Silvia Felici : 23 Maggio 2023 08:37
Il terrore informatico ritorna: il gruppo di hacker sponsorizzato dallo stato cinese riemerge con una nuova e campagna di attacchi rivolta a entità governative, sanitarie, tecnologiche e manifatturiere situate in Taiwan, Tailandia, Filippine e Fiji, dopo un lungo periodo di oltre sei mesi di inattività.
Trend Micro, leader nel settore della sicurezza informatica, ha attribuito il recente set di intrusioni al sottogruppo Earth Longzhi, all’interno del noto APT41 (conosciuto anche come HOODOO o Winnti).
Questo gruppo di hacker è stato individuato per la prima volta nel novembre 2022, durante i suoi attacchi contro organizzazioni in Asia orientale, sud-orientale e in Ucraina.
Vuoi diventare un esperto del Dark Web e della Cyber Threat Intelligence (CTI)?Stiamo per avviare il corso intermedio in modalità "Live Class" del corso "Dark Web & Cyber Threat Intelligence". A differenza dei corsi in e-learning, disponibili online sulla nostra piattaforma con lezioni pre-registrate, i corsi in Live Class offrono un’esperienza formativa interattiva e coinvolgente. Condotti dal professor Pietro Melillo, le lezioni si svolgono online in tempo reale, permettendo ai partecipanti di interagire direttamente con il docente e approfondire i contenuti in modo personalizzato. Questi corsi, ideali per aziende, consentono di sviluppare competenze mirate, affrontare casi pratici e personalizzare il percorso formativo in base alle esigenze specifiche del team, garantendo un apprendimento efficace e immediatamente applicabile. Guarda subito l'anteprima gratuita del corso su academy.redhotcyber.com Contattaci per ulteriori informazioni tramite WhatsApp al 375 593 1011 oppure scrivi a [email protected] ![]() Supporta RHC attraverso:
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Gli attacchi dell’Earth Longzhi sfruttano applicazioni vulnerabili come punto di ingresso per distribuire la webshell BEHINDER e quindi utilizzano tale accesso per rilasciare payload aggiuntivi, tra cui una nuova variante del pericoloso caricatore Cobalt Strike chiamato CroxLoader.
Trend Micro ha segnalato che questa recente campagna di Earth Longzhi fa un uso spietato di un eseguibile di Windows Defender per eseguire il sideloading DLL, sfruttando anche un driver vulnerabile, zamguard.sys, per disabilitare i prodotti di sicurezza installati sugli host tramite un attacco BYOVD (Bring Your Own Vulnerable Driver).
Non è la prima volta che Earth Longzhi utilizza la tecnica BYOVD, con precedenti campagne che sfruttavano il driver vulnerabile RTCore64.sys per impedire l’esecuzione di prodotti di sicurezza.
Il malware, denominato SPHijacker, impiega anche un secondo metodo, noto come “stack smashing”, per raggiungere lo stesso obiettivo, causando intenzionalmente il crash delle applicazioni mirate durante l’avvio.
Tuttavia, questi non sono gli unici metodi che i cybercriminali possono utilizzare per compromettere i prodotti di sicurezza. Il mese scorso, Deep Instinct ha descritto una nuova tecnica di code injection chiamata Dirty Vanity, che sfrutta il meccanismo di fork remoto in Windows per evitare la rilevazione da parte dei sistemi di sicurezza degli endpoint.
Inoltre, il payload del driver viene installato come servizio a livello di kernel utilizzando Microsoft Remote Procedure Call (RPC) anziché le API di Windows per evitare la rilevazione, dimostrando la sofisticatezza degli attacchi perpetrati dal gruppo di hackeraggio Earth Longzhi.
Cisco ha reso note due vulnerabilità critiche che interessano i propri firewall Secure Firewall Adaptive Security Appliance (ASA) e Secure Firewall Threat Defense (FTD), oltre ad altri prodotti di re...
Il ricercatore Nicholas Zubrisky di Trend Research ha segnalato una vulnerabilità critica nel componente ksmbd del kernel Linux che consente ad aggressori remoti di eseguire codice arbitrario con i m...
Il Dipartimento di Giustizia degli Stati Uniti e la polizia britannica hanno incriminato Talha Jubair, 19 anni, residente nell’East London, che gli investigatori ritengono essere un membro chiave di...
Una vulnerabilità zero-day, monitorata con il CVE-2025-20352, è stata resa pubblica da Cisco nei suoi diffusissimi software IOS e IOS XE; tale vulnerabilità risulta essere sfruttata attivamente. L�...
Gli sviluppatori di Kali Linux hanno rilasciato una nuova release, la 2025.3, che amplia le funzionalità della distribuzione e aggiunge dieci nuovi strumenti di penetration testing. L’aggiornamento...