Aggiornamenti recenti Febbraio 12th, 2026 2:30 PM
Lug 05, 2023 Marina Londei Attacchi, In evidenza, Minacce, News, RSS 0
I ricercatori di Check Point Research hanno individuato una campagna a opera di un gruppo di hacker cinesi che ha preso di mira diverse istituzioni politiche europee, specialmente dell’Est. La campagna, chiamata SmugX dai ricercatori, è attiva da dicembre 2022 e sfrutta l’HTML smuggling per eludere i controlli dei tool di sicurezza e installare PlugX, un trojan per l’accesso remoto e il controllo delle macchine target.
La tecnica dell’HTML Smuggling consente agli attaccanti di integrare file malevoli in documenti HTML e superare i controlli di sicurezza. I documenti usati nella campagna SmugX erano tutti riferiti a diplomatici ed entità governative in Ungheria, Slovacchia, Ucraina, ma anche Regno Unito, Francia e Svezia.

Credits: Pixabay
La catena di attacco di SmugX comincia con il download di un file JavaScript o ZIP; aprendo questi file parte il download di un payload cifrato relativo a PlugX. Una volta installato, il malware consente agli attaccanti di eseguire diverse attività sul sistema compromesso, incluso il furto di file, il logging delle sequenze di tasti, l’esecuzione di comandi e la cattura dello schermo.
I ricercatori hanno individuato inoltre uno script usato per eliminare ogni traccia della presenza del malware sul dispositivo colpito; ciò, spiega Check Point, indica che gli attaccanti sapevano di essere sotto osservazione.
Secondo Check Point, la campagna è una continuazione diretta di altre campagne precedenti attribuite ai gruppi RedDelta e Mustang Panda. Tra le similarità principali c’è il riferimento a un server di Command&Control che a sua volta punta a un indirizzo IP legato all’attività di Red Delta; inoltre, alcuni dei path usati per eseguire PlugX sono comuni alle campagne degli altri due attori.
Anche la natura delle vittime è un chiaro indicatore della vicinanza tra i gruppi; al momento, però, non ci sono abbastanza prove per attribuire con certezza i nuovi attacchi a uno o all’altro gruppo.
Gen 14, 2026 0
Dic 05, 2025 0
Mag 28, 2025 0
Feb 07, 2025 0
Feb 12, 2026 0
Feb 11, 2026 0
Feb 10, 2026 0
Feb 09, 2026 0
Feb 06, 2026 0
L’intelligenza artificiale automatizzerà...
Gen 16, 2026 0
Dall’ultima ricerca di Reflectiz, “The State of...
Gen 15, 2026 0
Microsoft ha annunciato di aver smantellato RedVDS, una...
Gen 13, 2026 0
Gli utenti aziendali utilizzano ancora password deboli,...
Gen 05, 2026 0
Il mondo della cybersecurity si appresta a vivere un 2026...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Feb 12, 2026 0
Nell’ultimo High-Tech Crime Trends Report 2026 realizzato...
Feb 11, 2026 0
L’ecosistema del cybercrime dimostra ancora una volta...
Feb 10, 2026 0
I ricercatori di iVerify, un’azienda specializzata in...
Feb 09, 2026 0
Il panorama delle minacce informatiche è in continuo...
Feb 06, 2026 0
La sicurezza di n8n, una delle piattaforme open source...
