Tra il 2022 e il 2023, la cyber gang Timitator (战术模仿者) ha attaccato attivamente le istituzioni energetiche, scientifiche e militari cinesi. Gli attacchi sono stati effettuati tramite phishing e altri metodi volti a compromettere i sistemi target.
Il gruppo Timitator ha utilizzato diversi formati di file dannosi come “.exe”, “.chm”, “.iso” e “.lnk”. Dopo aver avviato con successo i file infetti, la prima fase è stata scaricare CobaltStrike per stabilire una connessione stabile, quindi scaricare attraverso di esso il codice dannoso personalizzato, consentendo di valutare la rete e sviluppare piani di attacco individuali per ciascun dispositivo infetto.
Recentemente, il laboratorio Xunxinfo ha rilevato una nuova serie di istanze di phishing di software dannoso provenienti da Timitator. Invece di CobaltStrike, hanno utilizzato uno strumento di gestione remota scritto in Rust. Alcuni di questi file contenevano firme e descrizioni Microsoft false mascherate da software legittimo.
Advertising
Il gruppo Timitator utilizza regolarmente la tecnica del sideloading DLL, combinando programmi legittimi con librerie dannose. Ad esempio, la libreria dannosa WTSAPI32.dll è stata utilizzata con il sistema di controllo della temperatura NitroSense e Log.dll è stata utilizzata con l’antivirus Bitdefender. Queste librerie dannose erano protette da un wrapper VMP, ma a causa della mancanza di una firma legittima la loro efficacia contro gli antivirus era ridotta.
Durante l’analisi, è stato stabilito che la prima fase di download dello shellcode corrisponde a campioni precedentemente attribuiti a un altro gruppo di hacker, OceanLotus. Ciò suggerisce una possibile relazione tra Timitator e OceanLotus.
Nel frattempo, Timitator continua a prendere di mira attivamente le principali istituzioni cinesi, adattando i suoi metodi e strumenti per aggirare i moderni sistemi di sicurezza. L’uso di nuovi strumenti basati su Rust, così come la falsificazione delle firme, indicano un alto grado di preparazione e ingegnosità degli aggressori.
📢 Resta aggiornatoTi è piaciuto questo articolo? Rimani sempre informato seguendoci su Google Discover (scorri in basso e clicca segui) e su 🔔 Google News. Ne stiamo anche discutendo sui nostri social: 💼 LinkedIn, 📘 Facebook e 📸 Instagram. Hai una notizia o un approfondimento da segnalarci? ✉️ Scrivici
La Redazione di Red Hot Cyber fornisce aggiornamenti quotidiani su bug, data breach e minacce globali. Ogni contenuto è validato dalla nostra community di esperti come Pietro Melillo, Massimiliano Brolli, Sandro Sana, Olivia Terragni e Stefano Gazzella.
Grazie alla sinergia con i nostri Partner leader nel settore (tra cui Accenture, CrowdStrike, Trend Micro e Fortinet), trasformiamo la complessità tecnica in consapevolezza collettiva, garantendo un'informazione accurata basata sull'analisi di fonti primarie e su una rigorosa peer-review tecnica.
Ritorna lunedì 18 e martedì 19 maggio la Red Hot Cyber Conference 2026, l’evento gratuito creato dalla community di Red Hot Cyber, che si terrà a Roma in Via Bari 18, presso il Teatro Italia. L’iniziativa è pensata per promuovere la cultura della sicurezza informatica, dell’innovazione digitale e della consapevolezza del rischio cyber. Rappresenta un punto di incontro tra professionisti, studenti, aziende e appassionati del settore, offrendo contenuti tecnici, workshop e momenti di confronto ad alto valore formativo.
L’edizione 2026 si svolgerà a Roma nelle giornate del 18 e 19 maggio presso il Teatro Italia e includerà attività formative, sessioni pratiche e la tradizionale Capture The Flag. L’evento è completamente gratuito, ma la partecipazione è subordinata a registrazione obbligatoria tramite i canali ufficiali, al fine di garantire una corretta organizzazione e gestione degli accessi.
Le iscrizioni saranno disponibili a partire dal 16 marzo 2026 attraverso la piattaforma Eventbrite, dove sarà possibile registrarsi ai diversi percorsi dell’evento: workshop, conferenza principale e competizione CTF. I link ufficiali di registrazione saranno pubblicati sui canali di Red Hot Cyber e costituiranno l’unico punto valido per la prenotazione dei posti all’evento.