
Redazione RHC : 11 Giugno 2022 09:15
Il ricercatore di sicurezza Joey Chen di Sentinel Labs ha scoperto una campagna decennale di malware gestita da un unico gruppo di hacker cinesi.
Il gruppo, che Chen ha chiamato Aoqin Dragon, è specializzato in spionaggio informatico e attacca principalmente obiettivi in Australia, Cambogia, Hong Kong, Singapore e Vietnam. Gli aggressori inducono la vittima ad aprire un documento Word dannoso che installa la backdoor Mongall o una versione modificata del progetto open source Heyoka sul sistema.
Nel corso degli anni, gli hacker hanno utilizzato temi diversi per documenti dannosi. A volte si trattava di argomenti politici regionali e a volte di contenuti pornografici.
CVE Enrichment Mentre la finestra tra divulgazione pubblica di una vulnerabilità e sfruttamento si riduce sempre di più, Red Hot Cyber ha lanciato un servizio pensato per supportare professionisti IT, analisti della sicurezza, aziende e pentester: un sistema di monitoraggio gratuito che mostra le vulnerabilità critiche pubblicate negli ultimi 3 giorni dal database NVD degli Stati Uniti e l'accesso ai loro exploit su GitHub.
Cosa trovi nel servizio: ✅ Visualizzazione immediata delle CVE con filtri per gravità e vendor. ✅ Pagine dedicate per ogni CVE con arricchimento dati (NIST, EPSS, percentile di rischio, stato di sfruttamento CISA KEV). ✅ Link ad articoli di approfondimento ed exploit correlati su GitHub, per ottenere un quadro completo della minaccia. ✅ Funzione di ricerca: inserisci un codice CVE e accedi subito a insight completi e contestualizzati.
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
In alcuni casi, sul sistema della vittima è stato inizialmente installato un falso supporto rimovibile, dopo aver fatto clic su tale supporto, il malware era installato. Un altro strumento nell’arsenale del gruppo sono le false applicazioni antivirus.
Compromettendo il sistema, gli hacker cercano di ottenere un maggiore accesso alla rete per ottenere informazioni utili.
Le vittime di Aoqin Dragon sono organizzazioni governative, istituzioni educative e società di telecomunicazioni. Nella scelta degli obiettivi per gli attacchi, il gruppo è guidato dagli interessi del governo cinese.
La Cina è spesso accusata di utilizzare mezzi disonesti per ottenere informazioni riservate dal settore privato e dalle organizzazioni governative. Chen crede che Aoqin Dragon continuerà a muoversi in questa direzione.
“Stimiamo che è probabile che continueranno anche a migliorare le proprie abilità, trovando nuovi metodi per eludere il rilevamento e rimanere più a lungo nella rete attaccata”
ha affermato il ricercatore.
Redazione
Milioni di utenti sono esposti al rischio di infezioni da malware e compromissione del sistema a causa dello sfruttamento attivo da parte degli hacker di una vulnerabilità critica di esecuzione di co...

Il 18 novembre 2025, alle 11:20 UTC, una parte significativa dell’infrastruttura globale di Cloudflare ha improvvisamente cessato di instradare correttamente il traffico Internet, mostrando a milion...

Questo è il quinto di una serie di articoli dedicati all’analisi della violenza di genere nel contesto digitale, in coincidenza con la Giornata Internazionale per l’Eliminazione della Violenza co...

18 novembre 2025 – Dopo ore di malfunzionamenti diffusi, l’incidente che ha colpito la rete globale di Cloudflare sembra finalmente vicino alla risoluzione. L’azienda ha comunicato di aver imple...

La mattinata del 18 novembre 2025 sarà ricordata come uno dei blackout più anomali e diffusi della rete Cloudflare degli ultimi mesi. La CDN – cuore pulsante di milioni di siti web, applicazioni e...