• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
ITIS Magazine
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Il Radar Q90R2 di Banner, nuovo, robusto, configurabile e preciso
    • La tua fabbrica è resiliente?
    • KEBA Industrial Automation: partnership con HMK nel Regno Unito
    • Come costruire una rete OT a prova di hacker?
    • “Project Beyond” favorisce l’ottimizzazione aziendale
    • Industria Metalmeccanica Meccatronica: 174ª indagine congiunturale
    • ANIE Confindustria da 80 anni conduce OLTRE: visione, industria, futuro
    • Middle Management e AI: ruolo chiave nel Settore Manifatturiero
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    ITIS Magazine
    • Stampa 3D
    • Simulazione
    • Progettazione
    • Sicurezza
    • Tecnologie
      • Tendenze
    • Industry 4.0
    • Appuntamenti
    ITIS Magazine
    Sei qui:Home»Sicurezza»Nuova campagna di phishing degli hacker iraniani APT34

    Nuova campagna di phishing degli hacker iraniani APT34

    By Redazione BitMAT24/07/20192 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    La campagna mira primariamente a ottenere le credenziali di accesso a organizzazioni operanti soprattutto nell’industria energetica, oil&gas e settore pubblico

    Nuova campagna di phishing degli hacker iraniani APT34 hacker russi

    Alla fine di giugno, FireEye ha individuato una nuova campagna di phishing del gruppo hacker iraniano APT34, diretta verso numerose organizzazioni operanti in molteplici settori nell’area del Medio Oriente. Interesse primario è l’ottenimento di credenziali di accesso a istituti finanziari, aziende del settore energetico ed enti governativi.

    Questa nuova campagna presenta alcune particolarità e novità nella sua esecuzione:

    • Per guadagnare la fiducia delle potenziali vittime, così da ottenere l’apertura di documenti dannosi, gli hacker di APT34 si sono finti membri dell’Università di Cambridge
    • Per consegnare documenti dannosi agli utenti hanno utilizzato Linkedin
    • Nel proprio arsenale di attacco hanno aggiunto la disponibilità di tre nuove famiglie di malware

    APT34 è un gruppo hacker iraniano, attivo sin dal 2014 principalmente in attività di spionaggio informatico.

    Il gruppo è solito utilizzare un mix di strumenti pubblici e non pubblici per raccogliere informazioni strategiche che andrebbero a vantaggio degli interessi nazionali, in relazione a esigenze geopolitiche ed economiche.

    APT34 possiede elementi di attività simili a gruppi come OilRig e Greenbug, segnalati in passato da vari ricercatori in materia di sicurezza.

    Secondo FireEye l’Iran, a causa dell’aumento delle tensioni geopolitiche nell’area medio-orientale, aumenterà significativamente il volume e la portata delle sue campagne di spionaggio informatico. L’Iran ha necessità di ottenere intelligence strategica e probabilmente colmerà questa mancanza conducendo attività di spionaggio contro decision maker e organizzazioni chiave, che possono avere informazioni che contribuiscano a promuovere gli obiettivi economici e di sicurezza nazionale dell’Iran. L’identificazione di nuovi malware e la creazione di infrastrutture aggiuntive per consentire tali campagne, evidenzia il ritmo crescente di queste operazioni a sostegno degli interessi iraniani.

    FireEye è certa che questa non sarà l’ultima volta che APT34 si presenterà con nuovi strumenti, in quanto i gruppi hacker continuano a modificare le loro tecniche, tattiche e procedure per ottenere il risultato desiderato.

    L’azienda raccomanda alle organizzazioni di rimanere costantemente vigili nelle proprie difese, ricordandosi di vedere il proprio ambiente in modo olistico quando ci si occupa di information security.

    Maggiori informazioni sono presenti nel blog pubblicato sul sito di FireEye e disponibile a questo link.

    APT34 FireEye furto di credenziali hacker iraniani
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione BitMAT
    • Website
    • Facebook
    • X (Twitter)

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Come costruire una rete OT a prova di hacker?

    09/06/2025

    Come prepararsi al nuovo Regolamento EU sulla conformità macchine

    03/06/2025

    Ingenti perdite (+5 mln) da cyberattacchi per aziende industriali in EMEA

    31/05/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    BitMATv – I video di BitMAT
    Legrand Data Center al Data Center Nation per parlare del data center del futuro!
    Snom: focus su tecnologia e partner
    Cumulabilità Transizione 5.0 e ZES: i vantaggi del Litio
    Transizione 5.0: vuoi il 45% sui software?
    Stormshield: Zero Trust pilastro della security aziendale
    Tendenze

    Il Radar Q90R2 di Banner, nuovo, robusto, configurabile e preciso

    11/06/2025

    KEBA Industrial Automation: partnership con HMK nel Regno Unito

    09/06/2025

    “Project Beyond” favorisce l’ottimizzazione aziendale

    09/06/2025
    NAVIGAZIONE
    • ReStart in Green
    • Stampa 3D
    • Simulazione
    • Progettazione
    • Sicurezza
    • Reparto corse
    • Tecnologie
    • Industry 4.0
    • Appuntamenti
    Informazioni
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Contatti: redazione.itismagazine@bitmat.it

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 Bitmat Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 292 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.