Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità
Gli hacker cinesi stanno prendendo di mira i funzionari russi

Gli hacker cinesi stanno prendendo di mira i funzionari russi

28 Aprile 2022 17:15

Il crimine informatico sponsorizzato dal governo cinese, che ha attaccato le missioni diplomatiche europee nel marzo di quest’anno, ora ha rivolto la sua attenzione ai funzionari russi. Questo per scoprire, presumibilmente, informazioni sulla conduzione della guerra in Ucraina.

Nei loro attacchi, gli hacker utilizzano una versione aggiornata del trojan di accesso remoto PlugX.

Secondo gli specialisti della società di sicurezza delle informazioni Secureworks, dietro a questi attacchi c’è un gruppo di criminali informatici chiamati Bronze President

Tale gruppo, risulta noto alla comunità globale della sicurezza delle informazioni con i nomi Mustang Panda, TA416, HoneyMyte, RedDelta e PKPLUG.

Figura 4. Infrastruttura di rete PRESIDENTE BRONZO utilizzata nella campagna 2020.
Infrastruttura di rete Bronze President utilizzata in una campagna 2020

Bronze President è attivo almeno da luglio 2018 e si è specializzato nello spionaggio, utilizzando strumenti di hacking sia personalizzati che pubblici, fornendo accesso continuo a sistemi compromessi e raccogliendo dati.

Uno dei principali strumenti è PlugX, una backdoor per Windows che consente agli hacker di eseguire vari comandi su sistemi compromessi

PlugX fa anche parte dell’arsenale di molti altri gruppi hacker che lavorano per la Cina.

Target file on staging serverComment
http: //107 . 178 . 71 . 211/eu/Report.pdfDecoy document
http: //107 . 178 . 71 . 211/eu/FontEDL.exeLegitimate signed file
http: //107 . 178 . 71 . 211/eu/DocConvDll.dllMalicious DLL loader
http: //107 . 178 . 71 . 211/eu/FontLog.datEncrypted payload (likely PlugX)
File scaricati dal server di staging.

Nel corso degli attacchi ai funzionari russi, Bronze President invia loro e-mail di phishing con un file eseguibile dannoso “Blagoveshchensk – Blagoveshchensk Border Detachment.exe” camuffato da documento PDF. 

Figura 1. Documento esca mostrato alle vittime.

Questo documento è scritto in inglese e sembra molto convincente, ma dopo averlo aperto, PlugX viene caricato sul sistema della vittima da un server remoto.

IndicatorTypeContext
b0a7b7a1cb4bf9a1de7f4b1af46ed956MD5 hashMalicious Russian-language executable masquerading as PDF, downloads PlugX
937975e3ea50c15476aef050295f4031f5fda2a4SHA1 hashMalicious Russian-language executable masquerading as PDF, downloads PlugX
dbdbc7ede98fa17c36ea8f0516cc50b138fbe63af
659feb69990cc88bf7df0ad
SHA256 hashMalicious Russian-language executable masquerading as PDF, downloads PlugX
69ab42012ddce428c73940dcf343910eMD5 hashMalicious DLL (DocConvDll.dll) that loads PlugX
698d1ade6defa07fb4e4c12a19ca309957fb9c40SHA1 hashMalicious DLL (DocConvDll.dll) that loads PlugX
436d5bf9eba974a6e97f6f5159456c642e53213d7e4
f8c75db5275b66fedd886
SHA256 hashMalicious DLL (DocConvDll.dll) that loads PlugX
ad3ddb4cbe7ece8cb723f63f3b855b85MD5 hashPlugX payload (FontLog.dat)
6856bb506a0858cc5597666d966b5b7499e38542SHA1 hashPlugX payload (FontLog.dat)
ca622bdc2b66f0825890d36ec09e6a64e631638f
d1792d792cfa02048c27c69f
SHA256 hashPlugX payload (FontLog.dat)
107.178.71.211IP addressStaging server that hosted PlugX files
103.107.104.19IP addressStaging server that hosted PlugX files
zyber-i.comDomain nameAssociated with BRONZE PRESIDENT PlugX activity
locvnpt.comDoman nameAssociated with BRONZE PRESIDENT PlugX activity
http://107.178.71.211/eu/docconvdll.dllURLPlugX DLL loader
http://107.178.71.211/eu/fontlog.datURLPlugX payload
92.118.188.78IP addressPlugX C2 server
Principali indicatori di compromissione (IoC)

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La Redazione di Red Hot Cyber fornisce aggiornamenti quotidiani su bug, data breach e minacce globali. Ogni contenuto è validato dalla nostra community di esperti come Pietro Melillo, Massimiliano Brolli, Sandro Sana, Olivia Terragni e Stefano Gazzella. Grazie alla sinergia con i nostri Partner leader nel settore (tra cui Accenture, CrowdStrike, Trend Micro e Fortinet), trasformiamo la complessità tecnica in consapevolezza collettiva, garantendo un'informazione accurata basata sull'analisi di fonti primarie e su una rigorosa peer-review tecnica.

Articoli in evidenza

Immagine del sitoInnovazione
Robot in cerca di carne: Quando l’AI affitta periferiche. Il tuo corpo!
Silvia Felici - 06/02/2026

L’evoluzione dell’Intelligenza Artificiale ha superato una nuova, inquietante frontiera. Se fino a ieri parlavamo di algoritmi confinati dietro uno schermo, oggi ci troviamo di fronte al concetto di “Meatspace Layer”: un’infrastruttura dove le macchine non…

Immagine del sitoCybercrime
DKnife: il framework di spionaggio Cinese che manipola le reti
Pietro Melillo - 06/02/2026

Negli ultimi anni, la sicurezza delle reti ha affrontato minacce sempre più sofisticate, capaci di aggirare le difese tradizionali e di penetrare negli strati più profondi delle infrastrutture. Un’analisi recente ha portato alla luce uno…

Immagine del sitoVulnerabilità
Così tante vulnerabilità in n8n tutti in questo momento. Cosa sta succedendo?
Agostino Pellegrino - 06/02/2026

Negli ultimi tempi, la piattaforma di automazione n8n sta affrontando una serie crescente di bug di sicurezza. n8n è una piattaforma di automazione che trasforma task complessi in operazioni semplici e veloci. Con pochi click…

Immagine del sitoInnovazione
L’IA va in orbita: Qwen 3, Starcloud e l’ascesa del calcolo spaziale
Sergio Corpettini - 06/02/2026

Articolo scritto con la collaborazione di Giovanni Pollola. Per anni, “IA a bordo dei satelliti” serviva soprattutto a “ripulire” i dati: meno rumore nelle immagini e nei dati acquisiti attraverso i vari payload multisensoriali, meno…

Immagine del sitoCyber Italia
Truffe WhatsApp: “Prestami dei soldi”. Il messaggio che può svuotarti il conto
Silvia Felici - 06/02/2026

Negli ultimi giorni è stato segnalato un preoccupante aumento di truffe diffuse tramite WhatsApp dal CERT-AGID. I messaggi arrivano apparentemente da contatti conosciuti e richiedono urgentemente denaro, spesso per emergenze come spese mediche improvvise. La…