Redazione RHC : 1 Febbraio 2024 20:36
Nel novembre 2023 e gennaio 2024, il Ministero della Difesa e il Ministero degli Affari Esteri del Myanmar sono stati l’obiettivo di attacchi informatici da parte del presunto gruppo di hacker cinese Mustang Panda. Lo ha segnalato il team CSIRT-CTI dopo aver analizzato gli artefatti relativi agli attacchi caricati sulla piattaforma VirusTotal.
Il metodo principale degli hacker è stato quello di utilizzare software legittimo, tra cui un file binario sviluppato dalla società di ingegneria Bernecker & Rainer (B&R) e un componente dell’Assistente di aggiornamento di Windows 10 per caricare DLL dannose.
Mustang Panda (Stately Taurus, Camaro Dragon, Bronze President) è attivo dal 2012. Negli ultimi mesi, al gruppo sono stati attribuiti attacchi contro i governi del sud-est asiatico e delle Filippine. Attacchi volti a installare backdoor per raccogliere informazioni sensibili.
Scarica Gratuitamente Byte The Silence, il fumetto sul Cyberbullismo di Red Hot Cyber
«Il cyberbullismo è una delle minacce più insidiose e silenziose che colpiscono i nostri ragazzi. Non si tratta di semplici "bravate online", ma di veri e propri atti di violenza digitale, capaci di lasciare ferite profonde e spesso irreversibili nell’animo delle vittime. Non possiamo più permetterci di chiudere gli occhi».
Così si apre la prefazione del fumetto di Massimiliano Brolli, fondatore di Red Hot Cyber, un’opera che affronta con sensibilità e realismo uno dei temi più urgenti della nostra epoca.
Distribuito gratuitamente, questo fumetto nasce con l'obiettivo di sensibilizzare e informare. È uno strumento pensato per scuole, insegnanti, genitori e vittime, ma anche per chi, per qualsiasi ragione, si è ritrovato nel ruolo del bullo, affinché possa comprendere, riflettere e cambiare.
Con la speranza che venga letto, condiviso e discusso, Red Hot Cyber è orgogliosa di offrire un contributo concreto per costruire una cultura digitale più consapevole, empatica e sicura.
Contattaci tramite WhatsApp al numero 375 593 1011 per richiedere ulteriori informazioni oppure alla casella di posta [email protected]
Il primo attacco di novembre 2023 è iniziato con un’e-mail di phishing con un allegato ZIP contenente un file eseguibile legittimo (NDSC.exe). Tale file era originariamente firmato da B&R Industrial Automation GmbH, e un file DLL (BrMod104.dll).
L’attacco sfrutta il fatto che un file binario è suscettibile al DLL Search Order Hijacking per caricare una DLL dannosa e successivamente stabilire persistenza e contatto con un server Command and Control (C2) e quindi implementare una backdoor PUBLOAD sul sistema, che a sua volta agisce come un loader speciale per erogare l’impianto PlugX.
Gli hacker hanno cercato di mascherare il traffico del server C2 come traffico di aggiornamento Microsoft aggiungendo le intestazioni “Host: www[.]asia[.]microsoft[.]com” e “User-Agent: Windows-Update-Agent“.
Il secondo attacco di gennaio ha utilizzato un’immagine del disco ottico (ASEAN Notes.iso) contenente scorciatoie LNK per avviare un processo in più fasi utilizzando un altro bootloader TONESHELL specializzato per installare eventualmente PlugX da un server C2 ora inaccessibile, come suggerito dagli esperti.
A seguito degli attacchi dei ribelli nel nord del Myanmar nell’ottobre 2023, la Cina ha espresso preoccupazione per l’impatto di questi eventi sulle rotte commerciali e sulla sicurezza lungo il confine tra Myanmar e Cina.
Sviluppare agenti di intelligenza artificiale in grado di individuare vulnerabilità in sistemi complessi è ancora un compito impegnativo che richiede molto lavoro manuale. Tuttavia, tali age...
L’azienda cinese Kaiwa Technology, con sede a Guangzhou, ha annunciato l’intenzione di creare il primo “utero robotico” al mondo entro il 2026: una macchina umanoide con un...
Uno strumento Microsoft Web Deploy presenta una falla critica di sicurezza, potenzialmente sfruttata da aggressori autenticati per eseguire codice sui sistemi coinvolti. Si tratta del bug monitorato c...
Secondo quanto riportato dai media, le autorità statunitensi starebbero segretamente inserendo dispositivi di localizzazione in lotti di chip che potrebbero essere dirottati illegalmente verso la...
Una nuova campagna malware per Android sta prendendo di mira i clienti bancari in Brasile, India e Sud-est asiatico, combinando frodi contactless NFC, intercettazione delle chiamate e sfruttamento del...