Redazione RHC : 9 Dicembre 2022 08:00
Un gruppo collegato alla Cina ha effettuato una serie di attacchi di spionaggio nelle Filippine utilizzando dispositivi USB come vettore di infezione iniziale, secondo un nuovo rapporto di Mandiant.
Mandiant monitora un cluster di minacce sotto un nome non classificato chiamato UNC4191. Sulla base di un’analisi degli artefatti utilizzati, la campagna si è svolta intorno al settembre 2021.
Gli attacchi hanno colpito una serie di organizzazioni del settore pubblico e privato, principalmente nel sud-est asiatico, ma anche negli Stati Uniti, in Europa e nella regione Asia-Pacifico.
Vorresti toccare con mano la Cybersecurity e la tecnologia? Iscriviti GRATIS ai WorkShop Hands-On della RHC Conference 2025 (Giovedì 8 maggio 2025)
Se sei un ragazzo delle scuole medie, superiori o frequenti l'università, oppure se solamente un curioso, il giorno giovedì 8 maggio 2025 presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terranno i workshop "hands-on", creati per far avvicinare i ragazzi alla sicurezza informatica e alla tecnologia. Questo anno i workshop saranno:
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Secondo gli esperti, gli attacchi hanno portato al dispiegamento di nuove famiglie di malware chiamate MISTCLOAK, DARKDEW, BLUEHAZE, nonché Ncat, un’utilità di rete a riga di comando che viene utilizzata per creare una reverse shell sul sistema della vittima.
Quando un utente collega un dispositivo USB compromesso al computer, viene attivato MISTCLOAK, che funge da trampolino di lancio per il payload di crittografia, ovvero DARKDEW.
DARKDEW, a sua volta, infetta le unità rimovibili e si diffonde su sistemi aggiuntivi e raccoglie dati all’interno di una rete Air Gap.
Inoltre, DARKDEW è progettato anche per eseguire (“DateCheck.exe”). Una versione rinominata dell’applicazione legittima “Razer Chromium Render Process” che distribuisce il malware BLUEHAZE. BLUEHAZE avvia una copia di Ncat per creare una reverse shell verso un indirizzo del server di comando e controllo (C&C).
I ricercatori ritengono che questa campagna dimostri le azioni della Cina per ottenere e mantenere l’accesso a organizzazioni pubbliche e private al fine di raccogliere informazioni relative agli interessi politici e commerciali del Paese.
L’essere umano nella vita quotidiana ha avuto sempre la necessità di essere riconosciuto ed identificato per usufruire di servizi e prestazioni. Ciò è stato possibile utilizzando...
Una bug recentemente scoperto su Apache Tomcat è sfruttato attivamente a seguito del rilascio di una proof-of-concept (PoC) pubblica, 30 ore dopo la divulgazione ufficiale Si tratta del ...
Che siano cybercriminali responsabili di migliaia di vittime in cinque anni di attività è un fatto indiscutibile, e questo deve restare ben impresso nelle nostre menti. Tuttavia, questa stor...
Negli ultimi mesi, il panorama dell’hacktivismo cibernetico ha visto un’intensificazione degli scontri tra gruppi di hacktivisti con orientamenti geopolitici opposti. In particolare, abb...
La causa intentata da Apple contro il governo britannico ha iniziato a essere discussa a porte chiuse presso la Royal Courts of Justice di Londra. L’azienda non è d’accordo con la r...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006