Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Una agenzia governativa statunitense è rimasta sotto APT per ben due anni

Redazione RHC : 23 Marzo 2023 08:35

Le autorità statunitensi hanno affermato che diversi aggressori (inclusi hacker governativi) hanno ottenuto l’accesso alla rete di un’agenzia federale senza nome negli Stati Uniti sfruttando una vulnerabilità vecchia di quattro anni e rimasta senza patch.

La US Infrastructure and Cyber ​​​​Security Agency (CISAscrive che un gruppo ha sfruttato la vulnerabilità già nell’agosto 2021 e un secondo gruppo di hacker criminali ha sfruttato il bug nell’agosto 2022. Di conseguenza, da novembre dello scorso anno fino all’inizio di gennaio 2023, il server ha mostrato segni di compromissione.

Il bug sfruttato dagli aggressori è la vulnerabilità CVE-2019-18935 nel componente Telerik ASP.NET AJAX UI, che consente l’esecuzione di codice remoto sui server vulnerabili. Come si è scoperto, il server Web Microsoft Internet Information Services (IIS) di questa agenzia federale era vulnerabile a questo problema.

Vuoi diventare un esperto del Dark Web e della Cyber Threat Intelligence (CTI)?

Stiamo per avviare il corso intermedio in modalità "Live Class" del corso "Dark Web & Cyber Threat Intelligence". 
A differenza dei corsi in e-learning, disponibili online sulla nostra piattaforma con lezioni pre-registrate, i corsi in Live Class offrono un’esperienza formativa interattiva e coinvolgente.  
Condotti dal professor Pietro Melillo, le lezioni si svolgono online in tempo reale, permettendo ai partecipanti di interagire direttamente con il docente e approfondire i contenuti in modo personalizzato.
Questi corsi, ideali per aziende, consentono di sviluppare competenze mirate, affrontare casi pratici e personalizzare il percorso formativo in base alle esigenze specifiche del team, garantendo un apprendimento efficace e immediatamente applicabile. 
Guarda subito l'anteprima gratuita del corso su academy.redhotcyber.com
Contattaci per ulteriori informazioni tramite WhatsApp al 375 593 1011 oppure scrivi a [email protected]



Supporta RHC attraverso:
 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.
 

Questo problema è stato risolto dagli sviluppatori nel 2019 quando Progress ha rilasciato la versione 2020.1.114. Il bug ha ottenuto un punteggio di 9,8 su 10 nella scala di valutazione della vulnerabilità CVSS e nel 2020 gli esperti della NSA hanno avvertito che gli hacker del governo cinese stavano attivamente sfruttando il problema.

Per sfruttare CVE-2019-18935, gli hacker dovevano ottenere le chiavi di crittografia utilizzate dal componente Telerik RadAsyncUpload. Gli esperti scrivono che per questo gli aggressori hanno probabilmente usato una delle due vulnerabilità scoperte nel 2017, anch’esse rimaste prive di patch sul server di stato.

Entrambe le fazioni hanno scaricato sui server DLL dannose mascherate da immagini PNG attraverso il processo w3wp.exe. Queste DLL sono state progettate per raccogliere informazioni di sistema, caricare librerie aggiuntive, enumerare file, processi, bypassare protezioni, creare reverse shell e trasferire dati a server remoti. Il controllo dei log ha mostrato che alcune delle DLL scaricate erano presenti nel sistema già nell’agosto 2021.

Questi due gruppi appaiono sotto l’identificatore TA1 nel rapporto degli esperti e anche il secondo gruppo (TA2) sembra essere noto come XE Group. Le attività di questi aggressori nel 2021 sono state descritte nel dettaglio dagli esperti della società di sicurezza informatica Volexity. Secondo loro, il gruppo ha sede in Vietnam e “si è fatto un nome” proprio grazie alla compromissione dei prodotti Progress Telerik.

Secondo Malwarebytes, si tratta di un gruppo finanziariamente motivato che si occupa principalmente di carte bancarie web-skimming.

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

RediShell: una RCE da score 10 vecchia di 13 anni è stata aggiornata in Redis
Di Redazione RHC - 07/10/2025

Una falla critica di 13 anni, nota come RediShell, presente in Redis, permette l’esecuzione di codice remoto (RCE) e offre agli aggressori la possibilità di acquisire il pieno controllo del sistema...

L’Italia nel mondo degli Zero Day c’è! Le prime CNA Italiane sono Leonardo e Almaviva!
Di Massimiliano Brolli - 06/10/2025

Se n’è parlato molto poco di questo avvenimento, che personalmente reputo strategicamente molto importante e segno di un forte cambiamento nella gestione delle vulnerabilità non documentate in Ita...

Apple nel mirino? Presunta rivendicazione di data breach da 9 GB su Darkforums
Di Inva Malaj - 05/10/2025

Autore: Inva Malaj e Raffaela Crisci 04/10/2025 – Darkforums.st: “303” Rivendica Data Breach di 9 GB su Apple.com Nelle prime ore del 4 ottobre 2025, sul forum underground Darkforums è comparsa...

SoopSocks: il pacchetto PyPI che sembrava un proxy ma era una backdoor per Windows
Di Antonio Piazzolla - 04/10/2025

La storia di SoopSocks è quella che, purtroppo, conosciamo bene: un pacchetto PyPI che promette utilità — un proxy SOCKS5 — ma in realtà introduce un impianto malevolo ben orchestrato. Non stia...

L’informatica non è più una carriera sicura! Cosa sta cambiando per studenti e aziende
Di Redazione RHC - 04/10/2025

Per decenni, l’informatica è stata considerata una scelta professionale stabile e ricca di opportunità. Oggi, però, studenti, università e imprese si trovano davanti a un panorama radicalmente m...