{"id":20389,"date":"2025-10-22T13:26:35","date_gmt":"2025-10-22T13:26:35","guid":{"rendered":"https:\/\/ciaoup.it\/?p=20389"},"modified":"2025-10-22T13:26:35","modified_gmt":"2025-10-22T13:26:35","slug":"comunicato-stampa-sponsorizzato-kaspersky-scopre-passiveneuron-campagna-di-cyberspionaggio-che-colpisce-i-server-windows","status":"publish","type":"post","link":"https:\/\/ciaoup.it\/?p=20389","title":{"rendered":"COMUNICATO STAMPA SPONSORIZZATO &#8211; Kaspersky scopre PassiveNeuron, campagna di cyberspionaggio che colpisce i server Windows"},"content":{"rendered":"<p> (Immediapress) &#8211;<br \/>\nMilano, 22 ottobre 2025 &#8211; Il Global Research and Analysis Team (GReAT) di Kaspersky ha scoperto una campagna di cyberspionaggio denominata PassiveNeuron, che prende di mira i server Windows di enti governativi, societ\u00e0 finanziarie e industriali in Asia, Africa e America Latina. La campagna \u00e8 stata individuata nel dicembre 2024 ed \u00e8 proseguita fino ad agosto 2025.<br \/>\n\u00a0<\/p>\n<p>\u00a0<\/p>\n<p>Dopo sei mesi di inattivit\u00e0, PassiveNeuron ha ripreso le operazioni, utilizzando tre strumenti principali, due dei quali precedentemente sconosciuti, per ottenere e mantenere l&#8217;accesso all&#8217;interno delle reti prese di mira.\u00a0<\/p>\n<p>\u00a0<\/p>\n<p>Gli strumenti sono:\u00a0<\/p>\n<p>\u2022 Neursite, una modular backdoor; \u00a0<\/p>\n<p>\u2022 NeuralExecutor, un sistema basato su .NET; \u00a0<\/p>\n<p>\u2022 Cobalt Strike, un framework di penetration testing spesso utilizzato dai cybercriminali. \u00a0<\/p>\n<p>\u00a0<\/p>\n<p>La backdoor Neursite \u00e8 in grado di raccogliere informazioni di sistema, gestire i processi in esecuzione e indirizzare il traffico di rete attraverso host compromessi, consentendo ai cybercriminali di muoversi lateralmente all&#8217;interno di una rete. Sono stati rilevati campioni in grado di comunicare sia con server di comando e controllo esterni che con sistemi interni compromessi.\u00a0<\/p>\n<p>\u00a0<\/p>\n<p>NeuralExecutor \u00e8 stato progettato per distribuire payload aggiuntivi. L&#8217;impianto supporta diversi metodi di comunicazione ed \u00e8 in grado di caricare ed eseguire assembly .NET ricevuti dal proprio server di comando e controllo. \u00a0<\/p>\n<p>\u00a0<\/p>\n<p>\u201cPassiveNeuron si distingue per la sua abilit\u00e0 nel compromettere i server, che spesso rappresentano la base delle reti aziendali\u201d, ha affermato Georgy Kucherin, Security Researcher del GReAT.\u201cI server esposti alla rete Internet sono obiettivi molto ambiti dai gruppi APT (Advanced Persistent Threat), poich\u00e9 un singolo host compromesso pu\u00f2 fornire l&#8217;accesso a sistemi critici. \u00c8 quindi essenziale ridurre al minimo le superfici di attacco correlate e monitorare costantemente le applicazioni server per rilevare e bloccare potenziali attacchi\u201d.\u00a0<\/p>\n<p>\u00a0<\/p>\n<p>Da alcuni campioni osservati dal GReAT, \u00e8 emerso che i nomi delle funzioni sono stati sostituiti con stringhe contenenti caratteri cirillici, introdotti intenzionalmente dagli aggressori. La presenza di questi elementi richiede un&#8217;attenta valutazione durante l&#8217;attribuzione, poich\u00e9 potrebbero costituire false tracce volte a depistare le analisi. Sulla base delle tattiche, delle tecniche e delle procedure osservate, Kaspersky ritiene che la campagna sia probabilmente associata a gruppi di hacker di madrelingua cinese. All&#8217;inizio del 2024, i ricercatori di Kaspersky avevano gi\u00e0 rilevato l&#8217;attivit\u00e0 di PassiveNeuron e descritto la campagna come altamente sofisticata.\u00a0<\/p>\n<p>\u00a0<\/p>\n<p>Maggiori informazioni relative alla campagna, sono disponibili nel report pubblicato su Securelist.com. \u00a0<\/p>\n<p>\u00a0<\/p>\n<p>Per evitare questi attacchi mirati da parte di soggetti noti o sconosciuti, i ricercatori di Kaspersky consigliano di:\u00a0<\/p>\n<p>\u00a0<\/p>\n<p>\u00a0<\/p>\n<p>Fondato nel 2008, il Global Research &amp; Analysis Team (GReAT) \u00e8 il cuore di Kaspersky e si occupa di scoprire APT, campagne di cyberspionaggio, principali malware, ransomware e strategie criminali clandestine in tutto il mondo. Oggi il GReAT \u00e8 composto da oltre 35 esperti che lavorano a livello globale, in Europa, Russia, America Latina, Asia e Medio Oriente. Professionisti della sicurezza di grande esperienza che guidano l\u2019azienda nella ricerca e nell\u2019innovazione anti-malware, mettendo a disposizione expertise, passione e curiosit\u00e0 senza precedenti per la ricerca e l\u2019analisi delle minacce informatiche.