{"id":35217,"date":"2018-03-19T19:19:38","date_gmt":"2018-03-19T18:19:38","guid":{"rendered":"http:\/\/www.fedaiisf.it\/?p=35217"},"modified":"2018-03-19T19:41:48","modified_gmt":"2018-03-19T18:41:48","slug":"le-aziende-farmaceutiche-nel-mirino-degli-apt","status":"publish","type":"post","link":"https:\/\/www.fedaiisf.it\/en\/le-aziende-farmaceutiche-nel-mirino-degli-apt\/","title":{"rendered":"Pharmaceutical companies are targeted by APTs"},"content":{"rendered":"<p><em>Il famigerato malware PlugX rilevato in Vietnam ruba preziosi brevetti di farmaci e informazioni commerciali<\/em><\/p>\n<div class=\"td-post-author-name\">\n<p class=\"td-author-by\"><a href=\"http:\/\/www.itismagazine.it\/news\/14826\/le-aziende-farmaceutiche-nel-mirino-degli-apt\/#.Wq_1-Wah1sY\" target=\"_blank\" rel=\"noopener\">ITIS -By Redazione BitMAT &#8211;\u00a019\/03\/2018<\/a><\/p>\n<p><a href=\"http:\/\/www.kaspersky.com\/it\" target=\"_blank\" rel=\"noopener\"><strong>Kaspersky Lab<\/strong><\/a> ha individuato un gruppo APT [n.d.r.: <em>advanced persistent threat<\/em>]\u00a0che spiava aziende farmaceutiche. Il trend \u00e8 allarmante e vede sempre pi\u00f9 gruppi criminali rivolgere la loro attenzione ad attacchi informatici contro aziende del settore sanitario.<\/p>\n<p><a href=\"http:\/\/www.fedaiisf.it\/wp-content\/uploads\/2018\/03\/plugx.png\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-35220 alignright\" src=\"http:\/\/www.fedaiisf.it\/wp-content\/uploads\/2018\/03\/plugx.png\" alt=\"\" width=\"295\" height=\"247\" srcset=\"https:\/\/www.fedaiisf.it\/wp-content\/uploads\/2018\/03\/plugx.png 745w, https:\/\/www.fedaiisf.it\/wp-content\/uploads\/2018\/03\/plugx-300x251.png 300w\" sizes=\"auto, (max-width: 295px) 100vw, 295px\" \/><\/a>Non a caso, il famigerato malware <strong>PlugX<\/strong> \u00e8 stato rilevato in organizzazioni farmaceutiche in Vietnam, con lo scopo di rubare preziosi brevetti di farmaci e informazioni commerciali.<\/p>\n<p>Si tratta di un noto strumento di accesso remoto (<strong>Remote Access Tool RAT<\/strong>), di solito diffuso tramite spear phishing e precedentemente rilevato in attacchi mirati contro organizzazioni militari, governative e politiche. Il RAT \u00e8 stato utilizzato da numerosi gruppi di cyber criminali di lingua cinese, tra cui <strong>Deep Panda<\/strong>, <strong>NetTraveler<\/strong> o <strong>Winnti<\/strong>. Nel 2013 si \u00e8 scoperto che quest&#8217;ultimo \u00e8 stato responsabile di attacchi ad aziende del settore dei giochi online e che utilizzava PlugX da maggio 2012. \u00c8 interessante notare che Winnti \u00e8 stato responsabile anche di attacchi contro aziende farmaceutiche, dove l&#8217;obiettivo era rubare certificati digitali da produttori di apparecchiature mediche e di software.<\/p>\n<p>Il <strong>RAT PlugX<\/strong> consente agli aggressori di attuare varie operazioni dannose su un sistema senza il consenso o l&#8217;autorizzazione dell&#8217;utente, inclusi, ad esempio, la copia e la modifica di file, la registrazione di sequenze di tasti, il furto di password e la cattura di schermate dell&#8217;attivit\u00e0 dell&#8217;utente.<\/p>\n<p>PlugX, come altri RAT, viene utilizzato dai criminali informatici per rubare e raccogliere segretamente informazioni sensibili o redditizie a scopi dannosi.<\/p>\n<p>L\u2019uso di RAT negli attacchi contro le organizzazioni farmaceutiche indica un crescente interessa da parte dei gruppi APT verso il settore sanitario.<\/p>\n<hr \/>\n<p>Note:<\/p>\n<p><em><strong>APT<\/strong>:advanced persistent threat, minacce persistenti avanzate, accesso inosservato ad una rete\u00a0per un lungo periodo di tempo. L&#8217;intenzione di un attacco APT \u00e8 quello di rubare i dati, piuttosto che causare danni alla rete o alle organizzazioni.