{"id":58338,"date":"2023-03-24T12:36:17","date_gmt":"2023-03-24T11:36:17","guid":{"rendered":"https:\/\/www.alground.com\/site\/?p=58338"},"modified":"2023-03-24T12:37:14","modified_gmt":"2023-03-24T11:37:14","slug":"gruppo-cinese-attacca-provider-telco-medio-oriente","status":"publish","type":"post","link":"https:\/\/alground.com\/site\/gruppo-cinese-attacca-provider-telco-medio-oriente\/58338\/","title":{"rendered":"Gruppo informatico cinese attacca i provider Telco in Medio Oriente"},"content":{"rendered":"\n<p>In collaborazione con QGroup GmbH, SentinelLabs ha recentemente osservato attivit\u00e0 di minaccia iniziale rivolte al settore delle telecomunicazioni. E&#8217; molto probabile che questi attacchi siano stati condotti da un attore di spionaggio informatico cinese legato alla Operazione Soft Cell.<\/p>\n\n\n\n<p>La fase di attacco iniziale prevede l&#8217;infiltrazione nei server Microsoft Exchange per distribuire webshell utilizzate per l&#8217;esecuzione di comandi. Una volta stabilito un punto d&#8217;appoggio, gli aggressori conducono una serie di attivit\u00e0 di ricognizione, furto di credenziali, ed esfiltrazione di dati.<\/p>\n\n\n\n<p>L&#8217;implementazione di malware per il furto di credenziali personalizzate \u00e8 fondamentale per questa nuova campagna. Il malware ha implementato una serie di modifiche su strumenti closed-source. <\/p>\n\n\n\n<p>Valutiamo che mim221 \u00e8 una versione recente di una funzionalit\u00e0 di furto di credenziali mantenuta attivamente aggiornata con nuove funzionalit\u00e0 anti-rilevamento. L&#8217;uso di moduli speciali che implementano una gamma di tecniche avanzate mostra il lavoro attivo degli attori delle minacce a far avanzare il proprio set di strumenti verso la massima attivit\u00e0. <\/p>\n\n\n\n<p>In termini di attribuzione, gli strumenti suggeriscono un collegamento immediato alla campagna &#8220;Operazione Soft Cell&#8221;, ma rimangono leggermente vaghi sullo specifico attore della minaccia. Quella campagna \u00e8 stata pubblicamente associata a Gallium e possibili connessioni ad APT41. L&#8217;APT41 (Advanced Persistent Threat) \u00e8 un gruppo di hacker che si ritiene provenga dalla Cina. Sono anche conosciuti con lo pseudonimo di Winnti Group.<\/p>\n\n\n\n<p>Date le precedenti sovrapposizioni di target e TTP e un&#8217;evidente familiarit\u00e0 con gli ambienti delle vittime, \u00e8 probabile che Gallium sia coinvolto. Tuttavia, esiste la possibilit\u00e0 di condivisione di strumenti a codice chiuso tra attaccanti diversi ma legati allo stato cinese e la possibilit\u00e0 di un fornitore condiviso.<\/p>\n\n\n\n<p>Indipendentemente dalle specifiche del clustering, questa scoperta evidenzia l&#8217;aumento del ritmo operativo degli attori cinesi del cyberspionaggio e il loro costante investimento nel far avanzare il loro arsenale di malware per eludere il rilevamento.<\/p>\n\n\n\n<p>E&#8217; altamente probabile che le fasi di attacco iniziali siano state condotte da attori di minacce cinesi con motivazioni di spionaggio informatico. I fornitori di telecomunicazioni sono spesso bersagli di attivit\u00e0 di spionaggio a causa dei dati sensibili che detengono. <\/p>\n\n\n\n<p>L&#8217;operazione Soft Cell \u00e8 stata associata al gruppo Gallium sulla base dei TTP e di alcuni dei domini che il gruppo ha utilizzato.<\/p>\n\n\n\n<p>Attivo almeno dal 2012, Gallium \u00e8 un gruppo sponsorizzato dallo stato cinese che prende di mira entit\u00e0 di telecomunicazioni, finanziarie e governative nel sud-est asiatico, in Europa, in Africa e nel Medio Oriente. Sebbene l&#8217;attenzione originale del gruppo fosse sui fornitori di telecomunicazioni, rapporti recenti suggeriscono che Gallium ha recentemente esteso il targeting ad altri settori.<\/p>\n\n\n\n<p>Il vettore di intrusione iniziale e la maggior parte dei TTP che abbiamo osservato corrispondono strettamente a quelli condotti da o associati agli attori di Soft Cell. Ci\u00f2 include l&#8217;implementazione di webshell sui server Microsoft Exchange per stabilire un punto d&#8217;appoggio iniziale, seguendo le stesse convenzioni di denominazione dei file, utilizzando lo strumento LG e gli strumenti integrati, e Windows per la raccolta di informazioni su utenti e processi.<\/p>\n\n\n\n<p>Vale la pena notare che le attivit\u00e0 degli aggressori in uno degli obiettivi suggerivano una precedente conoscenza dell&#8217;ambiente. Qualche mese prima avevamo osservato un&#8217;attivit\u00e0 allo stesso target, che abbiamo attribuito a Gallium principalmente sulla base dell&#8217;uso della backdoor PingPull e dei TTP del gruppo.<\/p>\n\n\n\n<p>Per chi volesse approfondire con elementi tecnici e analitici questo \u00e8 il link originale:<\/p>\n\n\n\n<p><a href=\"https:\/\/www.sentinelone.com\/labs\/operation-tainted-love-chinese-apts-target-telcos-in-new-attacks\/\">https:\/\/www.sentinelone.com\/labs\/operation-tainted-love-chinese-apts-target-telcos-in-new-attacks\/<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>In collaborazione con QGroup GmbH, SentinelLabs ha recentemente osservato attivit\u00e0 di minaccia iniziale rivolte al settore delle telecomunicazioni. E&#8217; molto probabile che questi attacchi siano stati condotti da un attore di spionaggio informatico cinese legato alla Operazione Soft Cell. La fase di attacco iniziale prevede l&#8217;infiltrazione nei server Microsoft Exchange per distribuire webshell utilizzate per [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":58341,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"pmpro_default_level":"","footnotes":""},"categories":[1413,2095],"tags":[2132,228,2155],"class_list":{"0":"post-58338","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-attualita","8":"category-cyberwarfare","9":"tag-cina","10":"tag-microsoft","11":"tag-spionaggio","12":"pmpro-has-access"},"aioseo_notices":[],"jetpack_featured_media_url":"https:\/\/alground.com\/site\/wp-content\/uploads\/2023\/03\/attacco-cinese-sicurezza-informatica.jpg","wps_subtitle":"","_links":{"self":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/posts\/58338","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/comments?post=58338"}],"version-history":[{"count":0,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/posts\/58338\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/media\/58341"}],"wp:attachment":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/media?parent=58338"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/categories?post=58338"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/tags?post=58338"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}