Benvenuto su Hacking News Live 24h, la fonte in tempo reale per tutte le news di hacking, cybercrime e cybersecurity.

Aggiorniamo costantemente le notizie 24 ore su 24 con report tecnici, indagini digitali e analisi sugli attacchi più recenti.

Scritto da

Alessandro Mascellino

Un cybercriminale precedentemente sconosciuto che ha preso di mira accademici ed esperti di politica estera tra giugno e agosto 2025 è stato identificato come UNK_SmudgedSerpent dai ricercatori di sicurezza informatica.

Secondo un avviso pubblicato oggi da Proofpoint, il gruppo ha preso di mira individui interessati all'Iran e agli sviluppi politici globali, avviando il contatto attraverso conversazioni apparentemente innocue prima di tentare di rubare credenziali e diffondere malware.

Questa attività combinava tecniche tipicamente osservate in diversi gruppi di minaccia legati all'Iran, ma non si allineava in modo netto con nessuno di essi. Proofpoint ha affermato che il cluster condivide tratti con TA453, TA455 e TA450, ma le sovrapposizioni non sono sufficientemente forti per un'attribuzione definitiva.

Catena di esca e consegna multistadio

Gli investigatori hanno individuato per la prima volta a giugno un'e-mail in cui si discuteva di tensioni economiche e disordini in Iran, inviata a più di 20 esperti di think tank negli Stati Uniti.

Banner Pubblicitario

Dopo le risposte, gli aggressori hanno intensificato la conversazione e introdotto materiali di collaborazione falsificati tramite un link in stile OnlyOffice. L'URL conduceva infine a domini a tema sanitario che raccoglievano credenziali e fornivano un file ZIP contenente un MSI utilizzato per caricare strumenti di monitoraggio e gestione remota (RMM).

Tra questi strumenti figuravano PDQConnect e, in seguito, ISL Online, una sequenza che i ricercatori hanno trovato insolita nelle operazioni degli stati nazionali.

Per saperne di più sulle operazioni informatiche iraniane: il gruppo di hacker iraniano Nimbus Manticore espande il targeting europeo

I primi messaggi si spacciavano per Suzanne Maloney, vicepresidente della Brookings Institution, utilizzando un account Gmail con un leggero errore di ortografia. Le ondate successive hanno preso di mira l'esperto di politica economica Patrick Clawson, prendendo di mira un accademico ritenuto israeliano, per poi tornare ad agosto con esche legate alle attività dell'Iran in America Latina.

Le tattiche chiave utilizzate da UNK_SmudgedSerpent includevano:

Think tank e impersonificazione a tema politico

Attività sospesa ma persistono preoccupazioni

Sebbene la tempistica dell'azione del gruppo coincidesse con l'acuirsi delle tensioni tra Iran e Israele, Proofpoint non ha trovato alcun collegamento diretto con quegli eventi.

I ricercatori hanno invece suggerito possibili spiegazioni per la sovrapposizione tattica, che vanno dall'approvvigionamento di infrastrutture condivise allo spostamento di personale tra le organizzazioni appaltatrici iraniane. La combinazione di stili di esca, infrastrutture e malware tra cluster noti complica ulteriormente l'attribuzione.

"La comparsa di un nuovo attore con tecniche prese in prestito suggerisce che potrebbe esserci mobilità del personale o scambio tra i team, ma con un mandato coerente; tuttavia, non esiste alcuna attribuzione confermata per UNK_SmudgedSerpent al momento della stesura di questo articolo", ha affermato Proofpoint.

"I TTP e le infrastrutture sono un'estensione del comportamento precedentemente osservato da parte dei gruppi di minaccia iraniani, e il fatto di prendere di mira gli esperti di politica estera iraniani continua a riflettere le priorità del governo iraniano nella raccolta di informazioni di intelligence".

Banner Pubblicitario

L'attività di UNK_SmudgedSerpent ha smesso di essere rilevata nella telemetria delle email all'inizio di agosto. Tuttavia, in seguito è emersa un'infrastruttura collegata al gruppo, che ospitava malware collegato a TA455, a indicare una sovrapposizione persistente e la possibilità di operazioni in corso.

Potrebbe anche piacerti

Stati Uniti: l'Iran era dietro la campagna email dei Proud Boys

Gli Stati Uniti valutano un'azione preventiva per impedire il "Cyber Pearl Harbor"

Arbor Networks mostra come l'Iran filtra e blocca il traffico Internet

Un gruppo di hacker affiliato all'Iran prende di mira i governi del Medio Oriente

Il malware Rhadamanthys distribuito da TA547 contro obiettivi tedeschi

Cosa c'è di nuovo su Infosecurity Magazine?

CISA e NSA delineano le migliori pratiche per proteggere i server Exchange

Nuove falle GDI potrebbero consentire l'esecuzione di codice remoto in Windows

Il bilanciatore del protocollo DeFi perde oltre 120 milioni di dollari in un furto informatico

Gli hacker aiutano i gruppi della criminalità organizzata nei furti di merci, scoprono i ricercatori

L'identità è ora la principale fonte di rischio nel cloud

La polizia francese sequestra 1,6 milioni di euro durante la repressione della rete di truffe basate su criptovalute

Le vittime del ransomware Leak Site aumentano del 13% in un anno

Europol avverte della crescente minaccia degli attacchi di spoofing dell'ID chiamante

Un gruppo di hacker legato al Pakistan prende di mira il governo indiano

Gli hacker aiutano i gruppi della criminalità organizzata nei furti di merci, scoprono i ricercatori

Il sospettato di Conti in tribunale dopo l'estradizione dall'Irlanda

Difetti critici trovati nei componenti aggiuntivi di Elementor King interessano 10.000 siti

Conformità IT basata sul rischio: il caso della quantificazione del rischio informatico guidata dal business

Padroneggiare l'identità e l'accesso per entità cloud non umane

Prevedere e dare priorità agli attacchi informatici utilizzando l'intelligence sulle minacce

Padroneggiare le normative emergenti: conformità alle leggi DORA, NIS2 e AI

Difesa informatica nell'era dell'intelligenza artificiale: anticipare le minacce senza compromettere la sicurezza

Ecosistema di sicurezza OT per la riduzione mirata dei rischi e la segnalazione

Perché l'intelligenza artificiale ombra è la prossima grande sfida di governance per i CISO

Come le aziende di medie dimensioni possono sfruttare la sicurezza Microsoft per difese proattive

Il CISO di ING spiega come le tecnologie e le normative emergenti stanno rimodellando la sicurezza informatica nella finanza

Come i team di sicurezza possono gestire i rischi dell'intelligenza artificiale agentica

NCSC: correggi subito il bug critico di Oracle EBS

Le app VPN gratuite sono piene di falle di sicurezza


Seguici anche su:

Di HPadmin

Lascia un commento