▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...

Nuova backdoor cinese subdola e insidiosa

Cancellare, creare, rinominare, leggere e scrivere file, prendere screenshot e informazioni sono solo alcune delle azioni che può svolgere in maniera silente una nuova backdoor di matrice cinese.

Business Vulnerabilità
Un'inedita backdoor consente l'accesso remoto e la raccolta di grandi quantità di dati in tempo reale, ma solo durante l'orario di ufficio cinese. La scoperta è dei ricercatori di Check Point Research, che hanno identificato e bloccato un’operazione di sorveglianza attiva ai danni di un governo del sud-est asiatico. I ricercatori tuttavia reputano che la stessa minaccia potrebbe essere attiva su altri obiettivi in tutto il mondo.

L'attacco è operato da un gruppo cinese e la catena di infezione è piuttosto standard. Le vittime hanno ricevuto email con un documento allegato, che sembravano provenire da altri ministeri o enti governativi. Aprendo l'allegato la vittima dava il via a una catena di eventi finalizzati ad attivare una backdoor capace di collezionare tutte le informazioni di interesse per gli attaccanti e permettere l’accesso da remoto al computer.

L'elemento di novità dell'attacco è appunto la backdoor. Si tratta di una minaccia sconosciuta ai ricercatori, che nega le normali procedure di autenticazione per accedere a un sistema. Il modulo principale VictoryDll_x86.dll contiene malware personalizzato, capace di svolgere decine di compiti. Fra questi cancellare, creare, rinominare, leggere e scrivere file, ottenere screenshot e informazioni su processi e servizi. Inoltre, sempre sfruttando lo stesso modulo gli attaccanti possono eseguire comandi dalla linea di comando, creare e terminare un processo, ottenere informazioni sulle chiavi di registro e sul computer della vittima.

checkpoint 2

Dalla Cina con astuzia

Tutti gli indizi indicano un coinvolgimento di attaccanti di lingua cinese. I server di comando e controllo erano attivi solo in orario d'ufficio con il fuso orario della Cina e non hanno rilasciato alcun payload durante le festività cinesi. Le finestre di tempo limitate possono anche essere dovute alla volontà di evitare la detection.

Obiettivo per il quale l’infrastruttura è stata anche cambiata più volte durante la campagna. Inoltre, la backdoor era in sviluppo dal 2017, ma da allora è stata ripartita in più parti separate per ostacolare l’analisi e il rilevamento.

Altri indizia a carico della Cina sono il fatto che alcune versioni di prova della backdoor rintracciate dagli esperti di Check Point contenevano il controllo della connettività Internet con www.baidu.com. e che il kit exploit RoyalRoad RTF, utilizzato per armare i documenti nell’attacco, è associato principalmente a gruppi APT cinesi. Alcune versioni di prova della backdoor del 2018 sono state caricate su VirusTotal dalla Cina.

Gli esperti che hanno analizzato la campagna parlano di "un’operazione perfettamente organizzata che ha fatto uno sforzo significativo per non farsi scoprire. E che l'attacco è stato costruito dopo avere sottratto un altro dipartimento all’interno dello stato preso di mira, per rubare i documenti da utilizzare".
Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con le notizie di SecurityOpenLab.it iscriviti alla nostra Newsletter gratuita.
Rimani sempre aggiornato, seguici su Google News! Seguici

Notizie correlate

Speciali Tutti gli speciali

Speciale

Previsioni per la cybersecurity del 2025

Speciale

Digitalizzazione e cybersecurity

Reportage

Cybertech Europe 2024

Speciale

Identity security

Speciale

Infosecurity Europe 2024

Calendario Tutto

Gen 21
Palo Alto Networks Partner Xchange Milano
Gen 23
Nutanix Cloud Day Roadshow - Bari
Giu 05
MSP Day 2025

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter