image/svg+xml
Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Sconti & Coupon
Offerte & Coupon
Accedi a Xenforo
Immagine di Qualcomm al MWC 2026: l'AI è ovunque, dagli smartwatch alle reti 6G Qualcomm al MWC 2026: l'AI è ovunque, dagli smartwatch alle...
Immagine di Saldi di primavera GEEKOM 2026: arrivano i primi maxi sconti dell’anno! Saldi di primavera GEEKOM 2026: arrivano i primi maxi sconti...

Gruppo hacker "invisibile" ruba dati in Europa e USA dal 2019

Cybereason ha scoperto le attività di un gruppo di hacker cinesi operativi nel 2019 e mai individuati in precedenza.

Advertisement

Avatar di Marco Doria

a cura di Marco Doria

@Tom's Hardware Italia

Pubblicato il 05/05/2022 alle 09:47 - Aggiornato il 06/05/2022 alle 15:25
Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più

Gli analisti del gruppo Cybereason hanno scoperto un'operazione di hacking, nota come Operation CuckooBees, attiva dal 2019 e mai rilevata in precedenza. La campagna ha colpito aziende tecnologiche e industriali in Asia orientale, Europa occidentale e Nord America attraverso un malware specifico e lo sfruttamento di vulnerabilità note e di tipo zero-day nelle piattaforme ERP utilizzate dalle vittime.

Il gruppo responsabile degli attacchi è di origine cinese e si fa chiamare Winnty o APT41, caratterizzato da una grande capacità di mimetizzazione e dal presunto supporto ufficiale della Cina. Nel corso degli ultimi tre anni, il gruppo avrebbe ottenuto risorse relative alle proprietà intellettuali, come brevetti, diritti d'autore, marchi commerciali e altri dati aziendali, agendo del tutto indisturbato. Non è noto l'impatto economico delle azioni del gruppo, ma i ricercatori ritengono che si tratti di una delle operazioni più dannose degli ultimi anni.

Tramite una WebShell codificata e l'uso del protocollo WinRM per l'accesso remoto, Winnty sfrutta i servizi di Windows IKEEXT e PrintNotify per il sideloading di file DLL o per il caricamento di un rootkit kernel con firma. Una volta ottenuto l'accesso alla rete, gli hacker procedono ad analizzare il sistema tramite comandi standard di Windows come "systeminfo" e altri, una scelta molto ingegnosa, dato che queste operazioni non generano avvisi di sicurezza nemmeno se eseguite in batch.

Gli attacchi hacker hanno provocato danni per svariati milioni di euro negli ultimi anni

Come dei veri ninja, gli hacker di Winnti sfruttano tecniche e programmi in grado di mimetizzarsi perfettamente nel sistema, come una versione a riga di comando di WinRar per l'esfiltrazione dei dati e un malware noto come "DEPLOYLOG" che, insieme all'uso di Windows CLFS, consente di rendere invisibile l'uso dei payload del gruppo, il rootkit WINNKIT.

WINNKIT è molto sofisticato e contiene una firma digitale BenQ scaduta che viene utilizzata per bypassare la verifica della firma con DSE, successivamente il rootkit consente di prendere il controllo delle comunicazioni di rete e ricevere comandi tramite DEPLOYLOG.

Il gruppo è ancora molto attivo, nonostante alcuni dei suoi membri siano stati individuati dalle forze dell'ordine, pertanto la minaccia è ancora concreta. Le aziende che potrebbero essere colpite da attacchi di questo tipo devono assicurarsi di aggiornare gli antivirus e monitorare con attenzione il traffico rete, possibilmente utilizzando la segmentazione. Cybereason ha approfondito la questione in questo post del blog ufficiale.

Fonte dell'articolo: www.bleepingcomputer.com

Le notizie più lette

#1
VPN: cos'è, come funziona e a cosa serve
2

Hardware

VPN: cos'è, come funziona e a cosa serve

#2
VPN: a cosa serve e quando è consigliato usarla

Hardware

VPN: a cosa serve e quando è consigliato usarla

#3
Il Vibe Coding ci renderà tutti programmatori o tutti disoccupati?
6

Business

Il Vibe Coding ci renderà tutti programmatori o tutti disoccupati?

#4
HONOR al MWC 2026, fra robot-phone e foldable indistruttibili
2

MWC 2026

HONOR al MWC 2026, fra robot-phone e foldable indistruttibili

#5
Resident Evil Requiem ha superato persino il day one, strabiliante

Videogioco

Resident Evil Requiem ha superato persino il day one, strabiliante

👋 Partecipa alla discussione!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?

Invia

Per commentare come utente ospite, clicca quadrati

Cliccati: 0 /

Reset

Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione

Advertisement

Ti potrebbe interessare anche

Saldi di primavera GEEKOM 2026: arrivano i primi maxi sconti dell’anno!

Sponsorizzato

Saldi di primavera GEEKOM 2026: arrivano i primi maxi sconti dell’anno!

Di Dario De Vita
Qualcomm al MWC 2026: l'AI è ovunque, dagli smartwatch alle reti 6G

Hardware

Qualcomm al MWC 2026: l'AI è ovunque, dagli smartwatch alle reti 6G

Di Marco Pedrani
Non cambia il tuo mouse, ma con questo scorrere documenti e pagine web è più semplice e piacevole

Offerte e Sconti

Non cambia il tuo mouse, ma con questo scorrere documenti e pagine web è più semplice e piacevole

Di Dario De Vita
A marzo la telecamera Wi-Fi da non perdere è una Tapo. Guarda lo sconto!

Offerte e Sconti

A marzo la telecamera Wi-Fi da non perdere è una Tapo. Guarda lo sconto!

Di Dario De Vita
CPU Ryzen in saldo shock: partono da soli 100€ su Aliexpress

Hardware

CPU Ryzen in saldo shock: partono da soli 100€ su Aliexpress

Di Dario De Vita

Advertisement

Advertisement

Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • SosHomeGarden
  • Aibay
  • Coinlabs

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2026 3Labs Srl. Tutti i diritti riservati.