell\u2019Unione europea, hanno individuato GreyEnergy, una nuova minaccia utilizzata negli ultimi tre anni in attacchi a societ\u00e0 energetiche e ad altri obiettivi di alto valore in Ucraina e Polonia. Riconducibile ai successori del gruppo BlackEnergy, questo attore di minacce si concentra [&hellip;]<\/p>\n","protected":false},"author":4630,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[29],"tags":[],"class_list":["post-34717","post","type-post","status-publish","format-standard","hentry","category-comunicati"],"_links":{"self":[{"href":"https:\/\/www.area-press.eu\/comunicatistampa\/wp-json\/wp\/v2\/posts\/34717","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.area-press.eu\/comunicatistampa\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.area-press.eu\/comunicatistampa\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.area-press.eu\/comunicatistampa\/wp-json\/wp\/v2\/users\/4630"}],"replies":[{"embeddable":true,"href":"https:\/\/www.area-press.eu\/comunicatistampa\/wp-json\/wp\/v2\/comments?post=34717"}],"version-history":[{"count":1,"href":"https:\/\/www.area-press.eu\/comunicatistampa\/wp-json\/wp\/v2\/posts\/34717\/revisions"}],"predecessor-version":[{"id":34718,"href":"https:\/\/www.area-press.eu\/comunicatistampa\/wp-json\/wp\/v2\/posts\/34717\/revisions\/34718"}],"wp:attachment":[{"href":"https:\/\/www.area-press.eu\/comunicatistampa\/wp-json\/wp\/v2\/media?parent=34717"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.area-press.eu\/comunicatistampa\/wp-json\/wp\/v2\/categories?post=34717"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.area-press.eu\/comunicatistampa\/wp-json\/wp\/v2\/tags?post=34717"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}