Campagna di spionaggio contro la Cina SLOW#TEMPEST

da Livio Varriale
0 commenti 2 minuti leggi

Recentemente, il team di ricerca di Securonix ha scoperto una sofisticata campagna di spionaggio chiamata SLOW#TEMPEST, mirata a utenti cinesi. Questa campagna utilizza strumenti avanzati come Cobalt Strike e Mimikatz per eseguire attacchi mirati, implementando tecniche di phishing e movimenti laterali per compromettere e mantenere l’accesso a sistemi informatici.

Annunci

Dettagli della Campagna SLOW#TEMPEST

image 272
Campagna di spionaggio contro la Cina SLOW#TEMPEST 8

La campagna SLOW#TEMPEST è iniziata con l’invio di file ZIP malevoli, progettati per distribuire payload di Cobalt Strike sui sistemi delle vittime. Questi file erano principalmente indirizzati a utenti cinesi, come indicato dai nomi dei file e dalle esche scritte in cinese. I server di comando e controllo (C2) utilizzati dagli attori delle minacce erano tutti ospitati in Cina, suggerendo un obiettivo specifico verso utenti di questo paese.

Tecniche di Attacco Utilizzate:

image 273
Campagna di spionaggio contro la Cina SLOW#TEMPEST 9
  1. Infezione Iniziale: L’infezione comincia con un file di collegamento (.lnk) contenuto in un archivio ZIP, spesso protetto da password. Questo file finge di essere un documento Word, ma è in realtà un collegamento a un eseguibile dannoso.
  2. DLL Hijacking e Esecuzione di Cobalt Strike: Il file eseguibile legittimo di Microsoft LicensingUI.exe è stato utilizzato per caricare una DLL malevola, dui70.dll, sfruttando una vulnerabilità di traversamento del percorso DLL. Questo ha permesso l’esecuzione del payload di Cobalt Strike, fornendo agli attaccanti accesso persistente e furtivo al sistema compromesso.
  3. Post-Sfruttamento e Movimento Laterale: Dopo l’accesso iniziale, gli attaccanti hanno eseguito attività di post-sfruttamento, inclusa la creazione di directory di staging, il download di strumenti di enumerazione e attacco, e la configurazione di tunnel per esfiltrare dati. Sono stati utilizzati strumenti come Mimikatz per il furto di credenziali e BloodHound per la ricognizione Active Directory.

Persistenza e escalation dei Privilegi

Gli attaccanti hanno creato una task pianificata per eseguire periodicamente un eseguibile dannoso, lld.exe, garantendo persistenza anche dopo riavvii del sistema. Inoltre, hanno modificato l’account Guest integrato per aumentare i privilegi e hanno creato un servizio Windows maligno per eseguire codice malevolo ad ogni avvio del sistema.

La campagna SLOW#TEMPEST dimostra l’uso avanzato di tecniche di attacco sofisticate, combinando strumenti di attacco come Cobalt Strike con metodi di post-sfruttamento per mantenere il controllo a lungo termine su sistemi compromessi. Securonix consiglia di implementare misure di sicurezza robuste per prevenire simili compromissioni.

Si può anche come

MatriceDigitale.it – Copyright © 2024, Livio Varriale – Registrazione Tribunale di Napoli n° 60 del 18/11/2021. – P.IVA IT10498911212 Privacy Policy e Cookies

Developed with love by Giuseppe Ferrara