APT29: focus su un avversario state-sponsored russo

 

Threat Discovery è uno spazio editoriale di Telsy e TS-WAY dedicato all’approfondimento in ambito cyber threat intelligence a livello globale. Le informazioni riportate sono l’esito del lavoro di raccolta e analisi svolto dagli specialisti di TS-WAY per la piattaforma TS-Intelligence.

In questo articolo presentiamo un profilo di APT29, conosciuto anche come The Dukes e CozyBear, uno dei maggiori avversari state-sponsored russi.

 

APT29: di che si tratta?

APT29, noto anche coi nomi The Dukes, CozyBear, Dark Halo e NOBELIUM, è attivo almeno dal 2008 e svolge attività di Computer Network Exploitation con l’obiettivo di raccogliere intelligence a supporto delle politiche estere e di sicurezza di Mosca. Gli analisti lo hanno associato all’SVR (Služba vnešnej razvedki), il Servizio informazioni estero russo.

La sua vittimologia comprende realtà a livello globale, ma i suoi principali obiettivi sono i governi occidentali e le organizzazioni ad essi collegate. Inoltre, ha preso di mira entità dell’area ex-sovietica, come organizzazioni legate all’estremismo ceceno.

 

Campagne globali, tra supply chain e social engineering

Fra le operazioni più rilevanti associate in passato al gruppo, l’attacco supply chain basato sull’exploit di vulnerabilità nel framework SolarWinds Orion ha colpito numerose organizzazioni di alto livello negli USA.

Le agenzie di intelligence americane, polacche e britanniche hanno segnalato che, da settembre 2023, APT29 ha iniziato a sfruttare su larga scala, e probabilmente in modo opportunistico, la CVE-2023-42793 di TeamCity, un popolare server CI/CD di JetBrains utilizzato da sviluppatori di software e aziende IT.

Fra le vittime di questi attacchi si segnalano realtà del settore manufatturiero e hosting provider negli Stati Uniti, in Europa, Asia e Australia.

In una campagna dello scorso anno, ha adottato una particolare tecnica di social engineering. Nel dettaglio, ha utilizzato tenant Microsoft 365 compromessi appartenenti a piccole imprese per inviare messaggi di phishing via Microsoft Teams. L’obiettivo sembra sia stato l’esfiltrazione di informazioni sensibili riguardanti i settori tecnologico, manifatturiero, dei media e delle ONG.

 

Una vasta operazione di APT29 nell’ambito del conflitto cyber con l’Ucraina

Negli ultimi mesi, APT29 è stato associato a diverse campagne riconducibili al conflitto fra Russia ed Ucraina.

Una in particolare, descritta lo scorso novembre dal National Cyber Security Coordination Center ucraino, è stata presumibilmente finalizzata alla raccolta di informazioni sulle attività strategiche dell’Azerbaigian e ha coinvolto ambasciate, organizzazioni internazionali e provider di servizi internet di diverse nazioni, tra cui Italia, Azerbaigian, Grecia e Romania, oltre ad alcune grandi organizzazioni internazionali come UNICEF, UNHCR e la Banca Mondiale.

L’offensiva è iniziata con e-mail di phishing che utilizzavano come esca l’annuncio di vendita di una BMW (tattica già utilizzata per colpire ambasciate a Kiev). Ai messaggi era allegato un archivio RAR che sfrutta la vulnerabilità CVE-2023-38831, di tipo File Extension Spoofing, la quale consente di eseguire codice malevolo sui sistemi target.

 

Le ultime vittime eccellenti di APT29: Microsoft e HPE

APT29 è stato recentemente indicato come il responsabile di compromissioni avvenute contro Microsoft e Hewlett Packard Enterprise (HPE).

Nel caso di Microsoft, l’attacco sarebbe stato avviato a novembre 2023 e ha portato gli avversari ad accedere ad alcuni account di posta elettronica aziendali, compresi quelli di membri del senior leadership team e di dipendenti dei team di cybersecurity.

L’accesso ai sistemi di HPE, invece, risalirebbe a maggio 2023 e avrebbe consentito l’esfiltrazione di dati da caselle e-mail aziendali appartenenti a individui afferenti ad alcuni segmenti, fra cui quelli di cybersecurity, go-to-market e altri business. Gli analisti ritengono che l’incidente sia legato a una precedente violazione di HPE.

