Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
970x120 Olympous
320x100 Olympous
Il nuovo malware UNAPIMON viene utilizzato dal gruppo di hacker cinese APT41 per spionaggio informatico

Il nuovo malware UNAPIMON viene utilizzato dal gruppo di hacker cinese APT41 per spionaggio informatico

4 Aprile 2024 08:17

I ricercatori di Trend Micro hanno scoperto l’attività del gruppo Earth Freybug, che, secondo gli analisti, fa parte del famoso gruppo di hacking cinese APT41 (alias Winnti, Axiom, Brass Typhoon, Bronze Atlas, HOODOO, Wicked Panda). Il nuovo malware UNAPIMON consente ai processi dannosi di funzionare senza essere rilevati e viene utilizzato per attacchi di spionaggio informatico.

APT41 (e Earth Freybug come parte di esso) è uno dei più antichi gruppi di hacking cinesi, attivo dal 2012. Il gruppo ha precedentemente attaccato un’ampia gamma di organizzazioni, tra cui governi, fornitori di hardware, sviluppatori di software, think tank, fornitori di servizi di telecomunicazioni e istituzioni educative.

Gli attacchi Earth Freybug studiati dagli esperti iniziano con l’introduzione di un processo dannoso in un processo legittimo di VMware Tools (vmtoolsd.exe), che esegue un’attività pianificata remota per avviare un file batch che raccoglie informazioni sul sistema (comprese le impostazioni di rete).

Quindi il secondo file batch (cc.bat), utilizzando la tecnica di sideloading DLL (TSMSISrv.dll) con la partecipazione del servizio SessionEnv, carica UNAPIMON in memoria e lo inserisce nel processo cmd.exe.

UNAPIMON stesso è un malware scritto in C++, fornito come DLL (_{random}.dll), che utilizza Microsoft Detours per agganciare la funzione API CreateProcessW, consentendole di sganciare le funzioni API critiche nei processi figli.

Poiché molte soluzioni di sicurezza utilizzano l’aggancio delle API per tenere traccia delle attività dannose, UNAPIMON consente di sganciare le API per evitare il rilevamento.

Trend Micro spiega che la maggior parte dei malware utilizza hook per intercettare chiamate, ottenere dati sensibili e modificare il comportamento del software. Cioè, i metodi utilizzati da UNAPIMON sono molto insoliti.

“La caratteristica unica e notevole di questo malware è la sua semplicità e originalità”, conclude Trend Micro. “L’utilizzo di tecnologie esistenti come Microsoft Detours dimostra che qualsiasi libreria semplice e pronta all’uso può essere utilizzata per scopi dannosi se utilizzata in modo creativo.” Ciò dimostra anche l’abilità e la creatività degli autori del malware.

“Negli scenari tipici, è il malware a eseguire l’hacking. Ma in questo caso è il contrario”.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Marcello Filacchioni 300x300
ICT CISO e Cyber Security Manager con oltre vent’anni di esperienza tra settore pubblico e privato, ha guidato progetti di sicurezza informatica per realtà di primo piano. Specializzato in risk management, governance e trasformazione digitale, ha collaborato con vendor internazionali e startup innovative, contribuendo all’introduzione di soluzioni di cybersecurity avanzate. Possiede numerose certificazioni (CISM, CRISC, CISA, PMP, ITIL, CEH, Cisco, Microsoft, VMware) e svolge attività di docenza pro bono in ambito Cyber Security, unendo passione per l’innovazione tecnologica e impegno nella diffusione della cultura della sicurezza digitale.
Aree di competenza: Cyber Security Strategy & Governance, Vulnerability Management & Security Operations. 

Articoli in evidenza

Immagine del sitoCultura
Il ransomware non blocca i server, blocca il credito. Il lato finanziario della cybersecurity
Antonio Piovesan - 27/01/2026

C’è questa idea sbagliata, un po’ romantica volendo, per cui il ransomware è “roba da IT”: qualche server in crisi, due notti in bianco, poi si riparte e fine… La realtà, soprattutto per un’azienda quotata…

Immagine del sitoDiritti
Difesa attiva e hack back: il labirinto legale della cybersecurity
Paolo Galdieri - 27/01/2026

Nel precedente contributo abbiamo esplorato come la posizione di garanzia del professionista della cybersecurity si scontri con fattispecie classiche come l’accesso abusivo. Tuttavia, nella mia esperienza professionale e accademica, riscontro spesso una zona d’ombra ancora…

Immagine del sitoCyber News
E che il phishing abbia inizio! Microsoft corre ai ripari per una zero-day già sfruttata in Office
Redazione RHC - 27/01/2026

Ancora una volta Microsoft si è vista obbligata ad effettuare una rapida correzione di alcune falle. L’azienda ha rilasciato patch non programmate per Microsoft Office, risolvendo una pericolosa vulnerabilità zero-day già sfruttata in attacchi informatici.…

Immagine del sitoCyber News
ServiceNow sotto attacco: come un’email può spalancare le porte della tua azienda
Redazione RHC - 27/01/2026

La recente scoperta di una vulnerabilità nella piattaforma AI di ServiceNow ha scosso profondamente il settore della sicurezza informatica. Questa falla, caratterizzata da un punteggio di gravità estremamente elevato, ha permesso ad aggressori non autenticati…

Immagine del sitoCyber News
Scoperta Shock su Instagram: Post Privati Accessibili Senza Login!
Redazione RHC - 26/01/2026

La scoperta è avvenuta casualmente: navigando sulla versione web mobile di Instagram, Jatin Banga ha notato che i contenuti di alcuni profili privati erano visibili senza alcuna autorizzazione. Analizzando il traffico dati, ha individuato la…