
Dall’inizio del 2025, gli specialisti di Cisco Talos hanno rilevato attività del gruppo UAT-8837, che attribuiscono alla Cina sulla base di tecniche e infrastrutture simili ad altri operatori noti nella regione.
Gli attacchi hanno preso di mira organizzazioni in settori critici del Nord America. Secondo gli analisti, l’obiettivo principale di UAT-8837 è ottenere l’accesso iniziale a sistemi di alto valore. Una volta infiltrato, il gruppo stabilisce molteplici canali per un ulteriore controllo dell’infrastruttura.
L’accesso iniziale viene ottenuto sfruttando sia le vulnerabilità software che le credenziali rubate. L’ultimo attacco ha sfruttato la vulnerabilità zero-day CVE-2025-53690 nei prodotti SiteCore. Dopo la penetrazione, gli aggressori iniziano a raccogliere informazioni sul sistema e sugli utenti, disabilitano i meccanismi di sicurezza ed eseguono comandi tramite la console. Utilizzano directory temporanee e pubbliche del sistema operativo per archiviare i loro strumenti.
UAT-8837 utilizza un’ampia gamma di strumenti, cambiando frequentemente versione per aggirare la sicurezza. Tra i programmi utilizzati ci sono GoTokenTheft, progettato per rubare token di accesso; Earthworm, che crea tunnel tra sistemi interni e server esterni; DWAgent, che esegue l’amministrazione remota; e SharpHound, che raccoglie dati di Active Directory.
È stato documentato anche l’utilizzo di Impacket, GoExec e Rubeus, strumenti che consentono di eseguire comandi per conto di altri utenti e di interagire con Kerberos. Alcuni strumenti, come Earthworm, sono spesso associati ad altri gruppi di lingua cinese.
Sui dispositivi compromessi sono state trovate tracce di utility di analisi di dominio e policy di sicurezza, come dsquery, dsget, secedit, setspn e altre. L’utilizzo di strumenti di sistema integrati ha permesso al gruppo di operare inosservato. Inoltre, sono stati installati programmi che fornivano accesso ai sistemi bypassando l’infrastruttura principale.
Un caso in cui il gruppo ha copiato librerie dinamiche associate ai prodotti della vittima merita particolare attenzione. Ciò potrebbe indicare piani per iniettare codice dannoso negli aggiornamenti o utilizzare questi componenti per successive analisi delle vulnerabilità. Tali azioni comportano il rischio di compromettere la supply chain.
Oltre a utilizzare utilità e comandi, UAT-8837 crea nuovi account e si aggiunge a gruppi con privilegi estesi, garantendo l’accesso anche se il canale primario è bloccato. Gli aggressori testano anche diverse versioni degli strumenti per selezionare quelle non rilevabili dai sistemi di sicurezza.
Per rilevare e bloccare l’attività di questo gruppo, Cisco consiglia di utilizzare la firma ClamAV denominata Win.Malware.Earthworm, nonché le regole Snort 61883, 61884, 63727, 63728 e 300585. Sebbene il gruppo adatti costantemente i propri metodi, l’utilizzo di queste regole può migliorare la protezione.
Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

InnovazioneL’evoluzione dell’Intelligenza Artificiale ha superato una nuova, inquietante frontiera. Se fino a ieri parlavamo di algoritmi confinati dietro uno schermo, oggi ci troviamo di fronte al concetto di “Meatspace Layer”: un’infrastruttura dove le macchine non…
CybercrimeNegli ultimi anni, la sicurezza delle reti ha affrontato minacce sempre più sofisticate, capaci di aggirare le difese tradizionali e di penetrare negli strati più profondi delle infrastrutture. Un’analisi recente ha portato alla luce uno…
VulnerabilitàNegli ultimi tempi, la piattaforma di automazione n8n sta affrontando una serie crescente di bug di sicurezza. n8n è una piattaforma di automazione che trasforma task complessi in operazioni semplici e veloci. Con pochi click…
InnovazioneArticolo scritto con la collaborazione di Giovanni Pollola. Per anni, “IA a bordo dei satelliti” serviva soprattutto a “ripulire” i dati: meno rumore nelle immagini e nei dati acquisiti attraverso i vari payload multisensoriali, meno…
Cyber ItaliaNegli ultimi giorni è stato segnalato un preoccupante aumento di truffe diffuse tramite WhatsApp dal CERT-AGID. I messaggi arrivano apparentemente da contatti conosciuti e richiedono urgentemente denaro, spesso per emergenze come spese mediche improvvise. La…