Aggiornamenti recenti Maggio 6th, 2026 11:56 AM
Mag 04, 2022 Redazione news Attacchi, News, RSS 0
Come riporta The Hacker News, SentinelOne ha attribuito le intrusioni nel settore delle telecomunicazioni in Asia centrale con malware come ShadowPad e PlugX a un gruppo identificato come Moshen Dragon. Ci sono però collegamenti, dal punto di vista tattico, anche al gruppo Nomad Panda (noto anche come RedFoxtrot).
Secondo SentinelOne, PlugX e ShadowPad sono già stati usati più volte da operatori di lingua cinese, principalmente per attività di spionaggio, grazie alle loro funzioni modulari e alla facilità con cui bypassano i prodotti tradizionali di protezione degli endpoint.

ShadowPad è emerso come successore di PlugX nel 2015, anche se delle varianti di quest’ultimo sono comparse in diverse campagne di hacker cinesi. ShadowPad è usato dal gruppo sponsorizzato dal governo cinese Bronze Atlas (noto anche come APT41, Barium, o Winnti) almeno dal 2017, ma è sfruttato anche da vari pirati della stessa provenienza.
Le ultime rilevazioni di SentinelOne fanno seguito a un precedente rapporto di Trellix che ha evidenziato una campagna di attacco di RedFoxtrot contro il settore delle telecomunicazioni e della difesa nell’Asia meridionale. In questi casi era usata una nuova variante del malware PlugX di nome Talisman.
La nuova campagna di Moshen Dragon sfrutta antivirus legittimi di BitDefender, Kaspersky, McAfee, Symantec e Trend Micro per fare il sideload di ShadowPad e Talisman su sistemi compromessi con la tecnica DLL search order hijacking. Questa tecnica inserisce una DLL malevola nella catena di ricerca delle DLL all’interno del filesystem.
Nel passo successivo, la DLL viene usata per decriptare e caricare il payload finale di ShadowPad o PlugX che si trova nella stessa cartella dell’eseguibile dell’antivirus. Viene poi ottenuta la persistenza attraverso servizi o task programmati. Il gruppo usa anche altri strumenti e script per facilitare il furto di credenziali e dati oltre al movimento laterale.
Gen 20, 2025 0
Gen 13, 2025 0
Nov 26, 2024 0
Giu 18, 2024 0
Mag 06, 2026 0
Mag 04, 2026 0
Apr 30, 2026 0
Apr 29, 2026 0
Apr 29, 2026 0
Stanno arrivando, ma non nascono già pronti. Stiamo...
Apr 28, 2026 0
Come sappiamo, le auto moderne sono sempre più simili a...
Apr 23, 2026 0
Vi ricordate il vecchio adagio “cambia la password almeno...
Apr 16, 2026 0
Nel panorama delle minacce informatiche, esiste una...
Apr 03, 2026 0
Nel mese scorso, il governo degli USA ha rilasciato un...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Mag 06, 2026 0
Un nuovo malware Linux altamente sofisticato sta attirando...
Mag 04, 2026 0
CISA ha inserito Copy Fail tra le vulnerabilità sfruttate...
Apr 30, 2026 0
La compromissione della supply chain software continua a...
Apr 29, 2026 0
Stanno arrivando, ma non nascono già pronti. Stiamo...
Apr 28, 2026 0
Come sappiamo, le auto moderne sono sempre più simili a...
