Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Hacker cinesi prendono di mira le agenzie diplomatiche europee (anche l’Italia)

4 Novembre 2025 15:11

Il gruppo di hacker UNC6384 (noto anche come Mustang Panda), legato alla Cina, sta conducendo una campagna di cyberspionaggio su larga scala che prende di mira agenzie diplomatiche e governative europee.

Secondo Arctic Wolf e StrikeReady, gli hacker stanno sfruttando una vulnerabilità di Windows non corretta relativa alle scorciatoie LNK. Gli attacchi sono stati registrati in Ungheria, Belgio, Italia, Paesi Bassi e Serbia tra settembre e ottobre 2025.

Secondo i ricercatori, gli attacchi iniziano con email di phishing mirate contenenti URL a file LNK dannosi. L’oggetto di queste email si riferisce in genere a workshop NATO sugli appalti per la difesa, riunioni della Commissione Europea sulla facilitazione delle frontiere e altri eventi diplomatici multilaterali.

I file dannosi sfruttano la vulnerabilità CVE-2025-9491 (punteggio CVSS 7.0), che si verifica nella gestione dei collegamenti di Windows. Questo bug consente di nascondere argomenti dannosi della riga di comando all’interno dei file .LNK utilizzando l’indentazione di spazi vuoti nella struttura COMMAND_LINE_ARGUMENTS. Ciò consente l’esecuzione di codice arbitrario su dispositivi vulnerabili all’insaputa dell’utente.

Quando una vittima apre un file di questo tipo, viene eseguito un comando PowerShell che decodifica ed estrae il contenuto dell’archivio TAR, visualizzando contemporaneamente all’utente un PDF escamotage. L’archivio contiene un’utility legittima Canon Printer Assistant, una DLL dannosa chiamata CanonStager e un payload malware PlugX crittografato (cnmplog.dat), distribuito tramite sideload DLL.

PlugX (noto anche come Destroy RAT, Kaba, Korplug, SOGU e TIGERPLUG) è un trojan di accesso remoto che offre agli hacker il controllo completo su un sistema infetto. Il malware può eseguire comandi, intercettare le sequenze di tasti, caricare e scaricare file, persistere nel sistema modificando il registro di Windows ed effettuare ricognizioni approfondite.

L’architettura modulare di PlugX consente ai suoi operatori di espandere le funzionalità del trojan tramite plugin progettati per attività specifiche. Il malware utilizza anche tecniche di anti-analisi e anti-debug per complicare l’analisi e passare inosservato.

Secondo i ricercatori di Arctic Wolf, è stata documentata un’evoluzione nel toolkit degli aggressori: le dimensioni degli artefatti CanonStager si sono ridotte da 700 KB a 4 KB, a indicare uno sviluppo attivo e la riduzione al minimo della loro impronta digitale. Inoltre, si segnala che all’inizio di settembre il gruppo ha iniziato a utilizzare file HTML Application (HTA) per caricare codice JavaScript che recupera i payload dal sottodominio cloudfront[.]net.

Vale la pena notare che il problema CVE-2025-9491 esiste almeno dal 2017 ed è stato attivamente sfruttato da numerosi gruppi di hacker. Lo sfruttamento di questo bug è stato segnalato pubblicamente per la prima volta nel marzo 2025. All’epoca, gli analisti di Trend Micro scoprirono che la vulnerabilità era ampiamente sfruttata da undici gruppi di hacker “governativi” e altri criminali informatici, tra cui Evil Corp, APT43 (Kimsuky), Bitter, APT37, Mustang Panda, SideWinder, RedHotel e Konni.

Tuttavia, nonostante lo sfruttamento diffuso, gli sviluppatori Microsoft non hanno ancora rilasciato una patch per il CVE-2025-9491. A marzo, i rappresentanti dell’azienda hanno dichiarato che avrebbero “considerato la possibilità di risolvere il problema”, ma hanno sottolineato che la vulnerabilità non richiedeva un’attenzione immediata. Microsoft ha inoltre sottolineato che Defender dispone di strumenti di rilevamento per bloccare tale attività e che Smart App Control fornisce una protezione aggiuntiva.

Poiché non esiste ancora una patch ufficiale, Arctic Wolf consiglia di limitare o bloccare l’uso dei file LNK in Windows, di bloccare le connessioni all’infrastruttura di controllo degli hacker scoperta dai ricercatori e di rafforzare il monitoraggio delle attività di rete sospette.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Agostino Pellegrino 300x300
E’ un libero professionista, insegnante e perito di informatica Forense, Cyber Security ed Ethical Hacking e Network Management. Ha collaborato con importanti istituti di formazione a livello internazionale e ha esercitato teaching e tutorship in tecniche avanzate di Offensive Security per la NATO ottenendo importanti riconoscimenti dal Governo degli Stati Uniti. Il suo motto è “Studio. Sempre”.
Aree di competenza: Cybersecurity architecture, Threat intelligence, Digital forensics, Offensive security, Incident response & SOAR, Malware analysis, Compliance & frameworks

Articoli in evidenza

Immagine del sitoCybercrime
Campagna di phishing su Signal in Europa: sospetto coinvolgimento di attori statali
Bajram Zeqiri - 07/02/2026

Le autorità tedesche hanno recentemente lanciato un avviso riguardante una sofisticata campagna di phishing che prende di mira gli utenti di Signal in Germania e nel resto d’Europa. L’attacco si concentra su profili specifici, tra…

Immagine del sitoInnovazione
Robot in cerca di carne: Quando l’AI affitta periferiche. Il tuo corpo!
Silvia Felici - 06/02/2026

L’evoluzione dell’Intelligenza Artificiale ha superato una nuova, inquietante frontiera. Se fino a ieri parlavamo di algoritmi confinati dietro uno schermo, oggi ci troviamo di fronte al concetto di “Meatspace Layer”: un’infrastruttura dove le macchine non…

Immagine del sitoCybercrime
DKnife: il framework di spionaggio Cinese che manipola le reti
Pietro Melillo - 06/02/2026

Negli ultimi anni, la sicurezza delle reti ha affrontato minacce sempre più sofisticate, capaci di aggirare le difese tradizionali e di penetrare negli strati più profondi delle infrastrutture. Un’analisi recente ha portato alla luce uno…

Immagine del sitoVulnerabilità
Così tante vulnerabilità in n8n tutti in questo momento. Cosa sta succedendo?
Agostino Pellegrino - 06/02/2026

Negli ultimi tempi, la piattaforma di automazione n8n sta affrontando una serie crescente di bug di sicurezza. n8n è una piattaforma di automazione che trasforma task complessi in operazioni semplici e veloci. Con pochi click…

Immagine del sitoInnovazione
L’IA va in orbita: Qwen 3, Starcloud e l’ascesa del calcolo spaziale
Sergio Corpettini - 06/02/2026

Articolo scritto con la collaborazione di Giovanni Pollola. Per anni, “IA a bordo dei satelliti” serviva soprattutto a “ripulire” i dati: meno rumore nelle immagini e nei dati acquisiti attraverso i vari payload multisensoriali, meno…