Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Gli APT cinesi, hanno violato le agenzie russe nel 2020 diverse volte.

Gli APT cinesi, hanno violato le agenzie russe nel 2020 diverse volte.

6 Agosto 2021 09:39

La serie di attacchi informatici alle autorità russe nel 2020, potrebbero essere stati effettuati da diversi gruppi di hacker finanziati dal governo cinese.

Un nuovo rapporto della società di sicurezza delle informazioni Group-IB fornisce un’analisi dettagliata del malware Webdav-O utilizzato negli attacchi. Secondo il rapporto, il malware ha molto in comune con il popolare Trojan BlueTraveller associato al gruppo di criminali informatici cinese TaskMasters e utilizzato in operazioni di spionaggio informatico volte a rubare documenti riservati.

Secondo gli autori del rapporto, gli APT cinesi sono tra i gruppi di criminali informatici più numerosi e aggressivi al mondo. Molto spesso attaccano dipartimenti governativi, imprese, industrie e appaltatori militari e istituti di ricerca. L’obiettivo principale degli hacker è lo spionaggio: gli aggressori ottengono l’accesso a dati riservati e cercano di nascondere la loro presenza sulle reti della vittima il più a lungo possibile.

Il rapporto di Group-IB si basa su diversi incidenti divulgati pubblicamente questo maggio da Solar JSOC e SentinelOne. Entrambe le società hanno parlato del malware Mail-O utilizzato negli attacchi ai capi delle agenzie governative russe per ottenere l’accesso ai loro account nei servizi Mail.ru. SentinelOne ha collegato questo malware con altri noti malware PhantomNet / SManager dall’arsenale del gruppo TA428.

Il nuovo rapporto descrive il campione di Webdav-O caricato su VirusTotal nel novembre 2019 come molto simile con il campione descritto da Solar JSOC. Tuttavia, la versione del malware presentata nel rapporto è una versione più recente, parzialmente improvvisata con nuove funzioni. Questo malware ha anche somiglianze con il Trojan BlueTraveller.

In particolare, molto in comune è stato trovato nel codice sorgente e nei meccanismi di elaborazione dei comandi di entrambi i malware.

Un’analisi dettagliata dei toolkit TA428 ha dimostrato che BlueTraveller hanno molto in comune con il malware Albaniiutas che è stato incluso nell’arsenale del gruppo nel dicembre 2020.

In altre parole, sia Albaniiutas che Webdav-O sono versioni aggiornate di BlueTraveller.

“È interessante notare che i gruppi di hacker cinesi si stanno attivamente scambiando strumenti e infrastrutture. Ciò significa che un Trojan può essere configurato e modificato da hacker di diversi gruppi con diversi livelli di formazione e perseguendo obiettivi diversi”.

hanno spiegato i ricercatori.

Secondo gli esperti, le agenzie governative russe sono state attaccate nel 2020 da due gruppi, TA428 e TaskMasters, o da un gruppo che riunisce più unità.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

1744358477148 300x300
Bajram Zeqiri è un esperto di cybersecurity, cyber threat intelligence e digital forensics con oltre vent'anni di esperienza, che unisce competenze tecniche, visione strategica creare la resilienza cyber per le PMI. Fondatore di ParagonSec e collaboratore tecnico per Red Hot Cyber, opera nella delivery e progettazione di diversi servizi cyber, SOC, MDR, Incident Response, Security Architecture, Engineering e Operatività. Aiuta le PMI a trasformare la cybersecurity da un costo a leva strategica per le PMI.
Aree di competenza: Cyber threat intelligence, Incident response, Digital forensics, Malware analysis, Security architecture, SOC/MDR operations, OSINT research

Articoli in evidenza

Immagine del sitoInnovazione
L’IA non chiede il permesso: sta riscrivendo le regole in fretta e probabilmente male
Massimiliano Brolli - 29/01/2026

L’intelligenza artificiale è entrata nel lavoro senza bussare. Non come una rivoluzione urlata, ma come una presenza costante, quasi banale a forza di ripetersi. Ha cambiato il modo in cui le persone lavorano, sì, ma…

Immagine del sitoCybercrime
Attenzione al “I am not a robot”: la trappola malware che usa Google Calendar
Bajram Zeqiri - 29/01/2026

Una nuova minaccia si aggira, usando la nostra più grande debolezza: l’abitudine. Quante volte, infatti, capita di ritrovarsi a cliccare su caselle di verifica senza pensarci due volte? Ora, pare che i malintenzionati abbiano creato…

Immagine del sitoCybercrime
WinRAR come arma: Google scopre una falla sfruttata da APT e cybercriminali
Bajram Zeqiri - 29/01/2026

La falla di sicurezza in WinRAR, emersa durante la scorsa estate, ha mostrato una diffusione maggiore rispetto alle aspettative. Diverse organizzazioni, sia criminali comuni che gruppi APT finanziati da nazioni, stanno sfruttando attivamente questa vulnerabilità,…

Immagine del sitoCybercrime
Colpo al cuore del cybercrime: RAMP messo offline. Il “tempio” del ransomware cade!
Bajram Zeqiri - 28/01/2026

Il forum RAMP (Russian Anonymous Marketplace), uno dei principali punti di riferimento del cybercrime underground internazionale, è stato ufficialmente chiuso e sequestrato dalle forze dell’ordine statunitensi. La notizia è emersa dopo che il dominio associato…

Immagine del sitoDiritti
La privacy è morta? No, ma è in coma! Cosa celebriamo davvero oggi 28 gennaio
Silvia Felici - 28/01/2026

Oggi è il 28 gennaio e, come ogni anno da un bel po’ di tempo a questa parte, ci ritroviamo a celebrare la Giornata europea della protezione dei dati. È una roba che nasce nel…