Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Gli hacker Cinesi stanno sfruttando i bug di Fortinet per distribuire malware

Redazione RHC : 17 Marzo 2023 15:55

Un gruppo di black hacker cinesi è stato collegato a una serie di attacchi verso alcune organizzazioni governative che sfruttano una vulnerabilità zero-day di Fortinet (CVE-2022-41328) per distribuire malware.

Un nuovo rapporto di Mandiant afferma che gli attacchi sono avvenuti a metà del 2022 e li attribuisce a un threat actors collegato alla Cina che la società rintraccia come UNC3886.

“Le recenti vittime degli operatori di spionaggio cinesi includono DIB, governo, telecomunicazioni e tecnologia. Dato siano incredibilmente difficili da rilevare, la maggior parte delle organizzazioni non è in grado di identificarli da soli. Non è raro che le campagne cinesi finiscano per essere intrusioni pluriennali”.


Scarica Gratuitamente Byte The Silence, il fumetto sul Cyberbullismo di Red Hot Cyber

«Il cyberbullismo è una delle minacce più insidiose e silenziose che colpiscono i nostri ragazzi. Non si tratta di semplici "bravate online", ma di veri e propri atti di violenza digitale, capaci di lasciare ferite profonde e spesso irreversibili nell’animo delle vittime. Non possiamo più permetterci di chiudere gli occhi». Così si apre la prefazione del fumetto di Massimiliano Brolli, fondatore di Red Hot Cyber, un’opera che affronta con sensibilità e realismo uno dei temi più urgenti della nostra epoca. Distribuito gratuitamente, questo fumetto nasce con l'obiettivo di sensibilizzare e informare. È uno strumento pensato per scuole, insegnanti, genitori e vittime, ma anche per chi, per qualsiasi ragione, si è ritrovato nel ruolo del bullo, affinché possa comprendere, riflettere e cambiare. Con la speranza che venga letto, condiviso e discusso, Red Hot Cyber è orgogliosa di offrire un contributo concreto per costruire una cultura digitale più consapevole, empatica e sicura.

Contattaci tramite WhatsApp al numero 375 593 1011 per richiedere ulteriori informazioni oppure alla casella di posta [email protected]



Supporta RHC attraverso:
L'acquisto del fumetto sul Cybersecurity Awareness
Ascoltando i nostri Podcast
Seguendo RHC su WhatsApp
Seguendo RHC su Telegram
Scarica gratuitamente "Dark Mirror", il report sul ransomware di Dark Lab


Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.


ha dichiarato Charles Carmakal, CTO di Mandiant.

Scenario di attacco1 : Ciclo di vita dell’attacco mentre FortiManager era accessibile da Internet (fonte Mandiant)

Durante le indagini congiunte sull’incidente, Mandiant ha scoperto che, dopo aver violato i dispositivi Fortinet, UNC3886 ha installato delle backdoor utilizzando due nuovi ceppi di malware.

Una backdoor Thincrust basata su Python e la backdoor passiva Castletap per il controllo delle porte ICMP.

Gli attori delle minacce hanno inizialmente effettuato l’accesso a un dispositivo FortiManager accessibile su Internet prima di sfruttare la falla zero-day CVE-2022-41328 per scrivere file che consentissero loro di spostarsi lateralmente attraverso la rete.

Scenario di attacco 2 : attività dopo le restrizioni di accesso a Internet implementate in FortiManager (Fonte Mandiant)

​Dopo aver acquisito persistenza sui dispositivi FortiManager e FortiAnalyzer tramite la backdoor Thincrust, il gruppo ha utilizzato gli script FortiManager per eseguire la backdoor su più firewall FortiGate utilizzando Castletap.

Successivamente, l’attaccante si è connesso alle macchine ESXi e vCenter distribuendo la backdoor VirtualPita e VirtualPie per mantenere persistenza sugli hypervisor compromessi e sulle macchine guest, assicurandosi che le loro attività dannose non venissero rilevate.

Sui dispositivi configurati per limitare l’accesso da Internet, gli aggressori hanno installato un reindirizzatore di traffico (Tableflip) e una backdoor passiva (Reptile) dopo essere passati dai firewall FortiGate precedentemente sottoposti a backdoor tramite Castletap.

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

10 su 10! SAP rilascia patch di sicurezza per vulnerabilità critiche in Netweaver
Di Redazione RHC - 10/09/2025

SAP ha reso disponibili degli aggiornamenti per la sicurezza Martedì, con l’obiettivo di risolvere varie vulnerabilità. Tra queste vulnerabilità, ve ne sono tre particolarmente critiche che si ve...

Verso L’Uroboro! Il CEO di OpenAI avverte: i social sono pieni di contenuti dei bot AI
Di Redazione RHC - 10/09/2025

Ci stiamo avviando a passi da gigante vero l’uroboro, ovvero il serpente che mangia la sua stessa coda. Ne avevamo parlato qualche settimana fa che il traffico umano su internet è in calo vertigino...

Preludio alla compromissione: è boom sulle scansioni mirate contro Cisco ASA
Di Redazione RHC - 10/09/2025

A fine agosto, GreyNoise ha registrato un forte aumento dell’attività di scansione mirata ai dispositivi Cisco ASA. Gli esperti avvertono che tali ondate spesso precedono la scoperta di nuove vulne...

In Nepal si muore per i Social Network! In 19 hanno perso la vita per riavere Facebook
Di Redazione RHC - 09/09/2025

Con una drammatica inversione di tendenza, il Nepal ha revocato il blackout nazionale sui social media imposto la scorsa settimana dopo che aveva scatenato massicce proteste giovanili e causato almeno...

Le Aziende italiane dei call center lasciano online tutte le registrazioni audio
Di Redazione RHC - 09/09/2025

Le aziende italiane che utilizzano piattaforme di telefonia online (VoIP) basate su software open-source come Asterisk e Vicidial, si affidano a questi sistemi per contattare quotidianamente i cittadi...