image/svg+xml
Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Editor's Choice
  • Sconti & Coupon
Offerte & Coupon
Accedi a Xenforo
Immagine di NVIDIA pronta a rilanciare la GeForce RTX 3060 con Samsung NVIDIA pronta a rilanciare la GeForce RTX 3060 con Samsung...
Immagine di I nuovi Mac desktop saranno più cari, ma il motivo non è quello che credete I nuovi Mac desktop saranno più cari, ma il motivo non è q...

Gruppo hacker "invisibile" ruba dati in Europa e USA dal 2019

Cybereason ha scoperto le attività di un gruppo di hacker cinesi operativi nel 2019 e mai individuati in precedenza.

Advertisement

Avatar di Marco Doria

a cura di Marco Doria

@Tom's Hardware Italia

Pubblicato il 05/05/2022 alle 09:47 - Aggiornato il 06/05/2022 alle 15:25
Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più

Gli analisti del gruppo Cybereason hanno scoperto un'operazione di hacking, nota come Operation CuckooBees, attiva dal 2019 e mai rilevata in precedenza. La campagna ha colpito aziende tecnologiche e industriali in Asia orientale, Europa occidentale e Nord America attraverso un malware specifico e lo sfruttamento di vulnerabilità note e di tipo zero-day nelle piattaforme ERP utilizzate dalle vittime.

Il gruppo responsabile degli attacchi è di origine cinese e si fa chiamare Winnty o APT41, caratterizzato da una grande capacità di mimetizzazione e dal presunto supporto ufficiale della Cina. Nel corso degli ultimi tre anni, il gruppo avrebbe ottenuto risorse relative alle proprietà intellettuali, come brevetti, diritti d'autore, marchi commerciali e altri dati aziendali, agendo del tutto indisturbato. Non è noto l'impatto economico delle azioni del gruppo, ma i ricercatori ritengono che si tratti di una delle operazioni più dannose degli ultimi anni.

Tramite una WebShell codificata e l'uso del protocollo WinRM per l'accesso remoto, Winnty sfrutta i servizi di Windows IKEEXT e PrintNotify per il sideloading di file DLL o per il caricamento di un rootkit kernel con firma. Una volta ottenuto l'accesso alla rete, gli hacker procedono ad analizzare il sistema tramite comandi standard di Windows come "systeminfo" e altri, una scelta molto ingegnosa, dato che queste operazioni non generano avvisi di sicurezza nemmeno se eseguite in batch.

Gli attacchi hacker hanno provocato danni per svariati milioni di euro negli ultimi anni

Come dei veri ninja, gli hacker di Winnti sfruttano tecniche e programmi in grado di mimetizzarsi perfettamente nel sistema, come una versione a riga di comando di WinRar per l'esfiltrazione dei dati e un malware noto come "DEPLOYLOG" che, insieme all'uso di Windows CLFS, consente di rendere invisibile l'uso dei payload del gruppo, il rootkit WINNKIT.

WINNKIT è molto sofisticato e contiene una firma digitale BenQ scaduta che viene utilizzata per bypassare la verifica della firma con DSE, successivamente il rootkit consente di prendere il controllo delle comunicazioni di rete e ricevere comandi tramite DEPLOYLOG.

Il gruppo è ancora molto attivo, nonostante alcuni dei suoi membri siano stati individuati dalle forze dell'ordine, pertanto la minaccia è ancora concreta. Le aziende che potrebbero essere colpite da attacchi di questo tipo devono assicurarsi di aggiornare gli antivirus e monitorare con attenzione il traffico rete, possibilmente utilizzando la segmentazione. Cybereason ha approfondito la questione in questo post del blog ufficiale.

Fonte dell'articolo: www.bleepingcomputer.com

Le notizie più lette

#1
iOS 26.4, ecco le nuove funzioni per iPhone

Smartphone

iOS 26.4, ecco le nuove funzioni per iPhone

#2
I nuovi Mac desktop saranno più cari, ma il motivo non è quello che credete

Hardware

I nuovi Mac desktop saranno più cari, ma il motivo non è quello che credete

#3
Galaxy S26, dov'è finita la modalità notte?
2

Smartphone

Galaxy S26, dov'è finita la modalità notte?

#4
PS5 è stata trasformata in una Steam Machine funzionante
4

Videogioco

PS5 è stata trasformata in una Steam Machine funzionante

#5
Le particelle potrebbero non seguire la relatività di Einstein
2

Scienze

Le particelle potrebbero non seguire la relatività di Einstein

👋 Partecipa alla discussione!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?

Invia

Per commentare come utente ospite, clicca quadrati

Cliccati: 0 /

Reset

Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione

Advertisement

Ti potrebbe interessare anche

I nuovi Mac desktop saranno più cari, ma il motivo non è quello che credete

Hardware

I nuovi Mac desktop saranno più cari, ma il motivo non è quello che credete

Di Andrea Maiellano
NVIDIA pronta a rilanciare la GeForce RTX 3060 con Samsung
5

Hardware

NVIDIA pronta a rilanciare la GeForce RTX 3060 con Samsung

Di Antonello Buzzi
Recensione Uperfect UColor 19 Apex: 4K e 144Hz portatili, vale la pena?

Hardware

Recensione Uperfect UColor 19 Apex: 4K e 144Hz portatili, vale la pena?

Di Roberto Buonanno
Questa scheda madre AM5 finalmente sotto gli 80€ quest’anno

Offerte e Sconti

Questa scheda madre AM5 finalmente sotto gli 80€ quest’anno

Di Dario De Vita
Un OLED LG UltraGear a meno di 470€: merito delle imminenti offerte di primavera

Offerte e Sconti

Un OLED LG UltraGear a meno di 470€: merito delle imminenti offerte di primavera

Di Dario De Vita

Advertisement

Advertisement

Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • SosHomeGarden
  • Aibay
  • Coinlabs

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2026 3Labs Srl. Tutti i diritti riservati.