Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità
La Cina utilizza 3 nuovi malware per accedere alle reti air-gap

La Cina utilizza 3 nuovi malware per accedere alle reti air-gap

9 Dicembre 2022 08:00

Un gruppo collegato alla Cina ha effettuato una serie di attacchi di spionaggio nelle Filippine utilizzando dispositivi USB come vettore di infezione iniziale, secondo un nuovo rapporto di Mandiant.

Mandiant monitora un cluster di minacce sotto un nome non classificato chiamato UNC4191. Sulla base di un’analisi degli artefatti utilizzati, la campagna si è svolta intorno al settembre 2021.

Advertising

Gli attacchi hanno colpito una serie di organizzazioni del settore pubblico e privato, principalmente nel sud-est asiatico, ma anche negli Stati Uniti, in Europa e nella regione Asia-Pacifico. 

Secondo gli esperti, gli attacchi hanno portato al dispiegamento di nuove famiglie di malware chiamate MISTCLOAK, DARKDEW, BLUEHAZE, nonché Ncat, un’utilità di rete a riga di comando che viene utilizzata per creare una reverse shell sul sistema della vittima.

Catena di attacchi UNC4191

Quando un utente collega un dispositivo USB compromesso al computer, viene attivato MISTCLOAK, che funge da trampolino di lancio per il payload di crittografia, ovvero DARKDEW. 

DARKDEW, a sua volta, infetta le unità rimovibili e si diffonde su sistemi aggiuntivi e raccoglie dati all’interno di una rete Air Gap.

Inoltre, DARKDEW è progettato anche per eseguire (“DateCheck.exe”). Una versione rinominata dell’applicazione legittima “Razer Chromium Render Process” che distribuisce il malware BLUEHAZE. BLUEHAZE avvia una copia di Ncat per creare una reverse shell verso un indirizzo del server di comando e controllo (C&C).

I ricercatori ritengono che questa campagna dimostri le azioni della Cina per ottenere e mantenere l’accesso a organizzazioni pubbliche e private al fine di raccogliere informazioni relative agli interessi politici e commerciali del Paese.



Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Marcello Filacchioni 300x300
ICT CISO e Cyber Security Manager con oltre vent’anni di esperienza tra settore pubblico e privato, ha guidato progetti di sicurezza informatica per realtà di primo piano. Specializzato in risk management, governance e trasformazione digitale, ha collaborato con vendor internazionali e startup innovative, contribuendo all’introduzione di soluzioni di cybersecurity avanzate. Possiede numerose certificazioni (CISM, CRISC, CISA, PMP, ITIL, CEH, Cisco, Microsoft, VMware) e svolge attività di docenza pro bono in ambito Cyber Security, unendo passione per l’innovazione tecnologica e impegno nella diffusione della cultura della sicurezza digitale.
Aree di competenza: Cyber Security Strategy & Governance, Vulnerability Management & Security Operations.