Iscriviti ora al Webinar di presentazione del corso Ethical Hacker! Scopri di più
Iscriviti ora al Webinar di presentazione del corso CISO! Scopri di più
Negli ultimi mesi si sono intensificati gli attacchi informatici che mirano ai settori delle telecomunicazioni e della produzione nei paesi dell’Asia centrale e meridionale, con campagne che distribuiscono varianti sofisticate di malware come PlugX e Bookworm. Queste minacce sono principalmente ricondotte a gruppi APT (Advanced Persistent Threat) con legami alla Cina, che sfruttano tecniche avanzate come il DLL side-loading per eludere i sistemi di sicurezza e ottenere il controllo remoto delle macchine infette.
PlugX è un trojan ad accesso remoto modulare, diffuso in particolare dal gruppo Mustang Panda, noto anche con numerosi altri alias come BASIN e Stately Taurus. Le nuove varianti di PlugX condividono caratteristiche con altri backdoor cinesi come RainyDay e Turian, incluso l’uso di applicazioni legittime per caricare in memoria codice malevolo, algoritmi di cifratura combinati (XOR, RC4 e RtlDecompressBuffer) e chiavi di crittografia riutilizzate. Queste campagne non solo colpiscono infrastrutture critiche in Kazakistan, Uzbekistan e altri paesi asiatici, ma mostrano anche una convergenza tra i gruppi Naikon (Lotus Panda) e BackdoorDiplomacy, suggerendo una probabile condivisione di strumenti o fornitori tra cyber criminali di lingua cinese.
Gli attacchi sfruttano spesso eseguibili legittimi come veicolo per il caricamento di una DLL malevola, che a sua volta decripta e avvia in memoria i payload di PlugX, RainyDay o Turian. L’attore della minaccia ha recentemente intensificato l’uso di PlugX, arricchito da componenti come il keylogger integrato. Seppur non sia ancora confermata una fusione tra Naikon e BackdoorDiplomacy, la sovrapposizione tra obiettivi, metodi crittografici e strumenti rafforza il sospetto di una regia comune dietro queste operazioni.
Parallelamente, il malware Bookworm, anch’esso associato a Mustang Panda, viene utilizzato dal 2015 per ottenere accesso prolungato ai sistemi delle vittime. Bookworm permette l’esecuzione di comandi arbitrari, il trasferimento di file, l’esfiltrazione di dati e il mantenimento della persistenza. Recenti campagne hanno preso di mira paesi ASEAN utilizzando Bookworm, che si nasconde dietro domini legittimi o infrastrutture compromesse per comunicare con i server di comando e controllo e si avvale di architetture modulari che complicano l’analisi e il rilevamento.
I ricercatori di sicurezza sottolineano l’evoluzione costante di queste minacce e la necessità per le organizzazioni asiatiche di rafforzare le proprie difese, con particolare attenzione alle tecniche di sideloading e alla segmentazione delle reti per ridurre il rischio di compromissione.
Utilizziamo i cookie sul nostro sito Web. Alcuni di essi sono essenziali per il funzionamento del sito, mentre altri ci aiutano a migliorare questo sito e l'esperienza dell'utente (cookie di tracciamento). Puoi decidere tu stesso se consentire o meno i cookie. Ti preghiamo di notare che se li rifiuti, potresti non essere in grado di utilizzare tutte le funzionalità del sito.