Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Sconti & Coupon
Offerte di Natale
Accedi a Xenforo
Immagine di F-Secure: il malware si coniuga con la geo-realpolitik
Business
Immagine di È ora di trasformare le promesse del cloud sovrano in realtà. Riempiamo gli Usa di troppi soldi È ora di trasformare le promesse del cloud sovrano in realt...
Immagine di Le 10 competenze IT più richieste per il 2026 Le 10 competenze IT più richieste per il 2026...

F-Secure: il malware si coniuga con la geo-realpolitik

L’uso di RAT (Remote Access Trojan) coincide con eventi collegati alla recente sentenza sulla causa Filippine vs. Cina

Avatar di Giuseppe Saccardi

a cura di Giuseppe Saccardi

@Tom's Hardware Italia

Pubblicato il 31/08/2016 alle 12:26
Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più

I Laboratori F-Secure hanno scoperto un ‘ceppo’ di malware che sembra prendere di mira parti coinvolte nella recente sentenza Filippine vs. Cina riguardante la disputa sul mare cinese meridionale da parte dei due Paesi.

Ti potrebbe interessare anche

youtube play
Guarda su youtube logo

Anche se  si parla dell’altra parte del mondo le implicazioni sono che tutti i paesi sono potenzialmente esposti ed è meglio essere preparati.

FSecure   Cina  sotto accusa

Malware e Realpoilitik

Il malware, soprannominato NanHaiShu dai ricercatori F-Secure, è un trojan di accesso remoto (RAT, Remote Access Trojan) che consente agli attaccanti di sottrarre dati dalle macchine infettate. Il malware e il suo utilizzo, che ricollega alla sentenza del 12 luglio, sono trattati nel dettaglio nel nuovo report di F-Secure, “NanHaiShu: RATing the South China Sea”.

“Questo malware APT (advanced persistent threat) sembra essere strettamente legato alla disputa e ai procedimenti legali tra le Filippine e la Cina relativamente al mare cinese meridionale,” spiega Erka Koivunen, Cyber Security Advisor in F-Secure. “Non solo le organizzazioni ‘bersaglio’ sono tutte collegate al caso in qualche modo, ma la sua apparizione coincide cronologicamente con la pubblicazione di notizie o eventi collegati ai procedimenti di arbitrato.”

Le organizzazioni prese di mira identificate nel report includono il Dipartimento di Giustizia delle Filippine, che è stato coinvolto nel caso presentato dalle Filippine contro la Cina, gli organizzatori dell’Asia-Pacific Economic Cooperation (APEC) Summit, che si è tenuto nelle Filippine nel Novembre 2015, e un importante studio legale internazionale.

NanHaiShu viene diffuso attraverso email di spear phishing create con particolare cura che contengono termini specifici del settore rilevanti per ciascuna delle organizzazioni prese di mira, il che indica che le email sono state deliberatamente progettate con gli esatti bersagli in mente.

Il file allegato all’email contiene una macro malevola che esegue un file Jscript embedded. Una volta installato su una macchina, NanHaiShu invia informazioni dalla macchina infettata verso un server remoto, ed è in grado di scaricare ogni file che l’attaccante desidera ottenere.

FSecure Erka Koivunen

Erka Koivunen

“Se i sospetti dei nostri ricercatori nei fatti sono corretti, potrebbe essere che i cinesi stavano usando lo spionaggio informatico per ottenere una migliore visibilità nei procedimenti legali”, ha commentato Koivunen.

L’analisi tecnica ha evidenziato l’orientamento notevole del malware verso codici e infrastrutture associate con sviluppatori in Cina.

A causa di ciò, e del fatto che la selezione delle organizzazioni prese di mira per l’infiltrazione sono direttamente rilevanti per gli argomenti considerati di interesse nazionale strategico per il governo cinese, i ricercatori F-Secure sospettano che il malware sia di origine cinese.

👋 Partecipa alla discussione! Scopri le ultime novità che abbiamo riservato per te!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?

Invia

Per commentare come utente ospite, clicca cerchi

Cliccati: 0 /

Reset

Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione

Ti potrebbe interessare anche

Le 10 competenze IT più richieste per il 2026

Business

Le 10 competenze IT più richieste per il 2026

Di Antonino Caffo
È ora di trasformare le promesse del cloud sovrano in realtà. Riempiamo gli Usa di troppi soldi
5

Business

È ora di trasformare le promesse del cloud sovrano in realtà. Riempiamo gli Usa di troppi soldi

Di Antonino Caffo
No, gli agenti IA per il coding non sono la soluzione migliore per le aziende
1

Business

No, gli agenti IA per il coding non sono la soluzione migliore per le aziende

Di Antonino Caffo
Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • TechRadar
  • SosHomeGarden
  • Aibay

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2025 3Labs Srl. Tutti i diritti riservati.