
Redazione RHC : 17 Novembre 2022 07:51
Gli hacker national state cinesi hanno recentemente infettato un’autorità di certificazione e diverse agenzie governative e di difesa asiatiche con un potente cocktail di malware per scavare all’interno di una rete e rubare informazioni sensibili, hanno detto i ricercatori martedì.
La riuscita compromissione dell’autorità di certificazione senza nome è grave, perché queste tali entità sono ritenute attendibili dai browser e dai sistemi operativi per certificare server o app. Nel caso in cui gli hacker ottenessero il controllo dell’infrastruttura dell’organizzazione, potrebbero utilizzarla per firmare digitalmente il loro malware e farli superare facilmente le protezioni degli endpoint.
Potrebbero anche essere in grado di impersonare crittograficamente siti Web attendibili o intercettare dati crittografati.
Sponsorizza la prossima Red Hot Cyber Conference! Il giorno Lunedì 18 maggio e martedì 19 maggio 2026 9 maggio 2026, presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terrà la V edizione della la RHC Conference. Si tratta dell’appuntamento annuale gratuito, creato dalla community di RHC, per far accrescere l’interesse verso le tecnologie digitali, l’innovazione digitale e la consapevolezza del rischio informatico. Se sei interessato a sponsorizzare l'evento e a rendere la tua azienda protagonista del più grande evento della Cybersecurity Italiana, non perdere questa opportunità. E ricorda che assieme alla sponsorizzazione della conferenza, incluso nel prezzo, avrai un pacchetto di Branding sul sito di Red Hot Cyber composto da Banner più un numero di articoli che saranno ospitati all'interno del nostro portale. Quindi cosa stai aspettando? Scrivici subito a [email protected] per maggiori informazioni e per accedere al programma sponsor e al media Kit di Red Hot Cyber.
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Mentre i ricercatori che hanno scoperto la violazione non hanno trovato prove che l’infrastruttura di certificazione fosse stata compromessa, hanno affermato che questa campagna era solo l’ultima di un gruppo che chiamano Billbug, che ha una storia documentata di hack degni di nota risalenti almeno al 2009.
“La capacità di questo attore di compromettere più vittime contemporaneamente indica che questo gruppo di minacce rimane un operatore esperto e dotato di risorse adeguate, in grado di condurre campagne e ad ampio raggio”
hanno scritto i ricercatori di Symantec che ha documentato Billbug per la prima volta nel 2018, quando i ricercatori dell’azienda hanno rintracciato il gruppo sotto il nome di Thrip. Il gruppo ha violato più obiettivi, tra cui un operatore di comunicazioni satellitari, una società di imaging e mappatura geospaziale, tre diversi operatori di telecomunicazioni e un appaltatore della difesa.
Particolarmente preoccupante è stato l’hack sull’operatore satellitare perché gli aggressori “sembravano essere particolarmente interessati al lato operativo dell’azienda, cercando e infettando computer che eseguono software che monitora e controlla i satelliti”. I ricercatori hanno ipotizzato che la motivazione degli hacker potrebbe essere andata oltre lo spionaggio.
I ricercatori alla fine hanno fatto risalire l’attività di hacking a computer situati fisicamente in Cina. Oltre al sud-est asiatico, con obiettivi che si trovavano anche negli Stati Uniti.
Poco più di un anno dopo, Symantec ha raccolto nuove informazioni che hanno permesso ai ricercatori di determinare che Thrip era effettivamente un gruppo esistente da tempo noto come Billbug o Lotus Blossom. Nei 15 mesi trascorsi dal primo articolo, Billbug aveva violato con successo 12 organizzazioni a Hong Kong, Macao, Indonesia, Malesia, Filippine e Vietnam. Le vittime includevano obiettivi militari, comunicazioni marittime e settori dei media e dell’istruzione.
Billbug ha utilizzato una combinazione di software legittimo e malware personalizzato per insinuarsi nelle reti delle sue vittime. L’utilizzo di software legittimo come PsExec, PowerShell, Mimikatz, WinSCP e LogMeIn ha consentito alle attività di hacking di integrarsi con le normali operazioni negli ambienti compromessi. Gli hacker hanno utilizzato anche un infostealer personalizzato chiamato Catchamas e le backdoor soprannominate Hannotog e Sagerunex.
Nella campagna più recente rivolta all’autorità di certificazione e alle altre organizzazioni, Billbug è tornato ad utilizzare Hannotog e Sagerunex, ma ha utilizzato anche una serie di nuovi software legittimi, tra cui AdFind, Winmail, WinRAR, Ping, Tracert, Route, NBTscan, Certutil e vari scanner per le porte.
Redazione
Molti di noi sono cresciuti con Hiroshi Shiba, di Jeeg robot d’acciaio che parlava con il defunto padre, il Professor Senjiro Shiba, scienziato e archeologo all’interno di un grande elaboratore. I...

Il traffico globale, come sanno i lettori di RHC, viaggia per la maggior parte sotto il mare. Secondo TeleGeography, istituto specializzato nelle telecomunicazioni, nel mondo sono attivi più di 530 s...

Un’analisi condotta negli ultimi mesi aveva evidenziato come l’evoluzione dei sistemi di intelligenza artificiale stesse raggiungendo un punto critico per la sicurezza informatica, con capacità r...

Gli aggressori stanno attivamente sfruttando una falla critica nel sistema di protezione delle applicazioni web FortiWeb (WAF) prodotto da Fortinet, che potrebbe essere utilizzata come mezzo per condu...

Su uno dei più noti forum russi per la compravendita di vulnerabilità e strumenti offensivi, il thread è arrivato come una normale inserzione commerciale, ma il contenuto è tutt’altro che banale...