Il colosso di Redmond ha individuato altre vittime, di cui non è stato rivelato il nome, e più di recente ha riscontrato evidenze del fatto che l’avversario sta utilizzando le informazioni già esfiltrate dai sistemi di posta elettronica aziendali per ottenere, o tentare di ottenere, ulteriori accessi non autorizzati.

 

Telsy e TS-WAY

TS-WAY è un’azienda che sviluppa tecnologie e servizi per organizzazioni di medie e grandi dimensioni, con un’expertise in cyber threat intelligence unica nel panorama italiano. Nata nel 2010, dal 2023 TS-WAY è entrata a far parte di Telsy.

TS-WAY si configura come una effettiva estensione dell’organizzazione cliente, a supporto del team in-house, per le attività informative e di investigazione, per la risposta ad incidenti informatici e per le attività di verifica della sicurezza dei sistemi.

L’esperienza di TS-WAY è riconosciuta in consessi internazionali ed è avvalorata da grandi organizzazioni private nei comparti finanza, assicurazioni, difesa, energia, telecomunicazioni, trasporti, tecnologia e da organizzazioni governative e militari che nel tempo hanno utilizzato i servizi di questa società italiana.

 

I servizi di TS-WAY

TS-WAY è un’azienda che sviluppa tecnologie e servizi per organizzazioni di medie e grandi dimensioni, con un’expertise in cyber threat intelligence unica nel panorama italiano. Nata nel 2010, dal 2023 TS-WAY è entrata a far parte di Telsy.

TS-WAY si configura come una effettiva estensione dell’organizzazione cliente, a supporto del team in-house, per le attività informative e di investigazione, per la risposta ad incidenti informatici e per le attività di verifica della sicurezza dei sistemi.

L’esperienza di TS-WAY è riconosciuta in consessi internazionali ed è avvalorata da grandi organizzazioni private nei comparti finanza, assicurazioni, difesa, energia, telecomunicazioni, trasporti, tecnologia e da organizzazioni governative e militari che nel tempo hanno utilizzato i servizi di questa società italiana.

 

TS-Intelligence

TS-Intelligence è una soluzione proprietaria, flessibile e personalizzabile, che fornisce alle organizzazioni un panorama di rischio dettagliato.

Si presenta come una piattaforma fruibile via web e full-API che può essere azionata all’interno dei sistemi e delle infrastrutture difensive dell’organizzazione, con l’obiettivo di rafforzare la protezione nei confronti delle minacce cibernetiche complesse.

La costante attività di ricerca e analisi sui threat actors e sulle minacce emergenti in rete, sia in ambito APT che cyber crime, produce un continuo flusso informativo di natura esclusiva che viene messo a disposizione delle organizzazioni in real-time ed elaborato in report tecnici, strategici ed executive.

Scopri di più sui servizi di TS-WAY.

 

Claudio Di GiuseppeVedi tutti gli articoli

Diplomato in chimica a Roma, si laurea in sociologia per poi specializzarsi in comunicazione, valutazione e ricerca sociale. Si dedica allo studio di internet, della comunicazione digitale e del marketing, conseguendo un master negli Stati Uniti, a Los Angeles. Successivamente consegue un master di II livello in geopolitica e sicurezza globale, in Italia. Attualmente è Junior Communication Specialist per Telsy, Gruppo TIM. Collabora con la Croce Rossa Italiana come operatore volontario e operatore in attività di protezione civile (OPEM).

Login

Benvenuto! Accedi al tuo account

Ricordami Hai perso la password?

Lost Password

My Agile Privacy
Questo sito utilizza cookie tecnici e di profilazione. Cliccando su accetta si autorizzano tutti i cookie di profilazione. Cliccando su rifiuta o la X si rifiutano tutti i cookie di profilazione. Cliccando su personalizza è possibile selezionare quali cookie di profilazione attivare. Inoltre, questo sito installa Google Analytics nella versione 4 (GA4) con trasmissione di dati anonimi tramite proxy. Prestando il consenso, l'invio dei dati sarà effettuato in maniera anonima, tutelando così la tua privacy.
Attenzione: alcune funzionalità di questa pagina potrebbero essere bloccate a seguito delle tue scelte privacy: