image/svg+xml
Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Sconti & Coupon
% Black Friday
%
Accedi a Xenforo
Immagine di Come comprare da PcComponentes dall’Italia senza sorprese Come comprare da PcComponentes dall’Italia senza sorprese...
Immagine di La GPU bandita di NVIDIA è più veloce del previsto La GPU bandita di NVIDIA è più veloce del previsto...

Hacker cinesi attaccano bersagli governativi tramite Google Drive

I ricercatori di Trend Micro hanno analizzato una campagna condotta da hacker cinesi contro enti pubblici di vari Paesi tramite Google Drive.

Advertisement

Avatar di Marco Doria

a cura di Marco Doria

@Tom's Hardware Italia

Pubblicato il 21/11/2022 alle 12:49
Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più

Secondo i ricercatori di Trend Micro, un gruppo hacker cinese noto come Mustang Panda, ha attaccato diversi bersagli dislocati in Australia, Giappone, Taiwan, tra gli altri. Le vittime appartengono principalmente a enti governativi, di ricerca e accademici e il vettore d'attacco costituiva in account Google utilizzati per inviare link a Google Drive via e-mail, allo scopo di diffondere un malware personalizzato.

I ricercatori affermano che gli hacker hanno inviato messaggi di natura geopolitica, infatti l'84% delle e-mail era indirizzato a organizzazioni di tipo legale o connesse a enti pubblici. Il link contenuto nelle e-mail indirizzava le vittime a una cartella su Google Drive o Dropbox, allo scopo di bypassare i meccanismi di sicurezza, per via della reputazione positiva di entrambi i servizi.

trend-micro-analisi-malware-mustang-panda-256966.jpg

Una volta aperti i link, venivano scaricati dei file compressi in formato RAZ, ZIP o JAR, all'interno del quale erano contenuti malware come ToneShell, ToneIins e PubLoad. Un aspetto interessante è che, anziché aggiungere gli indirizzi di posta elettronica delle vittime al campo "A", gli hacker hanno utilizzato e-mail false, mentre gli indirizzi reali erano inseriti nel campo "CC", in questo modo era possibile eludere le analisi di sicurezza e ostacolare le indagini.

Dei tre malware inviati alle vittime, PubLoad è uno stager e consente di creare una presenza permanente tramite chiavi di registro e attività pianificate, decrittare codice shell e gestire le comunicazioni ai server C2. ToneIns è un installer di ToneShell, ovvero la backdoor principale, che sfrutta l'offuscamento tramite l'implementazione di handler personalizzati per le eccezioni di sicurezza. La backdoor, inoltre, non funziona in ambienti di debug, quindi è stata progettata per evitare le analisi in sandbox.

Fonte dell'articolo: www.bleepingcomputer.com

👋 Partecipa alla discussione! Scopri le ultime novità che abbiamo riservato per te!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?

Invia

Per commentare come utente ospite, clicca triangoli

Cliccati: 0 /

Reset

Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione

Advertisement

Ti potrebbe interessare anche

La GPU bandita di NVIDIA è più veloce del previsto
1

Hardware

La GPU bandita di NVIDIA è più veloce del previsto

Di Antonello Buzzi
Come comprare da PcComponentes dall’Italia senza sorprese

Sponsorizzato

Come comprare da PcComponentes dall’Italia senza sorprese

Di Antonello Buzzi
Crollo in borsa per NVIDIA e AMD: che succede?
4

Hardware

Crollo in borsa per NVIDIA e AMD: che succede?

Di Marco Pedrani
Windows 11, disinstallare le app sarà più facile: finalmente!
4

Hardware

Windows 11, disinstallare le app sarà più facile: finalmente!

Di Marco Pedrani
Se odi Windows 11, allora devi fare questa cosa!
8

Hardware

Se odi Windows 11, allora devi fare questa cosa!

Di Andrea Ferrario

Advertisement

Advertisement

Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • TechRadar
  • SosHomeGarden
  • Aibay

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2025 3Labs Srl. Tutti i diritti riservati.