\u00a0<\/p>\n<p>\u00a0<\/p>\n<p>\nInformazioni su Kaspersky<br \/>\n\u00a0<\/p>\n<p>Kaspersky \u00e8 un\u2019azienda globale di cybersecurity e privacy digitale fondata nel 1997. Con oltre un miliardo di dispositivi protetti dalle minacce informatiche emergenti e dagli attacchi mirati, la profonda esperienza di Kaspersky in materia di sicurezza e di Threat Intelligence si trasforma costantemente in soluzioni e servizi innovativi per la sicurezza di aziende, infrastrutture critiche, governi e consumatori in tutto il mondo. Il portfolio completo dell\u2019azienda comprende una protezione Endpoint leader, prodotti e servizi di sicurezza specializzati e soluzioni Cyber Immune per contrastare le minacce digitali sofisticate e in continua evoluzione. Aiutiamo oltre 200.000 aziende a proteggere ci\u00f2 che pi\u00f9 conta per loro. Per ulteriori informazioni \u00e8 possibile consultare https:\/\/www.kaspersky.it\/<br \/>\n\u00a0<\/p>\n<p>\u00a0<\/p>\n<p>\nSeguici su:<br \/>\n\u00a0<\/p>\n<p><div class=\"embed-twitter\"><a class=\"twitter-timeline\" data-width=\"500\" data-height=\"750\" data-dnt=\"true\" href=\"https:\/\/twitter.com\/KasperskyLabIT?ref_src=twsrc%5Etfw\">Tweets by KasperskyLabIT<\/a><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/div>\n<p>\u00a0<\/p>\n<p>\nhttp:\/\/www.facebook.com\/kasperskylabitalia<br \/>\n\u00a0<\/p>\n<p>\nhttps:\/\/www.linkedin.com\/company\/kaspersky-lab-italia<br \/>\n\u00a0<\/p>\n<p>\nhttps:\/\/www.instagram.com\/kasperskylabitalia\/<br \/>\n\u00a0<\/p>\n<p>https:\/\/t.me\/KasperskyItalia<\/p>\n<p>\u00a0<\/p>\n<p>\nContatti:<br \/>\nImmediapress<br \/>\nContatti di redazione:<br \/>\nNoesisCristina Barelli, Silvia Pasero,Eleonora Bossi<br \/>\nKaspersky ItaliaAlessandra VenneriHead of Corporate Communications &amp; Public Affairs Italy\u00a0<\/p>\n<\/p>\n<p>COMUNICATO STAMPA SPONSORIZZATO: Immediapress &#232; un servizio di diffusione di comunicati stampa in testo originale redatto direttamente dall&#8217;ente che lo emette. L&#8217;Adnkronos e Immediapress non sono responsabili per i contenuti dei comunicati trasmessi<\/p>\n<p>&#8212;<\/p>\n<p>immediapress<\/p><\/p>\n<div style=\"display:flex; gap:10px;justify-content:center\" class=\"wps-pgfw-pdf-generate-icon__wrapper-frontend\">\n\t\t<a  href=\"https:\/\/ciaoup.it?action=genpdf&amp;id=20389\" class=\"pgfw-single-pdf-download-button\" ><img src=\"https:\/\/ciaoup.it\/wp-content\/plugins\/pdf-generator-for-wp\/admin\/src\/images\/PDF_Tray.svg\" title=\"Generate PDF\" style=\"width:auto; height:45px;\"><\/a>\n\t\t<\/div>","protected":false},"excerpt":{"rendered":"<p>(Immediapress) &#8211; Milano, 22 ottobre 2025 &#8211; Il Global Research and Analysis Team (GReAT) di&hellip;<\/p>\n","protected":false},"author":3,"featured_media":20390,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[12],"tags":[23],"class_list":["post-20389","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-comunicati","tag-immediapress"],"_links":{"self":[{"href":"https:\/\/ciaoup.it\/index.php?rest_route=\/wp\/v2\/posts\/20389","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/ciaoup.it\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/ciaoup.it\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/ciaoup.it\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/ciaoup.it\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=20389"}],"version-history":[{"count":1,"href":"https:\/\/ciaoup.it\/index.php?rest_route=\/wp\/v2\/posts\/20389\/revisions"}],"predecessor-version":[{"id":20456,"href":"https:\/\/ciaoup.it\/index.php?rest_route=\/wp\/v2\/posts\/20389\/revisions\/20456"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/ciaoup.it\/index.php?rest_route=\/wp\/v2\/media\/20390"}],"wp:attachment":[{"href":"https:\/\/ciaoup.it\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=20389"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/ciaoup.it\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=20389"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/ciaoup.it\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=20389"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}