Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Gli hacker sponsorizzati dalla Cina impiantano backdoor sui dispositivi Cisco per svolgere attività di spionaggio

Redazione RHC : 28 Settembre 2023 18:40

Le forze dell’ordine negli Stati Uniti e in Giappone hanno avvertito che il gruppo cinese APT BlackTech sta hackerando dispositivi periferici e introducendo backdoor personalizzate nei loro firmware per accedere alle reti aziendali di aziende internazionali americane e giapponesi.

BlackTech (noto anche come Palmerworm, Circuit Panda e Radio Panda) è un gruppo APT “governativo” noto per i suoi attacchi di spionaggio informatico contro organizzazioni giapponesi, taiwanesi e di Hong Kong dal 2010. 

Gli obiettivi degli attacchi BlackTech sono solitamente i settori industriale e tecnologico, le aziende dei media, dell’elettronica e delle telecomunicazioni, nonché l’industria della difesa e le agenzie governative.

CORSO NIS2 : Network and Information system 2
La direttiva NIS2 rappresenta una delle novità più importanti per la sicurezza informatica in Europa, imponendo nuovi obblighi alle aziende e alle infrastrutture critiche per migliorare la resilienza contro le cyber minacce. Con scadenze stringenti e penalità elevate per chi non si adegua, comprendere i requisiti della NIS2 è essenziale per garantire la compliance e proteggere la tua organizzazione.

Accedi All'Anteprima del Corso condotto dall'Avv. Andrea Capelli sulla nostra Academy e segui l'anteprima gratuita.
Per ulteriori informazioni, scrivici ad [email protected] oppure scrivici su Whatsapp al 379 163 8765 

Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.

Un avviso congiunto emesso da FBI, NSA, CISA e forze dell’ordine giapponesi afferma che BlackTech utilizza malware personalizzato e regolarmente aggiornato per creare backdoor nei dispositivi di rete, che vengono poi utilizzate per prendere piede nella rete di destinazione e ottenere l’accesso iniziale alle organizzazioni e rubare i dati (reindirizzando il traffico verso server controllati dagli aggressori).

Va sottolineato che il malware personalizzato del gruppo viene talvolta firmato utilizzando certificati legittimi rubati, il che ne complica ulteriormente il rilevamento.

“Una volta ottenuto l’accesso iniziale alla rete di destinazione e l’accesso come amministratore ai dispositivi periferici, i criminali informatici BlackTech spesso modificano il proprio firmware per nascondere la propria attività e prendere piede nella rete. Per espandere la propria presenza nella rete di un’organizzazione, gli aggressori BlackTech attaccano altri router di filiali (solitamente dispositivi utilizzati nelle filiali remote per connettersi alla sede centrale dell’azienda) e abusano della fiducia tra i dispositivi sulla rete aziendale presa di mira. Gli aggressori utilizzano poi i router delle filiali compromesse come parte della loro infrastruttura per proxare il traffico, mescolarlo con il traffico della rete aziendale e passare ad altre vittime sulla stessa rete aziendale”, riferiscono gli esperti.

La modifica del firmware consente agli hacker di mascherare le modifiche nella configurazione del dispositivo e nella cronologia dei comandi eseguiti. Inoltre, gli aggressori possono disabilitare completamente gli accessi ai dispositivi compromessi mentre sono impegnati nelle loro operazioni.

Ad esempio, sui router Cisco, gli hacker attivano e disattivano la backdoor SSH utilizzando speciali pacchetti TCP o UDP trasmessi al dispositivo. Ciò consente loro di evitare il rilevamento e di attivare la backdoor solo quando necessario.

Inoltre, BlackTech può essere incorporato nella memoria dei dispositivi Cisco per bypassare le funzioni di verifica della firma nel Cisco ROM Monitor. Ciò consente loro di scaricare firmware modificato con backdoor preinstallate che danno accesso al dispositivo senza effettuare il login.

È stato inoltre osservato che durante l’hacking dei router Cisco, gli aggressori modificano le policy EEM utilizzate per automatizzare le attività ed eliminano determinate righe di comando per bloccarne l’esecuzione e complicare la successiva analisi dell’attacco. Per gli stessi scopi, gli aggressori possono disabilitare completamente la registrazione.

Va notato che creare il proprio malware personalizzato non è qualcosa di nuovo per BlackTech.

Già nel 2021, i ricercatori della Palo Alto Networks Unit 42 e NTT Security avevano messo in guardia da questa tattica del gruppo. Inoltre, un rapporto Trend Micro ancora più vecchio menzionava la tattica di compromettere i router vulnerabili per utilizzarli come server di comando e controllo.

Dopo la pubblicazione di questo avviso delle forze dell’ordine, i rappresentanti di Cisco hanno rilasciato una dichiarazione ufficiale in cui hanno sottolineato che gli aggressori compromettono i router dopo aver ricevuto le credenziali amministrative (da dove gli hacker le ottengono non è specificato) e non vi è alcuna indicazione che stiano sfruttando eventuali vulnerabilità. .

Cisco ha inoltre affermato che la possibilità di introdurre firmware dannoso è disponibile solo nei prodotti più vecchi dell’azienda e che le nuove versioni hanno capacità di sicurezza più ampie e impediscono l’uso di tale firmware.

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Intelligenza Artificiale: Come stiamo diventando più stupidi, in modo meraviglioso!

Sullo sfondo della diffusa popolarità degli assistenti AI generativi che promettono di creare codice funzionante per tutti basato su una semplice descrizione in linguaggio naturale, il team ...

Arriva KaliGPT! Ora l’hacking etico è diventato veramente alla portata di tutti?

Da tempo circolano modelli di intelligenza artificiale pensati per accelerare le attività di hacking, sia nel mondo underground che in contesti più legittimi e visibili. Kali GPT, un modello...

GhostSec: Azienda Italiana Commissiona Attacco Informatico Al Governo Macedone

GhostSec, noto collettivo di hacktivisti, ha recentemente rivelato dettagli su un’operazione controversa che coinvolge un’azienda italiana e obiettivi governativi macedoni. In un’...

Un Database AT&T da 3GB viene Venduto nel Dark Web: 73 Milioni di Record a Rischio

Negli ultimi giorni, su due noti forum underground specializzati nella compravendita di dati trafugati e metodi fraudolenti, sono comparsi dei post separati (ma identici nel contenuto), riguardanti un...

Non fidarti del codice prodotto dalle AI! Un bug Giurassico del 2010 infetta anche GPT-4

E se le intelligenze artificiali producessero del codice vulnerabile oppure utilizzassero librerie e costrutti contenenti bug vecchi mai sanati? Si tratta di allucinazione o apprendimento errato? Una ...