Aggiornamenti recenti Ottobre 14th, 2024 2:00 PM
Mag 07, 2021 Massimiliano Monti Apt, Attacchi, Attacchi, Hacking, News, Vulnerabilità 0
Quando si tratta di cybercrimine, qui nel blocco occidentale si tende a fare di tutta l’erba un fascio quando si parla di gruppi russofoni e cinesi, ma questo non vuol dire che tra di loro non si giochino dei tiri mancini. Una indagine condotta da Cybereason, infatti, ha rivelato che un gruppo probabilmente cinese ha portato a segno un attacco contro un obiettivo della marina militare russa. Il bersaglio era il direttore generale del Rubin Design Bureau, Igor Vladimirovich, a capo di uno studio di progettazione di sottomarini.
L’attacco è stato portato a termine attraverso l’invio di una mail molto ben costruita che ha indotto Vladimirovich ad aprire un file RTF in grado di aprire una backdoor. Gli hacker hanno usato Royal Road Weaponizer, uno strumento che modifica i file RTF in modo da farli diventare armi informatiche, forzando l’esecuzione di codice malevolo attraverso una vulnerabilità dell’editor delle equazioni di Windows.
Royal Road è stato utilizzato in combinazione con un malware finora sconosciuto e non documentato, chiamato Portdoor che secondo gli analisti è stato progettato con l’intenzione di essere il più elusivo possibile e che vanta diverse funzionalità che lo rendono temibile: può eseguire ricognizioni, profilare obbiettivi, evitare gli antivirus e scaricare payload aggiuntivi, ma soprattutto effettuare privilege escalation e manipolare i processi.
Inoltre, una volta lanciata la backdoor è in grado di profilare la vittima in modo univoco e stabilire connessioni in grado di permettere il trasferimento di dati attraverso i comuni protocolli TCP e HTTPS. Cybereason riporta che a questo punto il malware potrebbe essere in grado di attivare l’escalation dei privilegi intercettando i token di explorer.exe.
Secondo il team Nocturnus Reason, sempre legato a Cybereason, lo stile dell’attacco informatico è da ricondurre a gruppi collegati alla repubblica popolare cinese.
Una versione precedente di RoyalRoad, la v7, è stata precedentemente usata da gruppi come Tonto Team e TA428, tutte figure già note per essere collegate alla Cina.
Nonostante ciò, il codice di PortDoor non assomiglia in maniera significativa a quello utilizzato dai gruppi hacker già noti e questo solleva dei dubbi sull’affidabilità dell’attribuzione. Potrebbe effettivamente essere stato uno dei due gruppi citati che ha riscritto il malware per renderlo più efficiente o solo per coprire le proprie tracce o magari potrebbe trattarsi di un gruppo diverso che ha usato RoyalRoad.
L’attacco informatico ai danni del RDB, riassumendo, pone i riflettori su una backdoor precedentemente sconosciuta chiamata PortDoor, lasciando però diversi dubbi sull’identità e la natura degli esecutori dell’attacco.
Ott 08, 2024 0
Ott 07, 2024 0
Set 16, 2024 0
Set 04, 2024 0
Ott 14, 2024 0
Ott 14, 2024 0
Ott 11, 2024 0
Ott 10, 2024 0
Ott 10, 2024 0
Negli ultimi anni il numero di campagne di business email...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 09, 2024 0
Acronis ha rilasciato il suo report “Acronis...Ott 03, 2024 0
Dopo essere entrata in vigora il 17 gennaio 2023, la NIS2...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Mag 08, 2024 0
L’ultimo non è stato un buon anno per Microsoft:...Ott 14, 2024 0
Lo scorso mercoledì la CISA (Cybersecurity &...Ott 14, 2024 0
Nell’ultima settimana, il CERT-AGID (Computer...Ott 11, 2024 0
Mercoledì Google ha annunciato Global Signal Exchange,...Ott 10, 2024 0
I ricercatori di Jscrambler hanno individuato peculiare...Ott 10, 2024 0
Negli ultimi anni il numero di campagne di business