▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...

: L'innovazione per le PMI al centro dell'evento del prossimo 24 febbraio 2026 | Lainate (Milano) | La Pista

Eye Pyramid, il commento di Kaspersky Lab

I laboratori di Kasperky analizzano gli ultimi attacchi informatici che hanno coinvolto politici e altri personaggi di spicco italiani.

Mercato
Kaspersky Lab ha analizzato gli attacchi informatici condotti dai fratelli Occhionero contro politici e altri personaggi di spicco del panorama italiano, identificando 18 campioni legati al malware Eye Pyramid e creati per la maggior parte tra il 2014 e il 2015. I sample hanno elevate capacità di esfiltrazione e inviano i dati rubati via mail, WebDAV e ftp. I criminali hanno inoltre raccolto una grande quantità di informazioni dalle macchine delle vittime, effettuando l’upload sul server di Comando e Controllo. Il malware non è sofisticato e non sembra possedere particolari funzionalità che potrebbero collegarlo a ProjectSauron.
Gli esperti di Kaspersky Lab sono quindi convinti che non sia legato a questa APT. Secondo le statistiche dell’azienda, il malware è stato attualmente fermato su circa 16 computer, 11 dei quali sono situati in Italia. 
  • Sebbene il malware Eye Pyramid usato dai due sospettati non sia né sofisticato, né difficile da rilevare, la loro operazione ha colpito con successo numerose vittime, tra cui persone di rilievo, rubando decine di gigabyte di dati.
  • In generale, l’operazione aveva un’OPSEC (operational security) molto bassa; i sospettati usavano per gli attacchi indirizzi IP collegati alla loro azienda, discutevano delle vittime durante chiamate telefoniche e via WhatsApp e, una volta scoperti, hanno provato a cancellare tutte le prove.
  • Questo indica che non si tratta di esperti del campo ma di semplici amatori, che tuttavia sono riusciti a rubare quantità significative di dati alle loro vittime.
  • Come visto in altre operazioni di cyber spionaggio conosciute, non è necessario che gli hacker usino malware, rootkit o zero-day di alto profilo per condurre campagne di cyber spionaggio di lunga durata. Il fatto che i due sospettati – Giulio e Francesca Maria Occhionero – abbiano condotto questa operazione per diversi anni prima di essere scoperti è forse la cosa più sorprendente.
Le soluzioni Kaspersky Lab rilevano la maggior parte dei campioni con i seguenti nomi:
Trojan-Downloader.MSIL.Agent.asi
Trojan-Downloader.MSIL.Agent.axx
Trojan-Dropper.Win32.Demp.fly
Trojan-Dropper.Win32.Injector.pxn
Trojan-Dropper.Win32.Injector.xcnTrojan-PSW.Win32.Ruftar.bael
Trojan.MSIL.Agent.fdww
Trojan.Win32.AntiAV.choz
Trojan.Win32.AntiAV.ciok
Trojan.Win32.AntiAV.ciyk
Virus.Win32.PolyRansom.k
not-a-virus:PSWTool.Win32.NetPass.aku
Se questo articolo ti è piaciuto e vuoi rimanere sempre informato
Iscriviti alla nostra Newsletter Gratuita. Iscriviti
GoogleNews Rimani sempre aggiornato, seguici su Google News! Seguici
Abbonati alla rivista ChannelCity Magazine e ricevi la tua copia.

Notizie correlate

Speciali Tutti gli speciali

Speciale

Come cambia il Partner Program

Speciale

Il gestionale si fa intelligente e si potenzia con l’AI… «ma prima serve un salto di qualità nella cultura delle imprese»

Speciale

QNAP: Strategie e Soluzioni per la Sicurezza, la Resilienza e l'Alta Disponibilità

Speciale

V-Valley SecurityRoad 2025

Speciale

Un nuovo cloud, ibrido e territoriale: il canale davanti alla svolta della sovranità del dato

Calendario Tutto

Feb 04
Diventa Partner Elastic: Opportunità e Vantaggi per il tuo Business
Feb 04
OPEN DAY | Dalla tecnologia alla sostenibilità: le soluzioni Epson per il tuo business - Napoli
Feb 04
Più Produttività, meno Task manuali con Atera!
Feb 04
LIVE WEBINAR ADOBE | Acrobat Studio: PDF Spaces e nuove integrazioni per il lavoro creativo quotidiano
Feb 04
Endpoint Management semplificato grazie a Kaseya 365
Feb 04
Soluzioni Cloud Integrate: Parallels RAS e AWS per Workspace Sicuri e Scalabili
Feb 05
LIVE WEBINAR | Open by Design, Sovereign by Choice: strategie pratiche per la Sovranità Digitale con SUSE
Feb 05
Dropbox: la soluzione giusta per i tuoi clienti, la leva giusta per il tuo business
Feb 05
V-Valley presenta le soluzioni di Load Balancer, NGWAF e la protezione DDoS di A10 Networks

Magazine Tutti i numeri

ChannelCity Magazine


Leggi il Magazine

Iscriviti alla nostra newsletter

Mantieniti aggiornato sul mondo del canale ICT

Iscriviti alla newsletter

www.channelcity.it - 8.5.0 - 4.6.4