Redazione RHC : 23 Luglio 2024 18:11
Un gruppo di hacker legati al governo cinese noto come Daggerfly ha attaccato diverse organizzazioni a Taiwan e un’organizzazione non governativa americana in Cina utilizzando suite malware avanzate.
Secondo il gruppo di ricerca Symantec, Daggerfly è impegnato nello spionaggio informatico. In uno degli ultimi attacchi, il gruppo ha sfruttato una vulnerabilità nel server HTTP Apache per diffondere il malware MgBot.
Il gruppo Daggerfly, noto anche come Bronze Highland ed Evasive Panda, è attivo dal 2012. In precedenza utilizzava la piattaforma modulare MgBot per raccogliere informazioni dai fornitori di telecomunicazioni in Africa.
Vorresti toccare con mano la Cybersecurity e la tecnologia? Iscriviti GRATIS ai WorkShop Hands-On della RHC Conference 2025 (Giovedì 8 maggio 2025)
Se sei un ragazzo delle scuole medie, superiori o frequenti l'università, oppure banalmente un curioso di qualsiasi età, il giorno giovedì 8 maggio 2025 presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terranno i workshop "hands-on", creati per far avvicinare i ragazzi alla sicurezza informatica e alla tecnologia. Questo anno i workshop saranno:
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Un nuovo rapporto di Symantec rileva che Daggerfly è in grado di aggiornare rapidamente i suoi strumenti per continuare le attività di spionaggio. Gli attacchi recenti sono caratterizzati dall’utilizzo di una nuova famiglia di malware basata su MgBot e di una versione migliorata del noto malware macOS chiamata MACMA.
Il MACMA, che è in grado di raccogliere informazioni sensibili ed eseguire comandi arbitrari, è stato collegato per la prima volta nella sua storia a uno specifico gruppo di hacker. Un’analisi SentinelOne del 2021 ha rilevato che MACMA utilizza codice di sviluppatori ELF/Android, indicando la possibilità di attacchi a dispositivi.
La connessione tra MACMA e Daggerfly è confermata anche dallo stesso codice sorgente e dall’utilizzo di server C2 condivisi. Un altro nuovo malware nell’arsenale del gruppo è Nightdoor, che utilizza l’API di Google Drive per C2 ed è stato utilizzato negli attacchi contro gli utenti tibetani dal settembre 2023.
Symantec riferisce che gli hacker di Daggerfly sono in grado di creare varianti dei loro strumenti per la maggior parte dei principali sistemi operativi, inclusi Android e persino Solaris, utilizzando software dannoso per intercettare SMS e richieste DNS.
Il costante miglioramento degli strumenti di hacking degli aggressori sottolinea la necessità di una collaborazione globale sulla sicurezza digitale e di una maggiore consapevolezza delle minacce informatiche a tutti i livelli della società.
Oggi i bambini sono un po’ più al sicuro grazie ad una operazione di polizia coordinata da Europol che ha portato alla chiusura di Kidflix. Si tratta di una delle più grandi piattafor...
Uno degli autori di Flipper Zero, Pavel Zhovner, ha condiviso i dettagli su come stanno procedendo i lavori su una nuova versione del multi-strumento per hacker: Flipper One. Lo sviluppatore ha pubbli...
Il ransomware HellCat è apparso nella seconda metà del 2024 e ha attirato l’attenzione degli analisti grazie all’umorismo delle sue dichiarazioni pubbliche. Ricordiamo l’...
Il 28 marzo 2025, un utente del noto forum di cybersecurity BreachForums, con lo pseudonimo ThinkingOne, ha rivelato quello che potrebbe essere il più grande data breach mai registrato nel mondo ...
Quando Jeffrey Goldberg dell’Atlantic ha fatto trapelare accidentalmente un messaggio di gruppo privato di alti funzionari statunitensi su un possibile attacco contro gli Houthi nello Yemen, ha...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006