Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
UtiliaCS 970x120
UtiliaCS 320x100
Billbug: il gruppo national-state cinese colpisce una Certification Authority e agenzie governative Asiatiche

Billbug: il gruppo national-state cinese colpisce una Certification Authority e agenzie governative Asiatiche

Redazione RHC : 17 Novembre 2022 07:51

Gli hacker national state cinesi hanno recentemente infettato un’autorità di certificazione e diverse agenzie governative e di difesa asiatiche con un potente cocktail di malware per scavare all’interno di una rete e rubare informazioni sensibili, hanno detto i ricercatori martedì.

La riuscita compromissione dell’autorità di certificazione senza nome è grave, perché queste tali entità sono ritenute attendibili dai browser e dai sistemi operativi per certificare server o app. Nel caso in cui gli hacker ottenessero il controllo dell’infrastruttura dell’organizzazione, potrebbero utilizzarla per firmare digitalmente il loro malware e farli superare facilmente le protezioni degli endpoint. 

Potrebbero anche essere in grado di impersonare crittograficamente siti Web attendibili o intercettare dati crittografati.


Enterprise

Prova la Demo di Business Log! Adaptive SOC italiano
Log management non solo per la grande Azienda, ma una suite di Audit file, controllo USB, asset, sicurezza e un Security Operation Center PERSONALE, che ti riporta tutte le operazioni necessarie al tuo PC per tutelare i tuoi dati e informati in caso di problemi nel tuo ambiente privato o di lavoro. Scarica ora la Demo di Business Log per 30gg


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Mentre i ricercatori che hanno scoperto la violazione non hanno trovato prove che l’infrastruttura di certificazione fosse stata compromessa, hanno affermato che questa campagna era solo l’ultima di un gruppo che chiamano Billbug, che ha una storia documentata di hack degni di nota risalenti almeno al 2009.

“La capacità di questo attore di compromettere più vittime contemporaneamente indica che questo gruppo di minacce rimane un operatore esperto e dotato di risorse adeguate, in grado di condurre campagne e ad ampio raggio”

hanno scritto i ricercatori di Symantec che ha documentato Billbug per la prima volta nel 2018, quando i ricercatori dell’azienda hanno rintracciato il gruppo sotto il nome di Thrip. Il gruppo ha violato più obiettivi, tra cui un operatore di comunicazioni satellitari, una società di imaging e mappatura geospaziale, tre diversi operatori di telecomunicazioni e un appaltatore della difesa. 

Particolarmente preoccupante è stato l’hack sull’operatore satellitare perché gli aggressori “sembravano essere particolarmente interessati al lato operativo dell’azienda, cercando e infettando computer che eseguono software che monitora e controlla i satelliti”. I ricercatori hanno ipotizzato che la motivazione degli hacker potrebbe essere andata oltre lo spionaggio.

I ricercatori alla fine hanno fatto risalire l’attività di hacking a computer situati fisicamente in Cina. Oltre al sud-est asiatico, con obiettivi che si trovavano anche negli Stati Uniti.

Poco più di un anno dopo, Symantec ha raccolto nuove informazioni che hanno permesso ai ricercatori di determinare che Thrip era effettivamente un gruppo esistente da tempo noto come Billbug o Lotus Blossom. Nei 15 mesi trascorsi dal primo articolo, Billbug aveva violato con successo 12 organizzazioni a Hong Kong, Macao, Indonesia, Malesia, Filippine e Vietnam. Le vittime includevano obiettivi militari, comunicazioni marittime e settori dei media e dell’istruzione.

Billbug ha utilizzato una combinazione di software legittimo e malware personalizzato per insinuarsi nelle reti delle sue vittime. L’utilizzo di software legittimo come PsExec, PowerShell, Mimikatz, WinSCP e LogMeIn ha consentito alle attività di hacking di integrarsi con le normali operazioni negli ambienti compromessi. Gli hacker hanno utilizzato anche un infostealer personalizzato chiamato Catchamas e le backdoor soprannominate Hannotog e Sagerunex.

Nella campagna più recente rivolta all’autorità di certificazione e alle altre organizzazioni, Billbug è tornato ad utilizzare Hannotog e Sagerunex, ma ha utilizzato anche una serie di nuovi software legittimi, tra cui AdFind, Winmail, WinRAR, Ping, Tracert, Route, NBTscan, Certutil e vari scanner per le porte.

Immagine del sitoRedazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Immagine del sito
Tesla vuole dare a Musk 1000 miliardi di dollari per un piano da fantascienza. Più del PIL della Svizzera!
Di Redazione RHC - 07/11/2025

Numerosi apprezzamenti stanno arrivando per Elon Musk, che continua a guidare con destrezza le molteplici attività del suo impero, tra cui Tesla, SpaceX, xAI e Starlink, mantenendo salda la sua posiz...

Immagine del sito
Doppio Gioco: i dipendenti di un’azienda che “risolveva” gli attacchi ransomware li lanciavano loro stessi
Di Redazione RHC - 07/11/2025

Tre ex dipendenti di DigitalMint, che hanno indagato sugli incidenti ransomware e negoziato con i gruppi di ransomware, sono accusati di aver hackerato le reti di cinque aziende americane. Secondo il ...

Immagine del sito
Cisco risolve vulnerabilità critiche in ASA, DTD e Unified Contact Center Express
Di Redazione RHC - 06/11/2025

Cisco ha reso noto recentemente di aver scoperto una nuova tipologia di attacco informatico mirato a compromettere i dispositivi che operano con i software Cisco Secure Firewall Adaptive Security Appl...

Immagine del sito
Notepad++ sotto attacco! Come una DLL fasulla apre la porta ai criminal hacker
Di Manuel Roccon - 05/11/2025

Nel mese di Settembre è uscita una nuova vulnerabilità che riguarda Notepad++. La vulnerabilità è stata identificata con la CVE-2025-56383 i dettagli possono essere consultati nel sito del NIST. L...

Immagine del sito
Pericolo per gli utenti OneDrive: le DLL infette si nascondono nei file condivisi
Di Redazione RHC - 05/11/2025

Gli aggressori stanno utilizzando una tecnica avanzata che implica il caricamento laterale di DLL tramite l’applicazione Microsoft OneDrive. In questo modo riescono ad eseguire codice malevolo senza...