Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Gli hacker di Stato Cinesi APT41 stanno utilizzando l’infrastruttura cloud di Google per effettuare attacchi

Redazione RHC : 25 Aprile 2023 09:36

Un gruppo di criminali informatici sponsorizzato dal governo cinese ha attaccato un’anonima organizzazione taiwanese utilizzando una suite di servizi e strumenti Google pubblicamente disponibili.

Gli esperti di Google TAG non hanno dubbi sul fatto che il gruppo cinese HOODOO, attivo almeno dal 2007, noto anche come APT41, Bario, Bronze Atlas, Wicked Panda e Winnti, sia dietro la campagna dannosa.

Il punto di partenza dell’attacco è un’e-mail di phishing contenente un collegamento a un file protetto da password ospitato su Google Drive.

Sponsorizza la prossima Red Hot Cyber Conference!

Il giorno Lunedì 18 maggio e martedì 19 maggio 2026 9 maggio 2026, presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terrà la V edizione della la RHC Conference
Si tratta dell’appuntamento annuale gratuito, creato dalla community di RHC, per far accrescere l’interesse verso le tecnologie digitali, l’innovazione digitale e la consapevolezza del rischio informatico. 
Se sei interessato a sponsorizzare l'evento e a rendere la tua azienda protagonista del più grande evento della Cybersecurity Italiana, non perdere questa opportunità. E ricorda che assieme alla sponsorizzazione della conferenza, incluso nel prezzo, avrai un pacchetto di Branding sul sito di Red Hot Cyber composto da Banner più un numero di articoli che saranno ospitati all'interno del nostro portale. 
Quindi cosa stai aspettando? Scrivici subito a [email protected] per maggiori informazioni e per accedere al programma sponsor e al media Kit di Red Hot Cyber.



Supporta RHC attraverso:
 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.
 

Questo file include lo strumento Red Teaming pubblicamente disponibile “Google Command and Control” (GC2) sviluppato da appassionati e utilizzato dagli aggressori per leggere i comandi dannosi da Google Sheets, nonché per esfiltrare i dati della vittima nello spazio cloud.

Schema di attacco (Fonte Google)

Gli esperti di Google hanno affermato che questi aggressori avevano precedentemente utilizzato metodi simili, incluso l’uso di GC2, nel luglio 2022 durante un attacco a un sito Web italiano di ricerca del lavoro.

Lo studio di Google è notevole in quanto scopre due tendenze emergenti contemporaneamente. La prima tendenza è il crescente utilizzo da parte dei gruppi di attacco cinesi di strumenti pubblicamente disponibili come Cobalt Strike, GC2 per confondere i ricercatori di sicurezza e nascondere la fonte dell’attacco. La seconda tendenza indica la crescente prevalenza di malware e strumenti scritti nel linguaggio di programmazione Go grazie alla sua modularità e compatibilità multipiattaforma.

Google ha anche avvertito che l’onnipresente disponibilità e convenienza dei servizi cloud li ha resi uno strumento desiderabile e utile non solo per gli utenti ordinari, ma anche per i criminali informatici che utilizzano questi servizi per diffondere malware ed esfiltrare dati.

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Ti offrono 55.000 euro per l’accesso al tuo Account dell’ufficio. Cosa dovresti fare?
Di Redazione RHC - 03/10/2025

Il giornalista della BBC Joe Tidy si è trovato in una situazione solitamente nascosta nell’ombra della criminalità informatica. A luglio, ha ricevuto un messaggio inaspettato sull’app di messagg...

Allarme CISA: il bug Sudo colpisce Linux e Unix! Azione urgente entro il 20 ottobre
Di Redazione RHC - 03/10/2025

Il Cyberspace and Infrastructure Security Center (CISA), ha recentemente inserito la vulnerabilità critica nell’utility Sudo al suo elenco KEV (Actively Exploited Vulnerabilities ). Questo di fatto...

Lavoro e intelligenza artificiale: stipendi in aumento per chi usa l’IA?
Di Redazione RHC - 03/10/2025

In questo periodo il dibattito sull’intelligenza artificiale applicata al mondo del lavoro è sempre più intenso, segno evidente di come la tecnologia digitale stia trasformando radicalmente modali...

Microsoft si butta sulle scarpe! Lanciate le Crocs da collezione a tema Windows XP
Di Redazione RHC - 02/10/2025

Quest’anno Microsoft celebra i suoi primi 50 anni, un traguardo che riflette la trasformazione dell’azienda da piccola start-up nel 1975 a colosso globale della tecnologia. Fondata da Bill Gates e...

Caos per Outlook: il client Windows va in crash e blocca le caselle di posta
Di Redazione RHC - 02/10/2025

La società Microsoft ha reso noto di essere impegnata nell’investigazione di un’anomalia di rilievo riguardante il client desktop tradizionale di Outlook per il sistema operativo Windows, anomali...