Redazione RHC : 29 Maggio 2022 09:29
Secondo gli esperti di Check Point, almeno due istituti di ricerca in Russia e un terzo “sito probabile” in Bielorussia sono stati vittime di attacchi di spionaggio del gruppo cinese Twisted Panda, che è associato ad altri aggressori cinesi, tra cui i gruppi Stone Panda (alias APT 10, Cicada o Potassium) e Mustang Panda (alias Bronze President, HoneyMyte o RedDelta).
I ricercatori scrivono di aver scoperto questa operazione di spionaggio a lungo termine diretta contro organizzazioni associate alla Russia.
Questa campagna dannosa è attiva almeno da giugno 2021 e le ultime tracce di attività degli hacker sono state scoperte nell’aprile 2022.
Vorresti toccare con mano la Cybersecurity e la tecnologia? Iscriviti GRATIS ai WorkShop Hands-On della RHC Conference 2025 (Giovedì 8 maggio 2025)
Se sei un ragazzo delle scuole medie, superiori o frequenti l'università, oppure banalmente un curioso di qualsiasi età, il giorno giovedì 8 maggio 2025 presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terranno i workshop "hands-on", creati per far avvicinare i ragazzi alla sicurezza informatica e alla tecnologia. Questo anno i workshop saranno:
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Gli obiettivi degli attacchi di Twisted Panda erano due istituti di ricerca della difesa senza nome collegati alla società statale Rostec, nonché una società sconosciuta di Minsk.
Gli attacchi sono iniziati con e-mail di phishing contenenti un collegamento ad un sito fake del Ministero della Salute russo e nell’oggetto delle e-mail gli hacker hanno abusato della domanda “operazione speciale” in Ucraina.
In effetti, tali collegamenti portavano a un dominio controllato dall’attaccante, a un falso documento di Microsoft Word che aveva lo scopo di attivare la distribuzione del downloader.
Quindi, una libreria DLL (cmpbk32.dll) è stata consegnata al computer vittima, che ha fornito al malware persistenza nel sistema (utilizzando un’attività pianificata) ed era anche responsabile dell’esecuzione di un loader multilivello di seconda fase, che è stato successivamente decompresso per consegnare il payload finale.
Il payload era la backdoor spinner precedentemente non documentata. Secondo gli esperti, il gruppo utilizza metodi sofisticati, tra cui l’appiattimento del flusso di controllo , per nascondere la sua attività. In precedenza, tali metodi venivano utilizzati negli attacchi dei già citati gruppi quali Stone Panda e Mustang Panda.
“Gli strumenti sono in fase di sviluppo almeno da marzo 2021″afferma Check Point “e utilizzano tecniche avanzate di evasione inclusi i loader in memoria multilivello e offuscamento a livello di compilatore”
Allo stesso tempo, nonostante la complessa struttura del codice, Spinner è un malware che viene utilizzato solo per tenere conto degli host compromessi e avviare payload aggiuntivi ricevuti da un server remoto.
Check Point osserva che l’indagine ha anche rivelato una versione precedente di questa backdoor, che è distribuita in modo simile. È questo fatto che indica che questa campagna è attiva da giugno 2021 (in base al tempo di compilazione degli eseguibili).
1° Maggio, un giorno per onorare chi lavora, chi lotta per farlo in modo dignitoso e chi, troppo spesso, perde la vita mentre svolge la propria mansione. Nel 2025, l’Italia continua a pian...
Domani celebreremo uno degli elementi più iconici – e al tempo stesso vulnerabili – della nostra vita digitale: la password. Da semplice chiave d’accesso inventata negli anni...
Ci sono luoghi nel web dove la normalità cede il passo all’illecito, dove l’apparenza di un marketplace moderno e funzionale si trasforma in una vetrina globale per ogni tipo di rea...
Le backdoor come sappiamo sono ovunque e qualora presenti possono essere utilizzate sia da chi le ha richieste ma anche a vantaggio di chi le ha scoperte e questo potrebbe essere un caso emblematico s...
Il 25 febbraio 2025 WindTre ha rilevato un accesso non autorizzato ai sistemi informatici utilizzati dai propri rivenditori. L’intrusione, riconosciuta come un’azione malevola, è st...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006