Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Il nuovo malware UNAPIMON viene utilizzato dal gruppo di hacker cinese APT41 per spionaggio informatico

Redazione RHC : 4 Aprile 2024 08:17

I ricercatori di Trend Micro hanno scoperto l’attività del gruppo Earth Freybug, che, secondo gli analisti, fa parte del famoso gruppo di hacking cinese APT41 (alias Winnti, Axiom, Brass Typhoon, Bronze Atlas, HOODOO, Wicked Panda). Il nuovo malware UNAPIMON consente ai processi dannosi di funzionare senza essere rilevati e viene utilizzato per attacchi di spionaggio informatico.

APT41 (e Earth Freybug come parte di esso) è uno dei più antichi gruppi di hacking cinesi, attivo dal 2012. Il gruppo ha precedentemente attaccato un’ampia gamma di organizzazioni, tra cui governi, fornitori di hardware, sviluppatori di software, think tank, fornitori di servizi di telecomunicazioni e istituzioni educative.

Gli attacchi Earth Freybug studiati dagli esperti iniziano con l’introduzione di un processo dannoso in un processo legittimo di VMware Tools (vmtoolsd.exe), che esegue un’attività pianificata remota per avviare un file batch che raccoglie informazioni sul sistema (comprese le impostazioni di rete).


Vuoi diventare un esperto del Dark Web e della Cyber Threat Intelligence (CTI)?
Stiamo per avviare il corso intermedio in modalità "Live Class" del corso "Dark Web & Cyber Threat Intelligence".
A differenza dei corsi in e-learning, disponibili online sulla nostra piattaforma con lezioni pre-registrate, i corsi in Live Class offrono un’esperienza formativa interattiva e coinvolgente.
Condotti dal professor Pietro Melillo, le lezioni si svolgono online in tempo reale, permettendo ai partecipanti di interagire direttamente con il docente e approfondire i contenuti in modo personalizzato. Questi corsi, ideali per aziende, consentono di sviluppare competenze mirate, affrontare casi pratici e personalizzare il percorso formativo in base alle esigenze specifiche del team, garantendo un apprendimento efficace e immediatamente applicabile.

Contattaci tramite WhatsApp al 375 593 1011 per richiedere ulteriori informazioni oppure scriviti alla casella di posta [email protected]




Supporta RHC attraverso:
L'acquisto del fumetto sul Cybersecurity Awareness
Ascoltando i nostri Podcast
Seguendo RHC su WhatsApp
Seguendo RHC su Telegram
Scarica gratuitamente "Dark Mirror", il report sul ransomware di Dark Lab


Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.


Quindi il secondo file batch (cc.bat), utilizzando la tecnica di sideloading DLL (TSMSISrv.dll) con la partecipazione del servizio SessionEnv, carica UNAPIMON in memoria e lo inserisce nel processo cmd.exe.

UNAPIMON stesso è un malware scritto in C++, fornito come DLL (_{random}.dll), che utilizza Microsoft Detours per agganciare la funzione API CreateProcessW, consentendole di sganciare le funzioni API critiche nei processi figli.

Poiché molte soluzioni di sicurezza utilizzano l’aggancio delle API per tenere traccia delle attività dannose, UNAPIMON consente di sganciare le API per evitare il rilevamento.

Trend Micro spiega che la maggior parte dei malware utilizza hook per intercettare chiamate, ottenere dati sensibili e modificare il comportamento del software. Cioè, i metodi utilizzati da UNAPIMON sono molto insoliti.

“La caratteristica unica e notevole di questo malware è la sua semplicità e originalità”, conclude Trend Micro. “L’utilizzo di tecnologie esistenti come Microsoft Detours dimostra che qualsiasi libreria semplice e pronta all’uso può essere utilizzata per scopi dannosi se utilizzata in modo creativo.” Ciò dimostra anche l’abilità e la creatività degli autori del malware.

“Negli scenari tipici, è il malware a eseguire l’hacking. Ma in questo caso è il contrario”.

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

L’ambizione di Xi Jinping e degli APT Cinesi
Di Alessio Stefan - 08/09/2025

I macro movimenti politici post-covid, comprendendo i conflitti in essere, hanno smosso una parte predominante di stati verso cambi di obbiettivi politici sul medio/lungo termine. Chiaramente è stato...

Minaccia Houthi o incidente misterioso? Il Mar Rosso paralizza Asia e Medio Oriente
Di Redazione RHC - 07/09/2025

Come abbiamo riportato questa mattina, diversi cavi sottomarini nel Mar Rosso sono stati recisi, provocando ritardi nell’accesso a Internet e interruzioni dei servizi in Asia e Medio Oriente. Micros...

Multa di 2,95 miliardi di euro per Google per abuso di posizione dominante
Di Redazione RHC - 07/09/2025

La Commissione Europea ha inflitto a Google una multa di 2,95 miliardi di euro, per abuso di posizione dominante nel mercato della pubblicità digitale. L’autorità di regolamentazione ha affermato ...

I Padri Fondatori della Community Hacker
Di Massimiliano Brolli - 06/09/2025

La cultura hacker è nata grazie all’informatico Richard Greenblatt e al matematico Bill Gosper del Massachusetts Institute of Technology (MIT). Tutto è iniziato nel famoso Tech Model Railroad Club...

38 milioni di Numeri di telefono di Italiani in vendita nel Dark Web. E’ che Smishing Sia!
Di Redazione RHC - 06/09/2025

Sette italiani su dieci hanno il proprio numero di telefono incluso in questa banca dati. Ma cosa significa attualmente disporre di un tale quantitativo di numeri telefonici concentrati all’interno ...