Aggiornamenti recenti Dicembre 7th, 2023 6:02 PM
Mag 07, 2021 Massimiliano Monti Apt, Attacchi, Attacchi, Hacking, News, Vulnerabilità 0
Quando si tratta di cybercrimine, qui nel blocco occidentale si tende a fare di tutta l’erba un fascio quando si parla di gruppi russofoni e cinesi, ma questo non vuol dire che tra di loro non si giochino dei tiri mancini. Una indagine condotta da Cybereason, infatti, ha rivelato che un gruppo probabilmente cinese ha portato a segno un attacco contro un obiettivo della marina militare russa. Il bersaglio era il direttore generale del Rubin Design Bureau, Igor Vladimirovich, a capo di uno studio di progettazione di sottomarini.
L’attacco è stato portato a termine attraverso l’invio di una mail molto ben costruita che ha indotto Vladimirovich ad aprire un file RTF in grado di aprire una backdoor. Gli hacker hanno usato Royal Road Weaponizer, uno strumento che modifica i file RTF in modo da farli diventare armi informatiche, forzando l’esecuzione di codice malevolo attraverso una vulnerabilità dell’editor delle equazioni di Windows.
Royal Road è stato utilizzato in combinazione con un malware finora sconosciuto e non documentato, chiamato Portdoor che secondo gli analisti è stato progettato con l’intenzione di essere il più elusivo possibile e che vanta diverse funzionalità che lo rendono temibile: può eseguire ricognizioni, profilare obbiettivi, evitare gli antivirus e scaricare payload aggiuntivi, ma soprattutto effettuare privilege escalation e manipolare i processi.
Inoltre, una volta lanciata la backdoor è in grado di profilare la vittima in modo univoco e stabilire connessioni in grado di permettere il trasferimento di dati attraverso i comuni protocolli TCP e HTTPS. Cybereason riporta che a questo punto il malware potrebbe essere in grado di attivare l’escalation dei privilegi intercettando i token di explorer.exe.
Secondo il team Nocturnus Reason, sempre legato a Cybereason, lo stile dell’attacco informatico è da ricondurre a gruppi collegati alla repubblica popolare cinese.
Una versione precedente di RoyalRoad, la v7, è stata precedentemente usata da gruppi come Tonto Team e TA428, tutte figure già note per essere collegate alla Cina.
Nonostante ciò, il codice di PortDoor non assomiglia in maniera significativa a quello utilizzato dai gruppi hacker già noti e questo solleva dei dubbi sull’affidabilità dell’attribuzione. Potrebbe effettivamente essere stato uno dei due gruppi citati che ha riscritto il malware per renderlo più efficiente o solo per coprire le proprie tracce o magari potrebbe trattarsi di un gruppo diverso che ha usato RoyalRoad.
L’attacco informatico ai danni del RDB, riassumendo, pone i riflettori su una backdoor precedentemente sconosciuta chiamata PortDoor, lasciando però diversi dubbi sull’identità e la natura degli esecutori dell’attacco.
Nov 27, 2023 0
Nov 08, 2023 0
Ott 23, 2023 0
Ott 23, 2023 0
Dic 07, 2023 0
Dic 07, 2023 0
Dic 06, 2023 0
Dic 05, 2023 0
Dic 05, 2023 0
Negli ultimi anni i cyberattaccanti nord-coreani hanno...Nov 30, 2023 0
L’avvicinarsi della fine dell’anno coincide con...Nov 30, 2023 0
Gli attacchi informatici crescono in numero e in...Nov 29, 2023 0
Yarix, divisione Digital Security di Var Group, ha...Nov 27, 2023 0
Le minacce APT sono tra le più pericolose nel panorama...Mag 04, 2018 0
E se vi dicessimo che la saga di Star Wars ...Nov 14, 2016 2
Abbiamo rubato al blog di Kaspersky un vecchio pezzo di...Nov 08, 2016 2
Il numero uno degli scacchi mondiali Magnus Carlsen ha...Ott 28, 2016 0
Il pirata informatico che ha creato il ransomware cerca...Ott 11, 2016 0
Dopo la raffica di figuracce, l’azienda sospende per...Dic 07, 2023 0
I ricercatori di VUSec, il gruppo di sicurezza...Dic 07, 2023 0
Google ha rilasciato importanti aggiornamenti di sicurezza...Dic 06, 2023 0
Vi ricordate l’attacco di CyberAv3ngers al centro...Dic 05, 2023 0
Che i sistemi di intelligenza artificiale fossero...Dic 04, 2023 0
I gruppi di cyberattaccanti nord-coreani dietro campagne...