Aggiornamenti recenti Aprile 8th, 2025 9:20 AM
Mag 07, 2021 Massimiliano Monti Apt, Attacchi, Attacchi, Hacking, News, Vulnerabilità 0
Quando si tratta di cybercrimine, qui nel blocco occidentale si tende a fare di tutta l’erba un fascio quando si parla di gruppi russofoni e cinesi, ma questo non vuol dire che tra di loro non si giochino dei tiri mancini. Una indagine condotta da Cybereason, infatti, ha rivelato che un gruppo probabilmente cinese ha portato a segno un attacco contro un obiettivo della marina militare russa. Il bersaglio era il direttore generale del Rubin Design Bureau, Igor Vladimirovich, a capo di uno studio di progettazione di sottomarini.
L’attacco è stato portato a termine attraverso l’invio di una mail molto ben costruita che ha indotto Vladimirovich ad aprire un file RTF in grado di aprire una backdoor. Gli hacker hanno usato Royal Road Weaponizer, uno strumento che modifica i file RTF in modo da farli diventare armi informatiche, forzando l’esecuzione di codice malevolo attraverso una vulnerabilità dell’editor delle equazioni di Windows.
Royal Road è stato utilizzato in combinazione con un malware finora sconosciuto e non documentato, chiamato Portdoor che secondo gli analisti è stato progettato con l’intenzione di essere il più elusivo possibile e che vanta diverse funzionalità che lo rendono temibile: può eseguire ricognizioni, profilare obbiettivi, evitare gli antivirus e scaricare payload aggiuntivi, ma soprattutto effettuare privilege escalation e manipolare i processi.
Inoltre, una volta lanciata la backdoor è in grado di profilare la vittima in modo univoco e stabilire connessioni in grado di permettere il trasferimento di dati attraverso i comuni protocolli TCP e HTTPS. Cybereason riporta che a questo punto il malware potrebbe essere in grado di attivare l’escalation dei privilegi intercettando i token di explorer.exe.
Secondo il team Nocturnus Reason, sempre legato a Cybereason, lo stile dell’attacco informatico è da ricondurre a gruppi collegati alla repubblica popolare cinese.
Una versione precedente di RoyalRoad, la v7, è stata precedentemente usata da gruppi come Tonto Team e TA428, tutte figure già note per essere collegate alla Cina.
Nonostante ciò, il codice di PortDoor non assomiglia in maniera significativa a quello utilizzato dai gruppi hacker già noti e questo solleva dei dubbi sull’affidabilità dell’attribuzione. Potrebbe effettivamente essere stato uno dei due gruppi citati che ha riscritto il malware per renderlo più efficiente o solo per coprire le proprie tracce o magari potrebbe trattarsi di un gruppo diverso che ha usato RoyalRoad.
L’attacco informatico ai danni del RDB, riassumendo, pone i riflettori su una backdoor precedentemente sconosciuta chiamata PortDoor, lasciando però diversi dubbi sull’identità e la natura degli esecutori dell’attacco.
Apr 04, 2025 0
Apr 01, 2025 0
Mar 19, 2025 0
Mar 07, 2025 0
Apr 08, 2025 0
Apr 07, 2025 0
Apr 07, 2025 0
Apr 03, 2025 0
Apr 07, 2025 0
I file PDF possono diventare molto pericolosi: stando a una...Apr 04, 2025 0
L’Italia è tra i principali obiettivi del cybercrime...Apr 02, 2025 0
La Corea del Nord sta incrementando le proprie attività...Apr 01, 2025 0
Se da una parte i tool di Remote Monitoring and Management...Mar 27, 2025 0
Ogni nuova tecnologia porta con sé nuovi rischi. Nel caso...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Apr 08, 2025 0
Borys Musielak, un ricercatore di sicurezza, ha utilizzato...Apr 07, 2025 0
I file PDF possono diventare molto pericolosi: stando a...Apr 07, 2025 0
Il CERT-AGID ha rilevato e analizzato, nel corso...Apr 04, 2025 0
L’Italia è tra i principali obiettivi del cybercrime...Apr 03, 2025 0
Colt Technology Services ha annunciato di aver completato...