
Gli hacker national state cinesi hanno recentemente infettato un’autorità di certificazione e diverse agenzie governative e di difesa asiatiche con un potente cocktail di malware per scavare all’interno di una rete e rubare informazioni sensibili, hanno detto i ricercatori martedì.
La riuscita compromissione dell’autorità di certificazione senza nome è grave, perché queste tali entità sono ritenute attendibili dai browser e dai sistemi operativi per certificare server o app. Nel caso in cui gli hacker ottenessero il controllo dell’infrastruttura dell’organizzazione, potrebbero utilizzarla per firmare digitalmente il loro malware e farli superare facilmente le protezioni degli endpoint.
Potrebbero anche essere in grado di impersonare crittograficamente siti Web attendibili o intercettare dati crittografati.
Avvio delle iscrizioni al corso Cyber Offensive Fundamentals Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica? La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Mentre i ricercatori che hanno scoperto la violazione non hanno trovato prove che l’infrastruttura di certificazione fosse stata compromessa, hanno affermato che questa campagna era solo l’ultima di un gruppo che chiamano Billbug, che ha una storia documentata di hack degni di nota risalenti almeno al 2009.
“La capacità di questo attore di compromettere più vittime contemporaneamente indica che questo gruppo di minacce rimane un operatore esperto e dotato di risorse adeguate, in grado di condurre campagne e ad ampio raggio”
hanno scritto i ricercatori di Symantec che ha documentato Billbug per la prima volta nel 2018, quando i ricercatori dell’azienda hanno rintracciato il gruppo sotto il nome di Thrip. Il gruppo ha violato più obiettivi, tra cui un operatore di comunicazioni satellitari, una società di imaging e mappatura geospaziale, tre diversi operatori di telecomunicazioni e un appaltatore della difesa.
Particolarmente preoccupante è stato l’hack sull’operatore satellitare perché gli aggressori “sembravano essere particolarmente interessati al lato operativo dell’azienda, cercando e infettando computer che eseguono software che monitora e controlla i satelliti”. I ricercatori hanno ipotizzato che la motivazione degli hacker potrebbe essere andata oltre lo spionaggio.
I ricercatori alla fine hanno fatto risalire l’attività di hacking a computer situati fisicamente in Cina. Oltre al sud-est asiatico, con obiettivi che si trovavano anche negli Stati Uniti.
Poco più di un anno dopo, Symantec ha raccolto nuove informazioni che hanno permesso ai ricercatori di determinare che Thrip era effettivamente un gruppo esistente da tempo noto come Billbug o Lotus Blossom. Nei 15 mesi trascorsi dal primo articolo, Billbug aveva violato con successo 12 organizzazioni a Hong Kong, Macao, Indonesia, Malesia, Filippine e Vietnam. Le vittime includevano obiettivi militari, comunicazioni marittime e settori dei media e dell’istruzione.
Billbug ha utilizzato una combinazione di software legittimo e malware personalizzato per insinuarsi nelle reti delle sue vittime. L’utilizzo di software legittimo come PsExec, PowerShell, Mimikatz, WinSCP e LogMeIn ha consentito alle attività di hacking di integrarsi con le normali operazioni negli ambienti compromessi. Gli hacker hanno utilizzato anche un infostealer personalizzato chiamato Catchamas e le backdoor soprannominate Hannotog e Sagerunex.
Nella campagna più recente rivolta all’autorità di certificazione e alle altre organizzazioni, Billbug è tornato ad utilizzare Hannotog e Sagerunex, ma ha utilizzato anche una serie di nuovi software legittimi, tra cui AdFind, Winmail, WinRAR, Ping, Tracert, Route, NBTscan, Certutil e vari scanner per le porte.
Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

VulnerabilitàFino a poco tempo fa, le vulnerabilità zero-day sembravano artefatti esotici provenienti dal mondo delle operazioni speciali e dello spionaggio. Ora sono uno strumento comune per hackerare le reti aziendali, e non solo perché gli…
CulturaMentre il settore dibatte su quale rete neurale sia la “più intelligente” e quale framework sia il “più moderno”, tecnologie vecchie di decenni continuano a turbinare silenziosamente sotto la superficie del settore bancario. Quest’anno, COBOL…
CulturaVuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica? Se la risposta è SI, ti consigliamo di leggere questo articolo. Il panorama della sicurezza informatica cambia velocemente: nuove vulnerabilità,…
InnovazioneIl professore di informatica Geoffrey Hinton, uno dei fondatori delle moderne tecnologie di intelligenza artificiale, ha affermato che l’IA potrebbe portare a perdite di posti di lavoro su larga scala già nel 2026. Secondo lui,…
DirittiPrima di addentrarci nell’analisi, è bene precisare che questo contributo è la prima parte di una ricerca più estesa. Nel prossimo articolo esploreremo il conflitto tra algoritmi di rilevazione automatica e crittografia end-to-end (E2EE), analizzando…