Redazione RHC : 3 Aprile 2023 07:48
I fornitori di servizi di telecomunicazione in Medio Oriente sono stati vittime di nuovi attacchi informatici da parte di spie informatiche cinesi nell’ambito della campagna Operazione Soft Cell. Gli attacchi sono iniziati nel primo trimestre del 2023 e sono tuttora in corso. Lo affermano i ricercatori di sicurezza di SentinelOne e QGroup in un rapporto tecnico congiunto .
La fase iniziale dell’attacco prevede l’infiltrazione nei server Microsoft Exchange accessibili da Internet per distribuire shell Web utilizzate per eseguire comandi, stabilire la persistenza e fornire payload. Una volta stabilito un punto d’appoggio, gli aggressori conducono varie operazioni di ricognizione, furto di credenziali e dati riservati e movimenti laterali .
La campagna Operation Soft Cell, attribuita ad hacker cinesi, prende di mira i fornitori di servizi di telecomunicazione almeno dal 2012.
PARTE LA PROMO ESTATE -40%
RedHotCyber Academy lancia una promozione esclusiva e a tempo limitato per chi vuole investire nella propria crescita professionale nel mondo della tecnologia e della cybersecurity!
Approfitta del 40% di sconto sull’acquisto congiunto di 3 corsi da te scelti dalla nostra Academy. Ad esempio potresti fare un percorso formativo includendo Cyber Threat intelligence + NIS2 + Criptovalute con lo sconto del 40%. Tutto questo lo potrai fruire, dove e quando vuoi e con la massima flessibilità, grazie a lezioni di massimo 30 minuti ciascuna.
Contattaci tramite WhatsApp al 375 593 1011 per richiedere ulteriori informazioni oppure scriviti alla casella di posta [email protected]
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
I criminali informatici dietro Operazione Soft Cell sono monitorati da Microsoft con il nome Gallium. Il raggruppamento è noto per prendere di mira servizi Web non sicuri e utilizzare lo strumento Mimikatz per ottenere credenziali che gli consentono di navigare ulteriormente attraverso le reti mirate.
Gallium utilizza anche una backdoor difficile da rilevare con nome in codice PingPull nei suoi attacchi di spionaggio contro organizzazioni nel sud-est asiatico, in Europa, in Africa e nel Medio Oriente.
La backdoor PingPull utilizza il protocollo ICMP per comunicare con il server di comando e controllo.
Il malware è scritto con Visual C++ e consente a un utente malintenzionato di accedere a una reverse shell ed eseguire comandi arbitrari su un host compromesso. Le funzionalità del software includono l’esecuzione di operazioni sui file, l’enumerazione dei volumi di archiviazione e il timestamp dei file.
Il fulcro dell’ultima campagna è il lancio di una variante personalizzata di Mimikatz chiamata “mim221” che include nuove funzionalità anti-rilevamento. Ad esempio, uno dei componenti “mim221” esegue le seguenti operazioni:
Alla fine gli attacchi non hanno avuto successo: l’attività dannosa è stata rilevata e prevenuta prima che gli hacker distribuissero gli impianti sulle reti mirate.
Precedenti ricerche sulla cyber gang Gallio indicano somiglianze tattiche con altri gruppi APT cinesi come APT10 (Bronze Riverside, Potassium o Stone Panda), APT27 (Bronze Union, Emissary Panda o Lucky Mouse) e APT41 (Barium, Bronze Atlas o Wicked Panda).
Gli esperti hanno concluso che le entità cinesi di spionaggio informatico hanno un interesse strategico in Medio Oriente. Gli hacker continueranno a esplorare e migliorare i propri strumenti con nuove tecniche di evasione, inclusa l’integrazione e la modifica del codice pubblico.
HackerHood, il team di hacker etici di Red Hot Cyber, ha realizzato qualcosa che raramente si vede fuori dalle conferenze più esclusive: un workshop live in cui viene mostrato, passo dopo passo, ...
Google ha rilasciato un aggiornamento di emergenza per il browser Chrome, eliminando sei vulnerabilità contemporaneamente, una delle quali è già attivamente sfruttata in attacchi reali....
L’operazione internazionale “Eastwood” rappresenta uno spartiacque nella lotta contro il cyberterrorismo. Per la prima volta, un’azione coordinata su scala mondiale ha infe...
Nell’ambito delle indagini condotte dalla Procura della Repubblica di Roma e con il coordinamento della Direzione Nazionale Antimafia e Antiterrorismo, la Polizia Postale ha portato a termine i...
L’11 luglio, ora locale, è stato rivelato che Google DeepMind aveva “reclutato” con successo il team principale della startup di intelligenza artificiale Windsurf. Non molto ...
Iscriviti alla newsletter settimanale di Red Hot Cyber per restare sempre aggiornato sulle ultime novità in cybersecurity e tecnologia digitale.
Copyright @ REDHOTCYBER Srl
PIVA 17898011006