Gruppo ECP Advpress Automationtoday AI DevwWrld CyberDSA Chatbot Summit Cyber Revolution Summit CYSEC Global Cyber Security & Cloud Expo World Series Digital Identity & Authentication Summit Asian Integrated Resort Expo Middle East Low Code No Code Summit TimeAI Summit Gruppo ECP Advpress Automationtoday AI DevwWrld CyberDSA Chatbot Summit Cyber Revolution Summit CYSEC Global Cyber Security & Cloud Expo World Series Digital Identity & Authentication Summit Asian Integrated Resort Expo Middle East Low Code No Code Summit TimeAI Summit

Volt Typhoon: l'emergente minaccia del cyber-spionaggio cinese

Un'analisi dettagliata rivela tecniche di hacking avanzate utilizzate da Volt Typhoon, un nuovo gruppo di cyber-spionaggio cinese, noto anche come Vanguard Panda

This pill is also available in English language

È stato recentemente scoperto un nuovo attore statale cinese nel panorama della cyber-guerra, noto come Volt Typhoon, attivo dal 2020. Questo gruppo di hacker ha mostrato tecniche operative inedite per mantenere l'accesso remoto ai suoi obiettivi. Le scoperte provengono da CrowdStrike, che tiene sotto controllo il nemico con il nome di Vanguard Panda. Volt Typhoon, noto anche come Bronze Silhouette, è un gruppo di cyber spionaggio cinese, implicato in operazioni di intrusione di rete contro il governo degli Stati Uniti, la difesa e altre organizzazioni di infrastrutture critiche.

Le tecniche di attacco di Volt Typhoon: sicurezza operativa e strumenti open-source

Una dettagliata analisi delle modalità operative del gruppo ha rivelato una forte enfasi sulla sicurezza operativa, con l'uso accurato di un ampio set di strumenti open-source contro un numero limitato di vittime per perpetrare atti malevoli di lungo termine. Volt Typhoon è stato descritto come un gruppo di minacce che "predilige le web shell per la persistenza e si affida a brevi periodi di attività, principalmente coinvolgendo binari living-off-the-land, per raggiungere i suoi obiettivi".

Attacco fallito e il modus operandi di Vanguard Panda

In un incidente non riuscito mirato a un cliente non specificato, l'attore ha preso di mira il servizio Zoho ManageEngine ADSelfService Plus in esecuzione su un server Apache Tomcat per innescare l'esecuzione di comandi sospetti riguardanti l'enumerazione dei processi e la connettività di rete, tra gli altri. L'analisi di CrowdStrike suggerisce che le azioni di Vanguard Panda denotano una familiarità con l'ambiente target, grazie alla rapida successione dei loro comandi, così come la disponibilità di hostnames interni specifici e indirizzi IP da pingare, condivisioni remote da montare e credenziali in chiaro da utilizzare per WMI.

Scoperte forensi e tentativo di occultamento delle tracce

Un esame più approfondito dei log di accesso di Tomcat ha rivelato diverse richieste HTTP POST a /html/promotion/selfsdp.jspx, una web shell camuffata come soluzione di sicurezza d'identità legittima per eludere la rilevazione. Si ritiene che la web shell sia stata dispiegata quasi sei mesi prima dell'attività descritta, indicativa di un esteso lavoro di ricognizione preliminare della rete target. Anche se non è immediatamente chiaro come Vanguard Panda sia riuscito a violare l'ambiente ManageEngine, tutti i segnali indicano lo sfruttamento di CVE-2021-40539, un critico difetto di bypass dell'autenticazione con esecuzione remota del codice. Sospettato di aver cancellato gli artefatti e manomesso i log di accesso per oscurare il percorso forense, l'attore ha commesso un errore evidente non prendendo in considerazione i file sorgente Java e i file di classi compilate generati durante l'attacco.

Seguici su Twitter per altre pillole come questa

26/06/2023 07:19

Marco Verro

Pillole complementari

Guerra Cibernetica: Il Colpo di Volt Typhoon alla Sicurezza degli USAMicrosoft segnala un audace attacco informatico dalla Cina: Guam, la potenza militare nel Pacifico, è nel mirino dell'operazione di spionaggio informatico

Ultime pillole

Cloudflare respinge il più potente attacco DDoS mai registratoDifesa avanzata e collaborazione globale per fronteggiare le nuove sfide degli attacchi DDoS

Cloudflare e la gestione tempestiva di una crisi infrastrutturale globaleGestione efficace e trasparenza nelle emergenze tecnologiche su scala mondiale

Minacce silenziose: la falla zero-click che compromette i server RDPRischi nascosti nel lavoro remoto: come proteggere i server RDP da attacchi invisibili

Scoperta falla in Secure Boot minaccia la sicurezza dei dispositiviFalla nel sistema di avvio protetto richiede aggiornamenti urgenti per evitare intrusioni invisibili

Non perderti le notizie più importanti
Attiva le notifiche per restare sempre aggiornato