Aggiornamenti recenti Luglio 18th, 2025 3:17 PM
Mar 18, 2021 Marco Schiaffino Attacchi, In evidenza, Intrusione, Malware, News, RSS 0
Grande attesa per il 5G e non solo da parte dell’opinione pubblica e delle aziende: l’interesse per la rete di comunicazione di nuova generazione sembra essere alto anche dalle parti di Pechino.
A confermarlo è un report di McAfee, che segnala una vasta campagna di attacchi informatici a opera di due gruppi APT (Advanced Persistent Threat) legati al governo cinese e orientati, presumibilmente, a rubare informazioni sulla nuova tecnologia.
Battezzata con il nome di “operazione Diànxùn”, la campagna di attacchi prende di mira aziende operanti nel settore delle telecomunicazioni in nazioni che hanno bandito le aziende cinesi nell’implementazione del 5G. In altre parole, si tratterebbe di una campagna di spionaggio diretta al “blocco” concorrente delle aziende cinesi e, in particolare, a Stati Uniti e India.
Come si legge nel report pubblicato sul blog ufficiale della società di sicurezza, i gruppi APT coinvolti sarebbero due: RedDelta e Mustang Panda. Il primo è conosciuto per aver portato una serie di attacchi allo Stato Pontificio, mentre al secondo sono stati attribuite una serie di operazioni che avevano come obiettivo varie ONG operanti in Mongolia.
In questo caso, però, i pirati informatici dei due gruppi starebbero collaborando per compromettere aziende operanti nel settore delle telecomunicazioni attraverso uno schema in tre fasi.
Il primo, sul quale però gli analisti di McAfee non si sbilanciano, sfrutterebbe tecniche di phishing per attirare le potenziali vittime su un sito Web contenente codice malevolo (probabilmente un falso sito di Huawei) che avvia lo scaricamento di un payload.
Questo sarebbe rappresentato da un falso aggiornamento di Adobe Flash, contenente in realtà un malware che, successivamente, scaricherebbe un ulteriore payload basato su .NET.
Sarebbe quest’ultimo a installare le backdoor sulla macchina compromessa, che permetterebbe ai pirati informatici di controllare il sistema a distanza attraverso un server Command and Control e alcuni strumenti, tra cui Cobalt Strike Beacon.
Lug 10, 2025 0
Giu 26, 2025 0
Giu 20, 2025 0
Mag 20, 2025 0
Lug 18, 2025 0
Lug 18, 2025 0
Lug 17, 2025 0
Lug 16, 2025 0
Lug 17, 2025 0
Gli attacchi DDoS, compresi quelli ipervolumetrici,...Lug 08, 2025 0
In una recente analisi, Group-IB ha approfondito il ruolo...Lug 03, 2025 0
Recentemente il team Satori Threat Intelligence di HUMAN ha...Giu 09, 2025 0
La cybersecurity sta acquisendo sempre più importanza tra...Mag 30, 2025 0
Nel 2024, le piccole e medie imprese, spesso considerate il...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Lug 18, 2025 0
Il CERT-UA, agenzia governativa ucraina di cybersicurezza,...Lug 18, 2025 0
Un gruppo APT legato al governo cinese ha mantenuto...Lug 17, 2025 0
Gli attacchi DDoS, compresi quelli ipervolumetrici,...Lug 16, 2025 0
FlashStart, realtà italiana specializzata in soluzioni per...Lug 15, 2025 0
Nuova minaccia per le GPU: secondo un recente comunicato...