Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Una agenzia governativa statunitense è rimasta sotto APT per ben due anni

Redazione RHC : 23 Marzo 2023 08:35

Le autorità statunitensi hanno affermato che diversi aggressori (inclusi hacker governativi) hanno ottenuto l’accesso alla rete di un’agenzia federale senza nome negli Stati Uniti sfruttando una vulnerabilità vecchia di quattro anni e rimasta senza patch.

La US Infrastructure and Cyber ​​​​Security Agency (CISA) scrive che un gruppo ha sfruttato la vulnerabilità già nell’agosto 2021 e un secondo gruppo di hacker criminali ha sfruttato il bug nell’agosto 2022. Di conseguenza, da novembre dello scorso anno fino all’inizio di gennaio 2023, il server ha mostrato segni di compromissione.

Il bug sfruttato dagli aggressori è la vulnerabilità CVE-2019-18935 nel componente Telerik ASP.NET AJAX UI, che consente l’esecuzione di codice remoto sui server vulnerabili. Come si è scoperto, il server Web Microsoft Internet Information Services (IIS) di questa agenzia federale era vulnerabile a questo problema.

Iscriviti GRATIS ai WorkShop Hands-On della RHC Conference 2025 (Giovedì 8 maggio 2025)

Il giorno giovedì 8 maggio 2025 presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terranno i workshop "hands-on", creati per far avvicinare i ragazzi (o persone di qualsiasi età) alla sicurezza informatica e alla tecnologia. Questo anno i workshop saranno:

  • Creare Un Sistema Ai Di Visual Object Tracking (Hands on)
  • Social Engineering 2.0: Alla Scoperta Delle Minacce DeepFake
  • Doxing Con Langflow: Stiamo Costruendo La Fine Della Privacy?
  • Come Hackerare Un Sito WordPress (Hands on)
  • Il Cyberbullismo Tra Virtuale E Reale
  • Come Entrare Nel Dark Web In Sicurezza (Hands on)

  • Potete iscrivervi gratuitamente all'evento, che è stato creato per poter ispirare i ragazzi verso la sicurezza informatica e la tecnologia.
    Per ulteriori informazioni, scrivi a formazione@redhotcyber.com oppure su Whatsapp al 379 163 8765


    Supporta RHC attraverso:


    Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.

    Questo problema è stato risolto dagli sviluppatori nel 2019 quando Progress ha rilasciato la versione 2020.1.114. Il bug ha ottenuto un punteggio di 9,8 su 10 nella scala di valutazione della vulnerabilità CVSS e nel 2020 gli esperti della NSA hanno avvertito che gli hacker del governo cinese stavano attivamente sfruttando il problema.

    Per sfruttare CVE-2019-18935, gli hacker dovevano ottenere le chiavi di crittografia utilizzate dal componente Telerik RadAsyncUpload. Gli esperti scrivono che per questo gli aggressori hanno probabilmente usato una delle due vulnerabilità scoperte nel 2017, anch’esse rimaste prive di patch sul server di stato.

    Entrambe le fazioni hanno scaricato sui server DLL dannose mascherate da immagini PNG attraverso il processo w3wp.exe. Queste DLL sono state progettate per raccogliere informazioni di sistema, caricare librerie aggiuntive, enumerare file, processi, bypassare protezioni, creare reverse shell e trasferire dati a server remoti. Il controllo dei log ha mostrato che alcune delle DLL scaricate erano presenti nel sistema già nell’agosto 2021.

    Questi due gruppi appaiono sotto l’identificatore TA1 nel rapporto degli esperti e anche il secondo gruppo (TA2) sembra essere noto come XE Group. Le attività di questi aggressori nel 2021 sono state descritte nel dettaglio dagli esperti della società di sicurezza informatica Volexity. Secondo loro, il gruppo ha sede in Vietnam e “si è fatto un nome” proprio grazie alla compromissione dei prodotti Progress Telerik.

    Secondo Malwarebytes, si tratta di un gruppo finanziariamente motivato che si occupa principalmente di carte bancarie web-skimming.

    Redazione
    La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

    Articoli in evidenza

    Breach Forums che fine hai fatto? Sequestro in corso, Honeypot federale o Disservizio?

    A partire da poco dopo la mezzanotte del 15 aprile 2025, BreachForums – uno dei principali forum underground – risulta offline sia nella sua versione clearnet che nella controparte su re...

    Un Exploit Zero Day su FortiGate in vendita nei forum underground per 6.500 dollari

    Un utente anonimo ha pubblicato nel forum underground chiuso Exploit un annuncio che ha subito attirato l’attenzione della comunità di cybersecurity: la vendita di un exploit zero-day...

    Un e-commerce italiano sta per essere compromesso: accesso in vendita per 500$

    Un nuovo annuncio pubblicato sul noto forum underground Exploit.in accende i riflettori su un’ennesima violazione ai danni di una realtà italiana. Questa volta si tratta di un e-...

    L’Operazione Endgame Continua: colpo duro ai clienti della botnet Smokeloader. Scattano gli arresti

    A seguito dell’operazione Endgame, le forze dell’ordine hanno identificato i clienti della botnet Smokeloader e hanno segnalato l’arresto di almeno cinque persone. Ricordiamo che&...

    Shock Hacking: Come Guidare una Nissan Leaf Da Remoto! La ricerca al Black Hat Asia 2025

    I ricercatori della PCAutomotive hanno evidenziato diverse vulnerabilità nel veicolo elettrico Nissan Leaf. Gli esperti hanno dimostrato che i bug potrebbero essere utilizzati per l...