Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità
Gli hacker sponsorizzati dalla Cina impiantano backdoor sui dispositivi Cisco per svolgere attività di spionaggio

Gli hacker sponsorizzati dalla Cina impiantano backdoor sui dispositivi Cisco per svolgere attività di spionaggio

28 Settembre 2023 18:40

Le forze dell’ordine negli Stati Uniti e in Giappone hanno avvertito che il gruppo cinese APT BlackTech sta hackerando dispositivi periferici e introducendo backdoor personalizzate nei loro firmware per accedere alle reti aziendali di aziende internazionali americane e giapponesi.

BlackTech (noto anche come Palmerworm, Circuit Panda e Radio Panda) è un gruppo APT “governativo” noto per i suoi attacchi di spionaggio informatico contro organizzazioni giapponesi, taiwanesi e di Hong Kong dal 2010. 

Gli obiettivi degli attacchi BlackTech sono solitamente i settori industriale e tecnologico, le aziende dei media, dell’elettronica e delle telecomunicazioni, nonché l’industria della difesa e le agenzie governative.

Un avviso congiunto emesso da FBI, NSA, CISA e forze dell’ordine giapponesi afferma che BlackTech utilizza malware personalizzato e regolarmente aggiornato per creare backdoor nei dispositivi di rete, che vengono poi utilizzate per prendere piede nella rete di destinazione e ottenere l’accesso iniziale alle organizzazioni e rubare i dati (reindirizzando il traffico verso server controllati dagli aggressori).

Va sottolineato che il malware personalizzato del gruppo viene talvolta firmato utilizzando certificati legittimi rubati, il che ne complica ulteriormente il rilevamento.

“Una volta ottenuto l’accesso iniziale alla rete di destinazione e l’accesso come amministratore ai dispositivi periferici, i criminali informatici BlackTech spesso modificano il proprio firmware per nascondere la propria attività e prendere piede nella rete. Per espandere la propria presenza nella rete di un’organizzazione, gli aggressori BlackTech attaccano altri router di filiali (solitamente dispositivi utilizzati nelle filiali remote per connettersi alla sede centrale dell’azienda) e abusano della fiducia tra i dispositivi sulla rete aziendale presa di mira. Gli aggressori utilizzano poi i router delle filiali compromesse come parte della loro infrastruttura per proxare il traffico, mescolarlo con il traffico della rete aziendale e passare ad altre vittime sulla stessa rete aziendale”, riferiscono gli esperti.

La modifica del firmware consente agli hacker di mascherare le modifiche nella configurazione del dispositivo e nella cronologia dei comandi eseguiti. Inoltre, gli aggressori possono disabilitare completamente gli accessi ai dispositivi compromessi mentre sono impegnati nelle loro operazioni.

Ad esempio, sui router Cisco, gli hacker attivano e disattivano la backdoor SSH utilizzando speciali pacchetti TCP o UDP trasmessi al dispositivo. Ciò consente loro di evitare il rilevamento e di attivare la backdoor solo quando necessario.

Inoltre, BlackTech può essere incorporato nella memoria dei dispositivi Cisco per bypassare le funzioni di verifica della firma nel Cisco ROM Monitor. Ciò consente loro di scaricare firmware modificato con backdoor preinstallate che danno accesso al dispositivo senza effettuare il login.

È stato inoltre osservato che durante l’hacking dei router Cisco, gli aggressori modificano le policy EEM utilizzate per automatizzare le attività ed eliminano determinate righe di comando per bloccarne l’esecuzione e complicare la successiva analisi dell’attacco. Per gli stessi scopi, gli aggressori possono disabilitare completamente la registrazione.

Va notato che creare il proprio malware personalizzato non è qualcosa di nuovo per BlackTech.

Già nel 2021, i ricercatori della Palo Alto Networks Unit 42 e NTT Security avevano messo in guardia da questa tattica del gruppo. Inoltre, un rapporto Trend Micro ancora più vecchio menzionava la tattica di compromettere i router vulnerabili per utilizzarli come server di comando e controllo.

Dopo la pubblicazione di questo avviso delle forze dell’ordine, i rappresentanti di Cisco hanno rilasciato una dichiarazione ufficiale in cui hanno sottolineato che gli aggressori compromettono i router dopo aver ricevuto le credenziali amministrative (da dove gli hacker le ottengono non è specificato) e non vi è alcuna indicazione che stiano sfruttando eventuali vulnerabilità. .

Cisco ha inoltre affermato che la possibilità di introdurre firmware dannoso è disponibile solo nei prodotti più vecchi dell’azienda e che le nuove versioni hanno capacità di sicurezza più ampie e impediscono l’uso di tale firmware.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La Redazione di Red Hot Cyber fornisce aggiornamenti quotidiani su bug, data breach e minacce globali. Ogni contenuto è validato dalla nostra community di esperti come Pietro Melillo, Massimiliano Brolli, Sandro Sana, Olivia Terragni e Stefano Gazzella. Grazie alla sinergia con i nostri Partner leader nel settore (tra cui Accenture, CrowdStrike, Trend Micro e Fortinet), trasformiamo la complessità tecnica in consapevolezza collettiva, garantendo un'informazione accurata basata sull'analisi di fonti primarie e su una rigorosa peer-review tecnica.

Articoli in evidenza

Immagine del sitoCyber Italia
Aggiornamento attacco hacker della Sapienza. Il comunicato agli studenti dal prorettore
Redazione RHC - 02/02/2026

Poco fa, l’Università La Sapienza intorno alle 12:28 ha confermato di essere stata vittima di un attacco informatico che ha costretto al blocco temporaneo di tutti i sistemi digitali dell’ateneo. A darne informazione è il…

Immagine del sitoCybercrime
31,4 Tbps: quando il DDoS diventa “meteo” e l’IoT fa da grandine
Sandro Sana - 02/02/2026

Se vi state chiedendo quanto sia grande 31,4 terabit al secondo, la risposta pratica è: abbastanza da far sembrare “un problema di rete” quello che in realtà è un problema di ecosistema. Perché il punto…

Immagine del sitoCyber Italia
Sapienza paralizzata da un attacco hacker: perché l’università ha spento tutto
Redazione RHC - 02/02/2026

La mattina di lunedì 2 febbraio si è aperta con una notizia inattesa per studenti, docenti e personale della Sapienza Università di Roma. I principali servizi digitali dell’ateneo sono risultati improvvisamente irraggiungibili, generando incertezza e…

Immagine del sitoCyber News
BETTI RHC: il fumetto che educa alla cybersecurity. Esce il 4 e 5 episodio
Andrea Gioia Lomoro - 02/02/2026

BETTI RHC è un progetto editoriale e culturale ideato da Red Hot Cyber, realtà italiana punto di riferimento nel panorama della cybersecurity e della divulgazione tecnologica. Non si tratta di un semplice fumetto, ma di…

Immagine del sitoCyber News
E se domani gli USA spegnessero il cloud?  L’UE non ha un piano e legifera pensando poco
Marcello Filacchioni - 02/02/2026

Mentre il cloud è diventato il cuore dell’economia digitale, l’Unione europea si trova davanti a una scelta storica: trasformare la certificazione cloud in uno strumento di sovranità o limitarsi ad un semplice controllo tecnico. Il…