Redazione RHC : 18 Ottobre 2022 23:05
I ricercatori di Symantec hanno scoperto attacchi informatici attribuiti all’attore di spionaggio legato alla Cina APT41 (alias Winnti) che ha violato le agenzie governative a Hong Kong ed è rimasto inosservato per un anno intero
L’attore della minaccia ha utilizzato un malware personalizzato chiamato Spyder Loader, che è stato precedentemente attribuito al gruppo.
Nel maggio 2022, i ricercatori di Cybereason hanno scoperto una operazione chiamata “CuckooBees”, in corso dal 2019 incentrata su aziende high-tech e manifatturiere in Nord America, Asia orientale ed Europa occidentale.
![]() Sponsorizza la prossima Red Hot Cyber Conference!Il giorno Lunedì 18 maggio e martedì 19 maggio 2026 9 maggio 2026, presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terrà la V edizione della la RHC Conference. Si tratta dell’appuntamento annuale gratuito, creato dalla community di RHC, per far accrescere l’interesse verso le tecnologie digitali, l’innovazione digitale e la consapevolezza del rischio informatico. Se sei interessato a sponsorizzare l'evento e a rendere la tua azienda protagonista del più grande evento della Cybersecurity Italiana, non perdere questa opportunità. E ricorda che assieme alla sponsorizzazione della conferenza, incluso nel prezzo, avrai un pacchetto di Branding sul sito di Red Hot Cyber composto da Banner più un numero di articoli che saranno ospitati all'interno del nostro portale. Quindi cosa stai aspettando? Scrivici subito a [email protected] per maggiori informazioni e per accedere al programma sponsor e al media Kit di Red Hot Cyber.
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Il rapporto di Symantec rileva che ci sono segnali che l’attività ad Hong Kong appena scoperta fa parte della stessa operazione e che gli obiettivi di Winnti sono le agenzie governative nella regione amministrativa speciale.
Alcune delle somiglianze riscontrate da Symantec rispetto alla versione analizzata da Cybereason includono:
Utilizzato nella fase iniziale dell’infezione, Spyder Loader carica i BLOB con crittografia AES che creano il payload della fase successiva.
Gli analisti di Symantec hanno anche osservato l’implementazione dell’estrattore di password Mimikatz nelle ultime campagne, consentendo all’attore della minaccia di scavare più a fondo nella rete della vittima.
Sebbene Symantec non sia riuscita a recuperare il payload, sembra che l’obiettivo dell’ultima campagna di APT41 fosse raccogliere informazioni da entità chiave a Hong Kong.
Negli Stati Uniti, una vasta campagna coordinata tramite botnet sta prendendo di mira i servizi basati sul protocollo Remote Desktop Protocol (RDP). Un pericolo notevole è rappresentato dalla scala e...
Un’ondata di messaggi di phishing sta colpendo in questi giorni numerosi cittadini lombardi. Le email, apparentemente inviate da una società di recupero crediti, fanno riferimento a presunti mancat...
La scorsa settimana, Oracle ha avvisato i clienti di una vulnerabilità zero-day critica nella sua E-Business Suite (CVE-2025-61882), che consente l’esecuzione remota di codice arbitrario senza aute...
Dal 6 al 9 ottobre 2025, Varsavia è stata teatro della 11ª edizione della European Cybersecurity Challenge (ECSC). In un confronto serrato tra 39 team provenienti da Stati membri UE, Paesi EFTA, can...
Un nuovo annuncio pubblicato su un forum underground è stato rilevato poco fa dai ricercatori del laboratorio di intelligence sulle minacce di Dark Lab e mostra chiaramente quanto sia ancora attivo e...