• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
ITIS Magazine
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • KEBA Industrial Automation: partnership con HMK nel Regno Unito
    • Come costruire una rete OT a prova di hacker?
    • “Project Beyond” favorisce l’ottimizzazione aziendale
    • Industria Metalmeccanica Meccatronica: 174ª indagine congiunturale
    • ANIE Confindustria da 80 anni conduce OLTRE: visione, industria, futuro
    • Middle Management e AI: ruolo chiave nel Settore Manifatturiero
    • I Sistemi di Rilevamento del Conteggio delle Carte con Intelligenza Artificiale Rivoluzionano la Tecnologia di Sicurezza del Blackjack nei Casinò
    • Robopac ottimizza l’intralogistica con l’AI di FasThink
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    ITIS Magazine
    • Stampa 3D
    • Simulazione
    • Progettazione
    • Sicurezza
    • Tecnologie
      • Tendenze
    • Industry 4.0
    • Appuntamenti
    ITIS Magazine
    Sei qui:Home»Sicurezza»WildPressure, nuova campagna per la distribuzione di Milum

    WildPressure, nuova campagna per la distribuzione di Milum

    By Redazione BitMAT24/03/20204 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Il trojan malevolo Milum consente di ottenere il controllo dei dispositivi delle aziende del comparto industriale

    WildPressure, nuova campagna per la distribuzione di Milum

    Il team di ricerca Kaspersky ha individuato una campagna mirata per la distribuzione del trojan malevolo Milum, che consente di ottenere il controllo da remoto dei dispositivi, compresi quelli delle aziende del comparto industriale. La campagna è ancora attiva ed è stata denominata WildPressure.

    Le minacce persistenti avanzate (APT) sono comunemente associate agli attacchi informatici più complessi. Spesso l’attaccante ottiene, senza destare sospetti, l’accesso privilegiato a un sistema allo scopo di rubare informazioni o di interromperne il normale funzionamento. Questi attacchi sono tipicamente creati e distribuiti da soggetti che dispongono di grandi risorse finanziarie e professionali, pertanto WildPressure ha immediatamente destato l’attenzione dei ricercatori di Kaspersky.

    Ad oggi, il team di Kaspersky è stato in grado di analizzare diversi campioni, quasi identici, del Trojan “Milum”, il cui codice non presenta alcuna somiglianza con le campagne malevole già note. Tutti questi campioni sono in grado di gestire i dispositivi a distanza, permettendo dunque a un attaccante di colpire il sistema e prenderne il controllo da qualsiasi luogo. In particolare, il Trojan è in grado di:

    • Scaricare ed eseguire i comandi dati dall’amministratore
    • Acquisire diverse informazioni dal dispositivo attaccato e inviarle al server di comando e controllo
    • Aggiornarsi automaticamente a una nuova versione

    Il Trojan “Milum” è stato rilevato per la prima volta dal GReAT team di Kaspersky nell’agosto del 2019. L’analisi del codice del malware ha permesso di stabilire che la data di creazione dei primi tre campioni risalisse a marzo 2019. In base alle informazioni ricavate dalla telemetria attualmente disponibile, i ricercatori di Kaspersky ritengono che la maggior parte degli obiettivi di questa campagna si trovi in Medio Oriente, e che sia tuttora in corso. Restano ancora molti punti da chiarire su questa campagna, tra cui l’esatto meccanismo di diffusione di Milum.

    “Gli attacchi rivolti al settore industriale generano sempre grande preoccupazione. Gli analisti dovrebbero prestare particolare attenzione a questo tipo di minacce perché le conseguenze di un attacco contro un obiettivo industriale potrebbero essere devastanti. Al momento tutti gli indizi a disposizione ci conducono a pensare che l’unico obiettivo degli autori di WildPressure sia la raccolta di informazioni dalle reti prese di mira. Tuttavia, questa campagna è ancora in fare di sviluppo; oltre ai tre campioni iniziali, abbiamo già rilevato nuovi campioni malevoli. Non possiamo ancora stabilire con certezza quali saranno le conseguenze di un potenziamento di WildPressure, ma continueremo a monitorare la sua evoluzione”, ha dichiarato Denis Legezo, Senior Security Researcher.

    Maggiori informazioni su WildPressure sono disponibili su Securelist.

    Per evitare di essere presi di mira da un attacco mirato, gli esperti di Kaspersky raccomandano di:

    • Aggiornare regolarmente tutti i software utilizzati in azienda, in particolare ogni volta che viene rilasciata una nuova patch di sicurezza. I prodotti di sicurezza con funzionalità di Vulnerability Assessment e Patch Management possono aiutare ad automatizzare questi processi.
    • Scegliere una soluzione di sicurezza di qualità comprovata come Kaspersky Endpoint Security, dotata di funzionalità di rilevamento basate sul comportamento che garantisce una protezione efficace contro le minacce note e sconosciute, inclusi gli exploit.
    • Oltre ad adottare le misure necessarie per la protezione degli endpoint, è importante implementare una soluzione di sicurezza di livello aziendale in grado di rilevare, sin dalla fase iniziale, le minacce avanzate a livello di rete, come Kaspersky Anti Targeted Attack Platform.
    • Accertarsi che il personale acquisisca le nozioni base di cyber-hygiene, poiché molti attacchi mirati vengono veicolati tramite phishing o altre tecniche di ingegneria sociale.
    • Assicurarsi che il team di sicurezza abbia accesso alle più recenti informazioni sulle minacce informatiche. Kaspersky APT Intelligence Reporting mette a disposizione dei clienti i report privati sugli sviluppi più recenti nel panorama delle minacce.
    Kaspersky Milum WildPressure
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione BitMAT
    • Website
    • Facebook
    • X (Twitter)

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Come costruire una rete OT a prova di hacker?

    09/06/2025

    Come prepararsi al nuovo Regolamento EU sulla conformità macchine

    03/06/2025

    Ingenti perdite (+5 mln) da cyberattacchi per aziende industriali in EMEA

    31/05/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    BitMATv – I video di BitMAT
    Legrand Data Center al Data Center Nation per parlare del data center del futuro!
    Snom: focus su tecnologia e partner
    Cumulabilità Transizione 5.0 e ZES: i vantaggi del Litio
    Transizione 5.0: vuoi il 45% sui software?
    Stormshield: Zero Trust pilastro della security aziendale
    Tendenze

    KEBA Industrial Automation: partnership con HMK nel Regno Unito

    09/06/2025

    “Project Beyond” favorisce l’ottimizzazione aziendale

    09/06/2025

    Industria Metalmeccanica Meccatronica: 174ª indagine congiunturale

    06/06/2025
    NAVIGAZIONE
    • ReStart in Green
    • Stampa 3D
    • Simulazione
    • Progettazione
    • Sicurezza
    • Reparto corse
    • Tecnologie
    • Industry 4.0
    • Appuntamenti
    Informazioni
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Contatti: redazione.itismagazine@bitmat.it

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 Bitmat Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 292 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.