Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Gli hacker sponsorizzati dalla Cina impiantano backdoor sui dispositivi Cisco per svolgere attività di spionaggio

Redazione RHC : 28 Settembre 2023 18:40

Le forze dell’ordine negli Stati Uniti e in Giappone hanno avvertito che il gruppo cinese APT BlackTech sta hackerando dispositivi periferici e introducendo backdoor personalizzate nei loro firmware per accedere alle reti aziendali di aziende internazionali americane e giapponesi.

BlackTech (noto anche come Palmerworm, Circuit Panda e Radio Panda) è un gruppo APT “governativo” noto per i suoi attacchi di spionaggio informatico contro organizzazioni giapponesi, taiwanesi e di Hong Kong dal 2010. 

Gli obiettivi degli attacchi BlackTech sono solitamente i settori industriale e tecnologico, le aziende dei media, dell’elettronica e delle telecomunicazioni, nonché l’industria della difesa e le agenzie governative.


CALL FOR SPONSOR - Sponsorizza l'ottavo episodio della serie Betti-RHC

Sei un'azienda innovativa, che crede nella diffusione di concetti attraverso metodi "non convenzionali"? Conosci il nostro corso sul cybersecurity awareness a fumetti? Red Hot Cyber sta ricercando un nuovo sponsor per una nuova puntata del fumetto Betti-RHC mentre il team è impegnato a realizzare 3 nuovi episodi che ci sono stati commissionati.

Contattaci tramite WhatsApp al numero 375 593 1011 per richiedere ulteriori informazioni oppure alla casella di posta [email protected]


Supporta RHC attraverso:
  • L'acquisto del fumetto sul Cybersecurity Awareness
  • Ascoltando i nostri Podcast
  • Seguendo RHC su WhatsApp
  • Seguendo RHC su Telegram
  • Scarica gratuitamente "Dark Mirror", il report sul ransomware di Dark Lab


  • Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.


    Un avviso congiunto emesso da FBI, NSA, CISA e forze dell’ordine giapponesi afferma che BlackTech utilizza malware personalizzato e regolarmente aggiornato per creare backdoor nei dispositivi di rete, che vengono poi utilizzate per prendere piede nella rete di destinazione e ottenere l’accesso iniziale alle organizzazioni e rubare i dati (reindirizzando il traffico verso server controllati dagli aggressori).

    Va sottolineato che il malware personalizzato del gruppo viene talvolta firmato utilizzando certificati legittimi rubati, il che ne complica ulteriormente il rilevamento.

    “Una volta ottenuto l’accesso iniziale alla rete di destinazione e l’accesso come amministratore ai dispositivi periferici, i criminali informatici BlackTech spesso modificano il proprio firmware per nascondere la propria attività e prendere piede nella rete. Per espandere la propria presenza nella rete di un’organizzazione, gli aggressori BlackTech attaccano altri router di filiali (solitamente dispositivi utilizzati nelle filiali remote per connettersi alla sede centrale dell’azienda) e abusano della fiducia tra i dispositivi sulla rete aziendale presa di mira. Gli aggressori utilizzano poi i router delle filiali compromesse come parte della loro infrastruttura per proxare il traffico, mescolarlo con il traffico della rete aziendale e passare ad altre vittime sulla stessa rete aziendale”, riferiscono gli esperti.

    La modifica del firmware consente agli hacker di mascherare le modifiche nella configurazione del dispositivo e nella cronologia dei comandi eseguiti. Inoltre, gli aggressori possono disabilitare completamente gli accessi ai dispositivi compromessi mentre sono impegnati nelle loro operazioni.

    Ad esempio, sui router Cisco, gli hacker attivano e disattivano la backdoor SSH utilizzando speciali pacchetti TCP o UDP trasmessi al dispositivo. Ciò consente loro di evitare il rilevamento e di attivare la backdoor solo quando necessario.

    Inoltre, BlackTech può essere incorporato nella memoria dei dispositivi Cisco per bypassare le funzioni di verifica della firma nel Cisco ROM Monitor. Ciò consente loro di scaricare firmware modificato con backdoor preinstallate che danno accesso al dispositivo senza effettuare il login.

    È stato inoltre osservato che durante l’hacking dei router Cisco, gli aggressori modificano le policy EEM utilizzate per automatizzare le attività ed eliminano determinate righe di comando per bloccarne l’esecuzione e complicare la successiva analisi dell’attacco. Per gli stessi scopi, gli aggressori possono disabilitare completamente la registrazione.

    Va notato che creare il proprio malware personalizzato non è qualcosa di nuovo per BlackTech.

    Già nel 2021, i ricercatori della Palo Alto Networks Unit 42 e NTT Security avevano messo in guardia da questa tattica del gruppo. Inoltre, un rapporto Trend Micro ancora più vecchio menzionava la tattica di compromettere i router vulnerabili per utilizzarli come server di comando e controllo.

    Dopo la pubblicazione di questo avviso delle forze dell’ordine, i rappresentanti di Cisco hanno rilasciato una dichiarazione ufficiale in cui hanno sottolineato che gli aggressori compromettono i router dopo aver ricevuto le credenziali amministrative (da dove gli hacker le ottengono non è specificato) e non vi è alcuna indicazione che stiano sfruttando eventuali vulnerabilità. .

    Cisco ha inoltre affermato che la possibilità di introdurre firmware dannoso è disponibile solo nei prodotti più vecchi dell’azienda e che le nuove versioni hanno capacità di sicurezza più ampie e impediscono l’uso di tale firmware.

    Redazione
    La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

    Lista degli articoli

    Articoli in evidenza

    Vulnerabilità critiche in NetScaler ADC e Gateway. Aggiorna subito! Gli attacchi sono in corso!
    Di Redazione RHC - 28/08/2025

    NetScaler ha avvisato gli amministratori di tre nuove vulnerabilità in NetScaler ADC e NetScaler Gateway, una delle quali è già utilizzata in attacchi attivi. Sono disponibili aggiornam...

    Tentativo di phishing contro PagoPA? Ecco come ho fatto chiudere in 3 ore il sito malevolo
    Di Davide Santoro - 28/08/2025

    Grazie alla nostra community recentemente sono venuto a conoscenza di un tentativo di phishing contro PagoPA e ho deciso di fare due cose. Per prima cosa attivarmi in prima persona per arrecare un dan...

    Microsoft Teams in panne: bloccata l’apertura dei documenti Office incorporati
    Di Luca Galuppi - 28/08/2025

    Un giovedì nero per milioni di utenti Microsoft Teams in tutto il mondo. Una funzionalità chiave della piattaforma di collaborazione – l’apertura dei documenti Office incorpora...

    ChatGPT “Ha insegnato a mio figlio come morire”! La causa dei genitori di Adam Reid ad OpenAI
    Di Redazione RHC - 28/08/2025

    È stata intentata una causa contro OpenAI in California , sostenendo che ChatGPT abbia spinto un sedicenne al suicidio. I genitori di Adam Reid, deceduto l’11 aprile 2025, hanno affermato ...

    Un devastante Attacco informatico paralizza la rete governativa del Nevada
    Di Redazione RHC - 27/08/2025

    La rete governativa del Nevada è rimasta paralizzata dopo un incidente avvenuto nelle prime ore del mattino del 24 agosto. L’attacco ha reso inoperativa l’infrastruttura IT dello St...