Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Banner Ancharia Desktop 1 1
TM RedHotCyber 320x100 042514
Billbug: il gruppo national-state cinese colpisce una Certification Authority e agenzie governative Asiatiche

Billbug: il gruppo national-state cinese colpisce una Certification Authority e agenzie governative Asiatiche

Redazione RHC : 17 Novembre 2022 07:51

Gli hacker national state cinesi hanno recentemente infettato un’autorità di certificazione e diverse agenzie governative e di difesa asiatiche con un potente cocktail di malware per scavare all’interno di una rete e rubare informazioni sensibili, hanno detto i ricercatori martedì.

La riuscita compromissione dell’autorità di certificazione senza nome è grave, perché queste tali entità sono ritenute attendibili dai browser e dai sistemi operativi per certificare server o app. Nel caso in cui gli hacker ottenessero il controllo dell’infrastruttura dell’organizzazione, potrebbero utilizzarla per firmare digitalmente il loro malware e farli superare facilmente le protezioni degli endpoint. 

Potrebbero anche essere in grado di impersonare crittograficamente siti Web attendibili o intercettare dati crittografati.


RHC0002 CTIP Corso Dark Web Cyber Threat Intelligence

Vuoi diventare un esperto del Dark Web e della Cyber Threat Intelligence (CTI)?
Stiamo per avviare il corso intermedio in modalità "Live Class" del corso "Dark Web & Cyber Threat Intelligence". 
A differenza dei corsi in e-learning, disponibili online sulla nostra piattaforma con lezioni pre-registrate, i corsi in Live Class offrono un’esperienza formativa interattiva e coinvolgente.  
Condotti dal professor Pietro Melillo, le lezioni si svolgono online in tempo reale, permettendo ai partecipanti di interagire direttamente con il docente e approfondire i contenuti in modo personalizzato.
Questi corsi, ideali per aziende, consentono di sviluppare competenze mirate, affrontare casi pratici e personalizzare il percorso formativo in base alle esigenze specifiche del team, garantendo un apprendimento efficace e immediatamente applicabile. 
Guarda subito l'anteprima gratuita del corso su academy.redhotcyber.com
Contattaci per ulteriori informazioni tramite WhatsApp al 375 593 1011 oppure scrivi a [email protected]


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Mentre i ricercatori che hanno scoperto la violazione non hanno trovato prove che l’infrastruttura di certificazione fosse stata compromessa, hanno affermato che questa campagna era solo l’ultima di un gruppo che chiamano Billbug, che ha una storia documentata di hack degni di nota risalenti almeno al 2009.

“La capacità di questo attore di compromettere più vittime contemporaneamente indica che questo gruppo di minacce rimane un operatore esperto e dotato di risorse adeguate, in grado di condurre campagne e ad ampio raggio”

hanno scritto i ricercatori di Symantec che ha documentato Billbug per la prima volta nel 2018, quando i ricercatori dell’azienda hanno rintracciato il gruppo sotto il nome di Thrip. Il gruppo ha violato più obiettivi, tra cui un operatore di comunicazioni satellitari, una società di imaging e mappatura geospaziale, tre diversi operatori di telecomunicazioni e un appaltatore della difesa. 

Particolarmente preoccupante è stato l’hack sull’operatore satellitare perché gli aggressori “sembravano essere particolarmente interessati al lato operativo dell’azienda, cercando e infettando computer che eseguono software che monitora e controlla i satelliti”. I ricercatori hanno ipotizzato che la motivazione degli hacker potrebbe essere andata oltre lo spionaggio.

I ricercatori alla fine hanno fatto risalire l’attività di hacking a computer situati fisicamente in Cina. Oltre al sud-est asiatico, con obiettivi che si trovavano anche negli Stati Uniti.

Poco più di un anno dopo, Symantec ha raccolto nuove informazioni che hanno permesso ai ricercatori di determinare che Thrip era effettivamente un gruppo esistente da tempo noto come Billbug o Lotus Blossom. Nei 15 mesi trascorsi dal primo articolo, Billbug aveva violato con successo 12 organizzazioni a Hong Kong, Macao, Indonesia, Malesia, Filippine e Vietnam. Le vittime includevano obiettivi militari, comunicazioni marittime e settori dei media e dell’istruzione.

Billbug ha utilizzato una combinazione di software legittimo e malware personalizzato per insinuarsi nelle reti delle sue vittime. L’utilizzo di software legittimo come PsExec, PowerShell, Mimikatz, WinSCP e LogMeIn ha consentito alle attività di hacking di integrarsi con le normali operazioni negli ambienti compromessi. Gli hacker hanno utilizzato anche un infostealer personalizzato chiamato Catchamas e le backdoor soprannominate Hannotog e Sagerunex.

Nella campagna più recente rivolta all’autorità di certificazione e alle altre organizzazioni, Billbug è tornato ad utilizzare Hannotog e Sagerunex, ma ha utilizzato anche una serie di nuovi software legittimi, tra cui AdFind, Winmail, WinRAR, Ping, Tracert, Route, NBTscan, Certutil e vari scanner per le porte.

Immagine del sitoRedazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Immagine del sito
Inviare un’email a un destinatario sbagliato, è da considerarsi data breach?
Di Stefano Gazzella - 25/11/2025

Piaccia o meno, l’invio di un’email a un destinatario errato costituisce una violazione di dati personali secondo il GDPR. Ovviamente, questo vale se l’email contiene dati personali o se altrime...

Immagine del sito
5.000 utenti italiani “freschi” in vendita nelle underground. Scopriamo di cosa si tratta
Di Redazione RHC - 25/11/2025

Nel gergo dei forum underground e dei marketplace del cybercrime, il termine combo indica un insieme di credenziali rubate composto da coppie del tipo email:password. Non si tratta di semplici elenchi...

Immagine del sito
AGI: Storia dell’Intelligenza Artificiale Generale. Dalla nascita alla corsa agli armamenti
Di Redazione RHC - 25/11/2025

Sulla veranda di una vecchia baita in Colorado, Mark Gubrud, 67 anni, osserva distrattamente il crepuscolo in lontananza, con il telefono accanto a sé, lo schermo ancora acceso su un’app di notizie...

Immagine del sito
Anthropic lancia Claude Opus 4.5, il modello di intelligenza artificiale più avanzato
Di Redazione RHC - 24/11/2025

Anthropic ha rilasciato Claude Opus 4.5 , il suo nuovo modello di punta, che, secondo l’azienda, è la versione più potente finora rilasciata e si posiziona al vertice della categoria nella program...

Immagine del sito
La Sorveglianza Digitale sui Lavoratori sta Arrivando: Muovi il Mouse più Veloce!
Di Redazione RHC - 24/11/2025

Il lavoro da remoto, ha dato libertà ai dipendenti, ma con essa è arrivata anche la sorveglianza digitale. Ne abbiamo parlato qualche tempo fa in un articolo riportando che tali strumenti di monitor...