Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca
Red Hot Cyber Academy

Cina Sotto Attacco! L’Operazione SlowTempest colpisce obiettivi strategici come Agenzie e Grandi aziende private

Redazione RHC : 31 Agosto 2024 10:00

Securonix ha identificato un’importante operazione di spionaggio chiamata “SlowTempest” che prende di mira persone e organizzazioni in Cina. Gli hacker hanno cercato di ottenere un accesso a lungo termine ai sistemi per attività di spionaggio e sabotaggio oltre a rubare dati. Gli esperti sostengono che l’obiettivo principale della campagna era il controllo a lungo termine sulle reti e l’attuazione di obiettivi strategici, che potrebbero essere coerenti con gli interessi dello Stato.

I ricercatori non sono stati in grado di individuare la posizione degli aggressori o l’affiliazione al gruppo, ma la natura high-tech del malware e degli strumenti di scansione e furto di dati hanno suggerito che le agenzie governative o le grandi aziende fossero state prese di mira.

Sebbene Securonix non abbia rivelato le vittime specifiche dell’attacco, ha indicato che le e-mail di phishing utilizzate nella campagna erano scritte in cinese e l’infrastruttura degli hacker si trovava sui server dell’azienda cinese Shenzhen Tencent Computer Systems. Tali fattori, così come i dati telemetrici, indicano che l’obiettivo principale dell’attacco era la Cina.

Vuoi diventare un esperto del Dark Web e della Cyber Threat Intelligence (CTI)?
Stiamo per avviare il corso intermedio in modalità "Live Class", previsto per febbraio.
A differenza dei corsi in e-learning, disponibili online sulla nostra piattaforma con lezioni pre-registrate, i corsi in Live Class offrono un’esperienza formativa interattiva e coinvolgente.
Condotti dal professor Pietro Melillo, le lezioni si svolgono online in tempo reale, permettendo ai partecipanti di interagire direttamente con il docente e approfondire i contenuti in modo personalizzato. Questi corsi, ideali per aziende, consentono di sviluppare competenze mirate, affrontare casi pratici e personalizzare il percorso formativo in base alle esigenze specifiche del team, garantendo un apprendimento efficace e immediatamente applicabile.
Per ulteriori informazioni, scrivici ad [email protected] oppure scrivici su Whatsapp al 379 163 8765 

Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.

Inoltre, i ricercatori hanno notato che gli aggressori avevano una profonda conoscenza della lingua cinese, delle infrastrutture e delle caratteristiche delle potenziali vittime. Esiste però la possibilità che l’attacco sia partito da altre regioni in cui si parla cinese: Taiwan, Singapore o Hong Kong.

Lo studio è iniziato con un incidente, ma è stato in grado di identificare numerosi altri attacchi, indicando che ci sono state molte vittime. La campagna è ancora in corso e non è come le precedenti. La combinazione unica di strumenti e metodi degli hacker suggerisce che si tratta di un’operazione indipendente e non di una continuazione di campagne già conosciute.

Gli attacchi sono iniziati inviando file ZIP dannosi tramite e-mail di phishing. I file venivano mascherati da documenti relativi a questioni relative al personale, consentendo ai criminali informatici di aggirare i programmi antivirus. Uno di questi file, dal titolo accattivante “Elenco delle persone che hanno violato le regole per l’utilizzo del software di controllo remoto”, una volta aperta l’email introduceva una backdoor che non venivano rilevate dai sistemi di sicurezza. Gli hacker hanno quindi scansionato i sistemi alla ricerca di dati ed estratto le credenziali dai browser.

Gli aggressori hanno commesso alcuni errori che hanno permesso loro di rilevare uno strumento contenente il nome utente “guoyansong”. Securonix suggerisce che sia l’abbreviazione di Guoyan Song, che è un vero nome cinese. Sebbene non vi siano prove chiare che colleghino l’attacco a un gruppo di minacce noto, gli esperti ritengono che l’attacco sia stato effettuato da un aggressore sofisticato che ha utilizzato exploit avanzati come CobaltStrike e un’ampia gamma di altri strumenti post-exploitation.

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Lumma Stealer: inizio del takedown o solo una mossa tattica?

Nelle ultime ore si è assistito a un grande clamore mediatico riguardante il “takedown” dell’infrastruttura del noto malware-as-a-service Lumma Stealer, con un’operazi...

Skitnet: Il Malware che Sta Conquistando il Mondo del Ransomware

Gli esperti hanno lanciato l’allarme: i gruppi ransomware stanno utilizzando sempre più spesso il nuovo malware Skitnet (noto anche come Bossnet) per lo sfruttamento successivo delle ...

Bypass di Microsoft Defender mediante Defendnot: Analisi Tecnica e Strategie di Mitigazione

Nel panorama delle minacce odierne, Defendnot rappresenta un sofisticato malware in grado di disattivare Microsoft Defender sfruttando esclusivamente meccanismi legittimi di Windows. A differenza di a...

Falso Mito: Se uso una VPN, sono completamente al sicuro anche su reti WiFi Aperte e non sicure

Molti credono che l’utilizzo di una VPN garantisca una protezione totale durante la navigazione, anche su reti WiFi totalmente aperte e non sicure. Sebbene le VPN siano strumenti efficaci per c...

In Cina il CNVD premia i migliori ricercatori di sicurezza e la collaborazione tra istituzioni e aziende

Durante una conferenza nazionale dedicata alla sicurezza informatica, sono stati ufficialmente premiati enti, aziende e professionisti che nel 2024 hanno dato un contributo significativo al National I...