\u00a0Gli\u00a0<span class=\"goog-text-highlight\">attacchi APT mirano alle informazioni di alto valore, come ad esempio la difesa nazionale, la produzione e l&#8217;industria finanziaria.<\/span><\/em><\/p>\n<p><em><span class=\"goog-text-highlight\"><strong>Remote Access Tool RAT:<\/strong> \u00e8 uno strumento programmato che consente a un dispositivo remoto di controllare un sistema come se avesse accesso fisico al sistema stesso. Mentre la condivisione del desktop e l&#8217;amministrazione remota hanno molti usi legali, il software \u201cRAT\u201d \u00e8 di solito associata con l&#8217;attivit\u00e0 non autorizzata o dannosa. <\/span><\/em><\/p>\n<p><em><span class=\"goog-text-highlight\"><strong class=\"selflink\">PlugX<\/strong> \u00e8 uno strumento (malware) di accesso remoto (RAT) che utilizza plug modulari. <span id=\"scite-ref-ef3f7dc0461c327ea1d56b607fbec7af-1-a\" class=\"scite-citeref-number\" data-reference=\"Lastline PlugX Analysis\"><\/span>E &#8216;stato utilizzato da pi\u00f9 gruppi di minaccia<\/span><\/em><\/p>\n<p><em><span class=\"goog-text-highlight\"><b>Malware<\/b>, abbreviazione per <b>malicious software<\/b> (che significa letteralmente <i>software malintenzionato<\/i>, ma di solito tradotto come <i>software dannoso<\/i>), indica un qualsiasi programma informatico usato per disturbare le operazioni svolte da un computer, rubare informazioni sensibili, accedere a sistemi informatici privati, o mostrare pubblicit\u00e0 indesiderata<\/span><\/em><\/p>\n<p><em><span class=\"goog-text-highlight\"><strong>Spear phishing<\/strong> \u00e8 una mail o una comunicazione elettronica indirizzata verso un individuo specifico, organizzazione o azienda che porta il destinatario inconsapevole a un sito web fasullo pieno di malware. Anche se spesso destinati a sottrarre dati per scopi dannosi, i criminali informatici possono anche avere intenzione di installare malware sul computer di uno specifico utente.<\/span><\/em><\/p>\n<div><\/div>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Il famigerato malware PlugX rilevato in Vietnam ruba preziosi brevetti di farmaci e informazioni commerciali ITIS -By Redazione BitMAT &#8211;\u00a019\/03\/2018 Kaspersky Lab ha individuato un gruppo APT [n.d.r.: advanced persistent threat]\u00a0che spiava aziende farmaceutiche. Il trend \u00e8 allarmante e vede sempre pi\u00f9 gruppi criminali rivolgere la loro attenzione ad attacchi informatici contro aziende del settore &hellip;<\/p>\n","protected":false},"author":4,"featured_media":35221,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[56,22],"class_list":["post-35217","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-notizie","tag-cina","tag-truffa-farmaci"],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/www.fedaiisf.it\/en\/wp-json\/wp\/v2\/posts\/35217","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.fedaiisf.it\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.fedaiisf.it\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.fedaiisf.it\/en\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/www.fedaiisf.it\/en\/wp-json\/wp\/v2\/comments?post=35217"}],"version-history":[{"count":0,"href":"https:\/\/www.fedaiisf.it\/en\/wp-json\/wp\/v2\/posts\/35217\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.fedaiisf.it\/en\/wp-json\/wp\/v2\/media\/35221"}],"wp:attachment":[{"href":"https:\/\/www.fedaiisf.it\/en\/wp-json\/wp\/v2\/media?parent=35217"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.fedaiisf.it\/en\/wp-json\/wp\/v2\/categories?post=35217"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.fedaiisf.it\/en\/wp-json\/wp\/v2\/tags?post=35217"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}