Aggiornamenti recenti Settembre 18th, 2025 4:37 PM
Mag 07, 2021 Massimiliano Monti Apt, Attacchi, Attacchi, Hacking, News, Vulnerabilità 0
Quando si tratta di cybercrimine, qui nel blocco occidentale si tende a fare di tutta l’erba un fascio quando si parla di gruppi russofoni e cinesi, ma questo non vuol dire che tra di loro non si giochino dei tiri mancini. Una indagine condotta da Cybereason, infatti, ha rivelato che un gruppo probabilmente cinese ha portato a segno un attacco contro un obiettivo della marina militare russa. Il bersaglio era il direttore generale del Rubin Design Bureau, Igor Vladimirovich, a capo di uno studio di progettazione di sottomarini.
L’attacco è stato portato a termine attraverso l’invio di una mail molto ben costruita che ha indotto Vladimirovich ad aprire un file RTF in grado di aprire una backdoor. Gli hacker hanno usato Royal Road Weaponizer, uno strumento che modifica i file RTF in modo da farli diventare armi informatiche, forzando l’esecuzione di codice malevolo attraverso una vulnerabilità dell’editor delle equazioni di Windows.
Royal Road è stato utilizzato in combinazione con un malware finora sconosciuto e non documentato, chiamato Portdoor che secondo gli analisti è stato progettato con l’intenzione di essere il più elusivo possibile e che vanta diverse funzionalità che lo rendono temibile: può eseguire ricognizioni, profilare obbiettivi, evitare gli antivirus e scaricare payload aggiuntivi, ma soprattutto effettuare privilege escalation e manipolare i processi.
Inoltre, una volta lanciata la backdoor è in grado di profilare la vittima in modo univoco e stabilire connessioni in grado di permettere il trasferimento di dati attraverso i comuni protocolli TCP e HTTPS. Cybereason riporta che a questo punto il malware potrebbe essere in grado di attivare l’escalation dei privilegi intercettando i token di explorer.exe.
Secondo il team Nocturnus Reason, sempre legato a Cybereason, lo stile dell’attacco informatico è da ricondurre a gruppi collegati alla repubblica popolare cinese.
Una versione precedente di RoyalRoad, la v7, è stata precedentemente usata da gruppi come Tonto Team e TA428, tutte figure già note per essere collegate alla Cina.
Nonostante ciò, il codice di PortDoor non assomiglia in maniera significativa a quello utilizzato dai gruppi hacker già noti e questo solleva dei dubbi sull’affidabilità dell’attribuzione. Potrebbe effettivamente essere stato uno dei due gruppi citati che ha riscritto il malware per renderlo più efficiente o solo per coprire le proprie tracce o magari potrebbe trattarsi di un gruppo diverso che ha usato RoyalRoad.
L’attacco informatico ai danni del RDB, riassumendo, pone i riflettori su una backdoor precedentemente sconosciuta chiamata PortDoor, lasciando però diversi dubbi sull’identità e la natura degli esecutori dell’attacco.
Set 17, 2025 0
Set 05, 2025 0
Ago 13, 2025 0
Lug 31, 2025 0
Set 18, 2025 0
Set 16, 2025 0
Set 15, 2025 0
Set 15, 2025 0
Set 17, 2025 0
La minaccia di MuddyWater non si arresta, anzi: negli...Set 12, 2025 0
L’intelligenza artificiale diventa non solo...Set 11, 2025 0
Il ransomware continua a dilagare e rimane la minaccia...Ago 29, 2025 0
Il prossimo 14 ottobre terminerà ufficialmente il supporto...Ago 26, 2025 0
Il mondo dell’IoT rimane uno dei più esposti alle...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Set 18, 2025 0
A un anno dall’annuncio della partnership, Cohesity e...Set 17, 2025 0
La minaccia di MuddyWater non si arresta, anzi: negli...Set 16, 2025 0
I ricercatori della compagnia di sicurezza Socket hanno...Set 15, 2025 0
La nuova squadra italiana per le competizioni di...Set 15, 2025 0
La scorsa settimana il CERT-AGID ha identificato e...