APT42: come il cyberspionaggio Iraniano minaccia la sicurezza internazionale

Meta Platforms, la società madre di Facebook, Instagram e WhatsApp, ha recentemente rivelato dettagli su un gruppo sponsorizzato dallo stato iraniano, noto come APT42, che ha utilizzato una serie di account WhatsApp per prendere di mira individui in Israele, Palestina, Iran, Regno Unito e Stati Uniti. Questo gruppo, noto anche con vari alias come Charming Kitten, Damselfly, Mint Sandstorm (precedentemente Phosphorus), TA453 e Yellow Garuda.

APT42

APT42 è un advanced persistent threat (APT) che opera sotto l’egida del Corpo delle Guardie della Rivoluzione Islamica dell’Iran (IRGC). Questo collettivo è noto per le sue operazioni di cyber-spionaggio e per l’uso di tecniche sofisticate di ingegneria sociale per compromettere i sistemi informatici delle sue vittime. Il gruppo è particolarmente abile nel condurre attacchi di spear-phishing, utilizzando esche sociali ben congegnate per indurre le vittime a rivelare informazioni sensibili o a scaricare malware. Le sue operazioni sono spesso mirate a raccogliere informazioni di intelligence politica e militare, nonché a destabilizzare i processi democratici nei paesi bersaglio.

Secondo Meta, l’attività di APT42 si è concentrata su funzionari politici e diplomatici, nonché su altre figure pubbliche, inclusi alcuni associati alle amministrazioni del Presidente Biden e dell’ex Presidente Trump. Questo collettivo avversario è noto per l’uso di tecniche sofisticate di ingegneria sociale per condurre attacchi di spear-phishing, mirati a infettare i dispositivi delle vittime con malware e rubare le loro credenziali. Proofpoint, una società di sicurezza informatica, ha recentemente rivelato che APT42 ha preso di mira una figura di spicco della comunità ebraica, cercando di infettare il suo dispositivo con un malware chiamato AnvilEcho. Questo dimostra la capacità del gruppo di adattare le proprie tecniche per colpire specifici individui di interesse.

Attività su WhatsApp

Meta ha identificato un “piccolo cluster” di account WhatsApp che si spacciavano per supporto tecnico di AOL, Google, Yahoo e Microsoft. Sebbene questi tentativi sembrino essere stati infruttuosi, gli account sono stati bloccati. Meta ha dichiarato di non aver trovato prove che gli account delle vittime siano stati compromessi, ma ha incoraggiato coloro che hanno segnalato l’attività a prendere misure per garantire la sicurezza dei loro account online.

Questa rivelazione arriva in un momento in cui il governo degli Stati Uniti ha formalmente accusato l’Iran di tentare di minare le elezioni statunitensi, fomentare opinioni divisive tra il pubblico americano e erodere la fiducia nel processo elettorale attraverso la diffusione di propaganda e la raccolta di informazioni politiche. Le attività di APT42 rappresentano un ulteriore esempio di come gli attori statali utilizzino il cyberspazio per perseguire obiettivi geopolitici.

La scoperta delle attività di APT42 da parte di Meta Platforms sottolinea l’importanza di una vigilanza continua e di misure di sicurezza robuste per proteggere le informazioni sensibili e le infrastrutture critiche. Gli attacchi sponsorizzati dallo stato, come quelli condotti da APT42, rappresentano una minaccia significativa per la sicurezza nazionale e la stabilità politica. È essenziale che le organizzazioni e gli individui adottino pratiche di sicurezza informatica proattive per difendersi da queste minacce sofisticate. La collaborazione internazionale e la condivisione delle informazioni rimangono fondamentali per contrastare efficacemente le operazioni di cyber-spionaggio sponsorizzate dallo stato. La cybersecurity non è solo una questione tecnica, ma una priorità strategica.

@neurobytes paolagiannetakis.com

@ RIPRODUZIONE RISERVATA

China-Linked CeranaKeeper Targeting Southeast Asia with Data Exfiltration

Fake Job Applications Deliver Dangerous More_eggs Malware to HR Professionals

Alert: Over 700,000 DrayTek Routers Exposed to Hacking via 14 New Vulnerabilities

Alert: Adobe Commerce and Magento Stores Under Attack from CosmicSting Exploit

5 Must-Have Tools for Effective Dynamic Malware Analysis

Researchers Sound Alarm on Active Attacks Exploiting Critical Zimbra Postjournal Flaw

AI-Powered Rhadamanthys Stealer Targets Crypto Wallets with Image Recognition

CISA Kicks Off 21st Anniversary of Cybersecurity Awareness Month

5 Actionable Steps to Prevent GenAI Data Leaks Without Fully Blocking AI Usage

Free Sniper Dz Phishing Tools Fuel 140,000+ Cyber Attacks Targeting User Credentials

New Cryptojacking Attack Targets Docker API to Create Malicious Swarm Botnet

U.K. Hacker Charged in $3.75 Million Insider Trading Scheme Using Hacked Executive Emails

THN Cybersecurity Recap: Last Week’s Top Threats and Trends (September 23-29)

Critical Flaws in Tank Gauge Systems Expose Gas Stations to Remote Attacks

ᴘᴀᴏʟᴀ ɢɪᴀɴɴᴇᴛᴀᴋɪꜱ