Redazione RHC : 18 Dicembre 2022 08:26
Il gruppo governativo cinese Mustang Panda (noto anche come Bronze President, Earth Preta, HoneyMyte e Red Lich) sta utilizzando esche legate all’Ucraina per spiare obiettivi in Europa e nella regione Asia-Pacifico (APR).
Lo riferisce il BlackBerry Research and Intelligence Team, che ha analizzato un file RAR chiamato “Political guidance for a new EU approach to Russia.rar”.
Alcuni dei paesi target includono Vietnam, India, Pakistan, Kenya, Turchia, Italia e Brasile.
Iscriviti GRATIS ai WorkShop Hands-On della RHC Conference 2025 (Giovedì 8 maggio 2025)
Il giorno giovedì 8 maggio 2025 presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terranno i workshop "hands-on", creati per far avvicinare i ragazzi alla sicurezza informatica e alla tecnologia. Questo anno i workshop saranno:
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
L’archivio esca contiene un collegamento a un file Microsoft Word che utilizza la tecnica DLL Sideloading per eseguire il trojan PlugX RAT in memoria prima di visualizzare il documento.
Le catene di attacco alla fine installano 3 backdoor PUBLOAD precedentemente sconosciute, TONEINS e TONESHELL, che sono in grado di caricare il payload della fase successiva e passare inosservate.
TONESHELL, la backdoor principale, viene installata tramite TONEINS ed è un loader di shellcode.
Gli attacchi di spear-phishing rilevati dal gruppo prendono di mira i settori del governo, dell’istruzione e della ricerca nella regione Asia-Pacifico.
L’analista di BlackBerry Dmitry Bestuzhev ha affermato che la catena di attacco Mustang Panda include ancora file rar, scorciatoie e downloader dannosi per la consegna dei payload, ma il processo di consegna stesso è solitamente personalizzato per ogni regione al fine di attirare la vittima ed eseguire degli spyware.
I criminali informatici aggiornano costantemente il loro toolkit di base con il malware esistente e sviluppano anche i propri strumenti per ogni nuova campagna.
Questo è sinonimo che il gruppo è finanziariamente appoggiato e ha un alto livello di risorse, raffinatezza ed esperienza.
Giovedì 8 maggio, la Red Hot Cyber Conference 2025 ospiterà un’intera giornata dedicata ai ragazzi con i Workshop Hands-on (organizzati in collaborazione con Accenture Italia). Si tra...
Nelle ricognizioni nel mondo dell’underground e dei gruppi criminali svolte dal laboratorio di intelligence delle minacce DarkLab di Red Hot Cyber, ci siamo imbattuti all’interno di un D...
Nella giornata di oggi, la banda di criminali informatici di FUNKSEC rivendica all’interno del proprio Data Leak Site (DLS) un attacco informatico all’università italiana di Modena ...
L’attacco informatico a X, il social network di Elon Musk, ha scatenato una vera e propria caccia ai responsabili. Dopo le dichiarazioni dello stesso Musk, che ha attribuito l’attacco a ...
Le reti wireless IEEE 802.11, meglio note come Wi-Fi, sono il cuore pulsante della connettività moderna. Da soluzione di nicchia per uso domestico a pilastro tecnologico per l’Internet del...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006