Aggiornamenti recenti Giugno 13th, 2025 12:44 AM
Mag 07, 2021 Massimiliano Monti Apt, Attacchi, Attacchi, Hacking, News, Vulnerabilità 0
Quando si tratta di cybercrimine, qui nel blocco occidentale si tende a fare di tutta l’erba un fascio quando si parla di gruppi russofoni e cinesi, ma questo non vuol dire che tra di loro non si giochino dei tiri mancini. Una indagine condotta da Cybereason, infatti, ha rivelato che un gruppo probabilmente cinese ha portato a segno un attacco contro un obiettivo della marina militare russa. Il bersaglio era il direttore generale del Rubin Design Bureau, Igor Vladimirovich, a capo di uno studio di progettazione di sottomarini.
L’attacco è stato portato a termine attraverso l’invio di una mail molto ben costruita che ha indotto Vladimirovich ad aprire un file RTF in grado di aprire una backdoor. Gli hacker hanno usato Royal Road Weaponizer, uno strumento che modifica i file RTF in modo da farli diventare armi informatiche, forzando l’esecuzione di codice malevolo attraverso una vulnerabilità dell’editor delle equazioni di Windows.
Royal Road è stato utilizzato in combinazione con un malware finora sconosciuto e non documentato, chiamato Portdoor che secondo gli analisti è stato progettato con l’intenzione di essere il più elusivo possibile e che vanta diverse funzionalità che lo rendono temibile: può eseguire ricognizioni, profilare obbiettivi, evitare gli antivirus e scaricare payload aggiuntivi, ma soprattutto effettuare privilege escalation e manipolare i processi.
Inoltre, una volta lanciata la backdoor è in grado di profilare la vittima in modo univoco e stabilire connessioni in grado di permettere il trasferimento di dati attraverso i comuni protocolli TCP e HTTPS. Cybereason riporta che a questo punto il malware potrebbe essere in grado di attivare l’escalation dei privilegi intercettando i token di explorer.exe.
Secondo il team Nocturnus Reason, sempre legato a Cybereason, lo stile dell’attacco informatico è da ricondurre a gruppi collegati alla repubblica popolare cinese.
Una versione precedente di RoyalRoad, la v7, è stata precedentemente usata da gruppi come Tonto Team e TA428, tutte figure già note per essere collegate alla Cina.
Nonostante ciò, il codice di PortDoor non assomiglia in maniera significativa a quello utilizzato dai gruppi hacker già noti e questo solleva dei dubbi sull’affidabilità dell’attribuzione. Potrebbe effettivamente essere stato uno dei due gruppi citati che ha riscritto il malware per renderlo più efficiente o solo per coprire le proprie tracce o magari potrebbe trattarsi di un gruppo diverso che ha usato RoyalRoad.
L’attacco informatico ai danni del RDB, riassumendo, pone i riflettori su una backdoor precedentemente sconosciuta chiamata PortDoor, lasciando però diversi dubbi sull’identità e la natura degli esecutori dell’attacco.
Giu 11, 2025 0
Giu 06, 2025 0
Giu 04, 2025 0
Mag 22, 2025 0
Giu 13, 2025 0
Giu 12, 2025 0
Giu 10, 2025 0
Giu 10, 2025 0
Giu 09, 2025 0
La cybersecurity sta acquisendo sempre più importanza tra...Mag 30, 2025 0
Nel 2024, le piccole e medie imprese, spesso considerate il...Mag 27, 2025 0
MATLAB ha smesso di funzionare per quasi una settimana e...Mag 27, 2025 0
Nel corso del “TRU Security Day 2025” di...Mag 26, 2025 0
I ricercatori di Akamai hanno individuato di recente...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Giu 13, 2025 0
Nel gennaio 2025, i ricercatori di Aim Labs hanno...Giu 12, 2025 0
Le reti air-gapped, ovvero fisicamente separate da Internet...Giu 11, 2025 0
Nell’aggiornamento di sicurezza di giugno Microsoft...Giu 10, 2025 0
Di recente Google ha agito su un bug che consentiva...Giu 10, 2025 0
In un contesto nazionale in cui il cyber crime colpisce...