image/svg+xml
Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Sconti & Coupon
Offerte & Coupon
Accedi a Xenforo
Immagine di Recensione MSI MPG 341CQR QD-OLED X36, il nuovo OLED per chi ama l'ultrawide Recensione MSI MPG 341CQR QD-OLED X36, il nuovo OLED per chi...
Immagine di Allarme Fortinet, 10.000 firewall vulnerabili e a rischio Allarme Fortinet, 10.000 firewall vulnerabili e a rischio...

Gruppo hacker "invisibile" ruba dati in Europa e USA dal 2019

Cybereason ha scoperto le attività di un gruppo di hacker cinesi operativi nel 2019 e mai individuati in precedenza.

Advertisement

Avatar di Marco Doria

a cura di Marco Doria

@Tom's Hardware Italia

Pubblicato il 05/05/2022 alle 09:47 - Aggiornato il 06/05/2022 alle 15:25
Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più

Gli analisti del gruppo Cybereason hanno scoperto un'operazione di hacking, nota come Operation CuckooBees, attiva dal 2019 e mai rilevata in precedenza. La campagna ha colpito aziende tecnologiche e industriali in Asia orientale, Europa occidentale e Nord America attraverso un malware specifico e lo sfruttamento di vulnerabilità note e di tipo zero-day nelle piattaforme ERP utilizzate dalle vittime.

Il gruppo responsabile degli attacchi è di origine cinese e si fa chiamare Winnty o APT41, caratterizzato da una grande capacità di mimetizzazione e dal presunto supporto ufficiale della Cina. Nel corso degli ultimi tre anni, il gruppo avrebbe ottenuto risorse relative alle proprietà intellettuali, come brevetti, diritti d'autore, marchi commerciali e altri dati aziendali, agendo del tutto indisturbato. Non è noto l'impatto economico delle azioni del gruppo, ma i ricercatori ritengono che si tratti di una delle operazioni più dannose degli ultimi anni.

Tramite una WebShell codificata e l'uso del protocollo WinRM per l'accesso remoto, Winnty sfrutta i servizi di Windows IKEEXT e PrintNotify per il sideloading di file DLL o per il caricamento di un rootkit kernel con firma. Una volta ottenuto l'accesso alla rete, gli hacker procedono ad analizzare il sistema tramite comandi standard di Windows come "systeminfo" e altri, una scelta molto ingegnosa, dato che queste operazioni non generano avvisi di sicurezza nemmeno se eseguite in batch.

hacker-7560.jpg
Gli attacchi hacker hanno provocato danni per svariati milioni di euro negli ultimi anni

Come dei veri ninja, gli hacker di Winnti sfruttano tecniche e programmi in grado di mimetizzarsi perfettamente nel sistema, come una versione a riga di comando di WinRar per l'esfiltrazione dei dati e un malware noto come "DEPLOYLOG" che, insieme all'uso di Windows CLFS, consente di rendere invisibile l'uso dei payload del gruppo, il rootkit WINNKIT.

WINNKIT è molto sofisticato e contiene una firma digitale BenQ scaduta che viene utilizzata per bypassare la verifica della firma con DSE, successivamente il rootkit consente di prendere il controllo delle comunicazioni di rete e ricevere comandi tramite DEPLOYLOG.

Il gruppo è ancora molto attivo, nonostante alcuni dei suoi membri siano stati individuati dalle forze dell'ordine, pertanto la minaccia è ancora concreta. Le aziende che potrebbero essere colpite da attacchi di questo tipo devono assicurarsi di aggiornare gli antivirus e monitorare con attenzione il traffico rete, possibilmente utilizzando la segmentazione. Cybereason ha approfondito la questione in questo post del blog ufficiale.

Fonte dell'articolo: www.bleepingcomputer.com

Le notizie più lette

#1
Il nuovo Apple Vision Pro è un flop senza pari
2

Smartphone

Il nuovo Apple Vision Pro è un flop senza pari

#2
Un gioco di Star Wars vale oro a causa del jailbreak di PS5, ce lo avete?
4

Videogioco

Un gioco di Star Wars vale oro a causa del jailbreak di PS5, ce lo avete?

#3
Allarme Fortinet, 10.000 firewall vulnerabili e a rischio
1

Hardware

Allarme Fortinet, 10.000 firewall vulnerabili e a rischio

#4
Il Trump Phone viene rinviato di nuovo con sorpresa di nessuno!
1

Smartphone

Il Trump Phone viene rinviato di nuovo con sorpresa di nessuno!

#5
Tesla ha perso il primato! BYD è in testa nel mercato delle elettriche

Automotive

Tesla ha perso il primato! BYD è in testa nel mercato delle elettriche

👋 Partecipa alla discussione! Scopri le ultime novità che abbiamo riservato per te!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?

Invia

Per commentare come utente ospite, clicca triangoli

Cliccati: 0 /

Reset

Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione

Advertisement

Ti potrebbe interessare anche

Allarme Fortinet, 10.000 firewall vulnerabili e a rischio
1

Hardware

Allarme Fortinet, 10.000 firewall vulnerabili e a rischio

Di Andrea Maiellano
Recensione MSI MPG 341CQR QD-OLED X36, il nuovo OLED per chi ama l'ultrawide
7

Hardware

Recensione MSI MPG 341CQR QD-OLED X36, il nuovo OLED per chi ama l'ultrawide

Di Marco Pedrani
La nuova MSI RTX 5090 Lightning ha già infranto ogni record di benchmark
2

CES 2026

La nuova MSI RTX 5090 Lightning ha già infranto ogni record di benchmark

Di Andrea Maiellano
Una nuova tecnologia al plasma per raffreddare i laptop debutterà al CES 2026

CES 2026

Una nuova tecnologia al plasma per raffreddare i laptop debutterà al CES 2026

Di Andrea Maiellano
NVIDIA RTX 5070 razionate dai rivenditori, la carenza di RAM è la causa
1

Hardware

NVIDIA RTX 5070 razionate dai rivenditori, la carenza di RAM è la causa

Di Andrea Maiellano

Advertisement

Advertisement

Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • TechRadar
  • SosHomeGarden
  • Aibay

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2026 3Labs Srl. Tutti i diritti riservati.