
Redazione RHC : 28 Giugno 2022 07:00
Gli esperti di Secureworks hanno scoperto che due gruppi di hacker cinesi specializzati in spionaggio e furto di proprietà intellettuale di società giapponesi e occidentali stanno utilizzando il ransomware per nascondere le proprie attività.

Gli analisti scrivono che l’uso del ransomware nelle campagne di spionaggio consente di nascondere le tracce, complicare l’attribuzione degli attacchi e distogliere l’attenzione degli specialisti IT dell’azienda vittima. Inoltre, in questo modo il furto di informazioni riservate viene camuffato da attacchi motivati finanziariamente.
La modifica con queste tattiche è praticata da Bronze Riverside (APT41) e Bronze Starlight (APT10).
Sponsorizza la prossima Red Hot Cyber Conference! Il giorno Lunedì 18 maggio e martedì 19 maggio 2026 9 maggio 2026, presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terrà la V edizione della la RHC Conference. Si tratta dell’appuntamento annuale gratuito, creato dalla community di RHC, per far accrescere l’interesse verso le tecnologie digitali, l’innovazione digitale e la consapevolezza del rischio informatico. Se sei interessato a sponsorizzare l'evento e a rendere la tua azienda protagonista del più grande evento della Cybersecurity Italiana, non perdere questa opportunità. E ricorda che assieme alla sponsorizzazione della conferenza, incluso nel prezzo, avrai un pacchetto di Branding sul sito di Red Hot Cyber composto da Banner più un numero di articoli che saranno ospitati all'interno del nostro portale. Quindi cosa stai aspettando? Scrivici subito a [email protected] per maggiori informazioni e per accedere al programma sponsor e al media Kit di Red Hot Cyber.
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Entrambi utilizzano il loader HUI per distribuire Trojan di accesso remoto, PlugX, Cobalt Strike e QuasarRAT.
A partire da marzo 2022, il gruppo Bronze Starlight ha utilizzato Cobalt Strike per distribuire ransomware (tra cui LockFile, AtomSilo, Rook, Night Sky e Pandora) sulle reti delle loro vittime, secondo i ricercatori.
Questi attacchi hanno utilizzato anche una nuova versione del loader HUI, che è in grado di intercettare le chiamate API di Windows e disabilitare Event Tracing for Windows (ETW) e Antimalware Scan Interface (AMSI).
“In base all’ordine in cui queste famiglie di ransomware sono emerse dalla metà del 2021, gli aggressori probabilmente hanno sviluppato prima LockFile e AtomSilo e poi sono passati a Rook, Night Sky e Pandora”
affermano gli esperti.
Lo studio della configurazione dei beacon di Cobalt Strike in tre diversi attacchi che utilizzano il malware AtomSilo, Night Sky e Pandora hanno rivelato un indirizzo del server di controllo comune. Si segnala inoltre che quest’anno la stessa fonte è stata utilizzata per caricare campioni del loader HUI su Virus Total.
Si noti che nei casi studiati, l’attività di LockFile, AtomSilo, Rook, Night Sky e Pandora era insolita rispetto ai normali attacchi ransomware motivati finanziariamente.
Quindi, gli attacchi sono stati rivolti a un numero ristretto di vittime, sono durati un breve periodo di tempo, quindi gli hacker hanno abbandonato completamente il progetto e sono passati a quello successivo.

Secureworks scrive che Pandora e l’ultima versione del loader HUI hanno somiglianze di codice. Anche LockFile e AtomSilo sembrano simili, mentre Night Sky, Pandora e Rook sono basati sul codice sorgente del malware Babuk, ma hanno anche molto in comune.

Gli esperti riassumono che Bronze Starlight chiaramente non ha difficoltà a creare varianti di ransomware di breve durata che sono necessarie solo per mascherare le operazioni di spionaggio come attacchi ransomware e complicarne l’attribuzione.
Redazione
La Duma di Stato della Federazione Russa ha adottato all’unanimità un appello a tutti gli sviluppatori di reti neurali nazionali e stranieri, chiedendo che all’intelligenza artificiale venga impe...

OpenAI ha presentato Aardvark, un assistente autonomo basato sul modello GPT-5 , progettato per individuare e correggere automaticamente le vulnerabilità nel codice software. Questo strumento di inte...

Analisi RHC sulla rete “BHS Links” e sulle infrastrutture globali di Black Hat SEO automatizzato Un’analisi interna di Red Hot Cyber sul proprio dominio ha portato alla luce una rete globale di ...

Abbiamo recentemente pubblicato un approfondimento sul “furto del secolo” al Louvre, nel quale sottolineavamo come la sicurezza fisica – accessi, controllo ambientale, vigilanza – sia oggi str...

Una nuova e insidiosa campagna di phishing sta colpendo i cittadini lombardi. I truffatori inviano e-mail che sembrano provenire da una presunta agenzia di recupero crediti, chiedendo il pagamento di ...