Aggiornamenti recenti Luglio 26th, 2024 2:16 PM
Set 03, 2020 Marco Schiaffino Attacchi, In evidenza, Malware, News, RSS 0
La pandemia da Covid-19 non è stata sfruttata solo da comuni cyber criminali. Anche i gruppi APT (Advanced Persistent Threat) legati ai servizi segreti cinesi hanno pensato bene di sfruttare l’emergenza sanitaria per mettere a segno qualche colpo “extra”.
La vicenda emerge grazie a un report di Proofpoint, in cui i ricercatori analizzano l’attività del gruppo TA413, considerato da sempre collegato al governo di Pechino e che ha recentemente sviluppato un nuovo malware, battezzato con il nome di Sepulcher.
I pirati informatici, fino allo scorso marzo, erano considerati una sorta di sezione specializzata che aveva mostrato di concentrarsi esclusivamente su bersagli legati al Tibet. In concomitanza con l’epidemia, però, gli hacker sembrano aver avviato una campagna parallela, che avrebbe preso di mira bersagli in tutta Europa.
Sotto un profilo tecnico, Sepulcher è un classico RAT (Remote Access Tool) con funzionalità che gli analisti descrivono come “normali” per questa tipologia di malware.
Il trojan, una volta installato, consente di recuperare numerose informazioni riguardo il sistema, tra cui le unità disponibili e il loro contenuto, così come di agire in lettura e scrittura, terminare o avviare processi e servizi.
IL vettore di attacco usato per diffonderlo è un file in formato Rich Text Format (RTF) che una volta aperto installa il payload in un file chiamato Credential.dll.
Nella campagna individuata da Proofpoint, il documento usato per distribuire Sepulcher utilizzava tecniche di social engineering sfruttando l’emergenza Covid tramite un messaggio di posta elettronica apparentemente proveniente dall’Organizzazione Mondiale della Sanità.
A quanto pare, però, l’attività del gruppo TA413 rivolta a bersagli europei è stato un semplice diversivo o, più probabilmente, un tentativo di sfruttare tempestivamente quella che i pirati hanno considerato un’opportunità da non perdere.
Passata la fase calda della pandemia, infatti, i cyber spioni sono tornati a prendere di mira i “soliti” bersagli: i gruppi indipendentisti tibetani.
Ironicamente, la campagna individuata il 27 luglio, utilizzava come vettore di diffusione un documento che appariva provenire da un gruppo indipendentista e che giocava sull’emergenza Covid parlando di un “virus mortale che minaccia i tibetani, armato di pistola e che parla cinese”.
L’allegato, in questo caso, è una presentazione Powerpoint che, attraverso un meccanismo simile a quello rilevato nella campagna europea, avvia l’installazione di Sepulcher.
Lug 18, 2024 0
Feb 07, 2024 0
Set 21, 2023 0
Set 05, 2023 0
Lug 26, 2024 0
Lug 26, 2024 0
Lug 25, 2024 0
Lug 25, 2024 0
Lug 26, 2024 0
Parigi è al centro dell’attenzione mondiale per le...Lug 24, 2024 0
Il 19 luglio 2024 è una data che rimarrà impressa per...Lug 24, 2024 0
Con l’obiettivo di assicurare un adeguato livello di...Lug 23, 2024 0
Le password sono ormai universalmente riconosciute come un...Lug 23, 2024 0
Sembra un numero fin troppo elevato, ma è tutto vero:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Mag 08, 2024 0
L’ultimo non è stato un buon anno per Microsoft:...Mag 04, 2018 0
E se vi dicessimo che la saga di Star Wars ...Nov 14, 2016 2
Abbiamo rubato al blog di Kaspersky un vecchio pezzo di...Nov 08, 2016 2
Il numero uno degli scacchi mondiali Magnus Carlsen ha...Lug 26, 2024 0
Parigi è al centro dell’attenzione mondiale per le...Lug 26, 2024 0
Tanti videogiocatori si affidano ai cheat per avere più...Lug 25, 2024 0
I ricercatori di ESET hanno scoperto EvilVideo, una...Lug 25, 2024 0
Daggerfly, gruppo di cybercriminali cinesi conosciuto anche...Lug 24, 2024 0
Il 19 luglio 2024 è una data che rimarrà impressa...