Operazione FishMedley: attività di cyber-spionaggio della Cina con FishMonger

Operazione FishMedley rivela la complessità delle attività APT cinesi legate a I-SOON, tra ShadowPad, Spyder e spionaggio globale.

da Livio Varriale
0 commenti 4 minuti leggi
FishMonger and their Operation FishMedley

Il 5 marzo 2025, il Dipartimento di Giustizia degli Stati Uniti ha svelato un’inchiesta penale contro dipendenti dell’azienda cinese I-SOON, accusata di aver orchestrato operazioni globali di spionaggio cibernetico attraverso il suo braccio operativo, il gruppo APT noto come FishMonger. L’indagine ha portato alla luce numerose campagne, una delle quali, avviata nel 2022, è stata battezzata Operation FishMedley da ESET, che ne ha effettuato un’approfondita analisi tecnica.

Chi è FishMonger (alias Earth Lusca, TAG-22, Aquatic Panda, Red Dev 10)

image 349
Operazione FishMedley: attività di cyber-spionaggio della Cina con FishMonger 7

FishMonger è una minaccia persistente avanzata (APT) legata alla Cina e gestita direttamente da I-SOON. Originariamente confusa con il più noto Winnti Group, FishMonger è oggi riconosciuto come un’entità distinta con base operativa a Chengdu, nella provincia di Sichuan. Il gruppo è attivo da almeno il 2016 e utilizza un arsenale di strumenti riconducibili all’ecosistema APT cinese: ShadowPad, Spyder, SodaMaster, BIOPASS RAT, e Cobalt Strike, tra gli altri.

Target e vittime dell’operazione

L’operazione FishMedley ha compromesso almeno sette organizzazioni in Asia, Europa e Nord America nel corso del 2022. Le vittime includevano enti governativi, ONG, think tank e organizzazioni religiose.

Vittimologia (riassunto)

VittimaPaeseSettoreData Compromissione
ATaiwanGovernoGennaio 2022
BUngheriaOrganizzazione cattolicaGennaio 2022
CTurchiaNon specificatoFebbraio 2022
DThailandiaGovernoMarzo 2022
EUSACarità cattolica globaleAprile 2022
FUSAONG attiva in AsiaGiugno 2022
GFranciaThink tank geopoliticoOttobre 2022

Tecniche e strumenti utilizzati

Accesso iniziale e movimento laterale

Nella maggior parte dei casi, FishMonger ha compromesso le reti ottenendo credenziali privilegiate come account di dominio amministratore. In alcuni casi, si è registrata l’esecuzione di dump di memoria LSASS, salvataggio di hive di registro e uso di tool come Impacket per movimenti laterali. Tutto questo indica un elevato livello di accesso e abilità post-sfruttamento.

Implant principali e metodi di delivery

1. ShadowPad

Un backdoor modulare altamente avanzato e venduto privatamente, usato esclusivamente da gruppi cinesi. In FishMedley, era impacchettato con ScatterBee e spesso side-loaded da eseguibili legittimi (es. Bitdefender).

C&C osservato: api.googleauthenticatoronline[.]com (213.59.118.124)

2. Spyder

Un malware modulare, individuato in memoria, con caricatore cifrato tramite AES-CBC. Utilizzava server compromessi dell’organizzazione vittima come punto di staging.

C&C: 61.238.103[.]165, associato a domini tipo junlper[.]com.

3. SodaMaster

Un RAT che operava in memoria, delivery tramite DLL side-loading (es. libvlc.dll, DeElevator64.dll). Alcuni loader includevano anche password stealer per Firefox. Ogni vittima aveva C&C e chiavi RSA diverse.

4. RPipeCommander

Un impianto meno noto, osservato in un solo caso, che implementa una shell inversa via named pipe. Usava IoCompletionPort per il multithreading.

Strumenti ausiliari e tool di supporto

  • sasetup.dll: filtro password malevolo per Windows, capace di loggare le modifiche delle password.
  • fscan / nbtscan: per attività di scanning di rete e raccolta informazioni.
  • dbxcli: client Dropbox usato per esfiltrare dati – spesso distribuito in un file .zip travestito da immagine .png.

Infrastruttura di Comando e Controllo (C&C)

ToolIndirizzo IPHosting Provider
ShadowPad213.59.118[.]124Stark Industries
Spyder61.238.103[.]165IRT-HKBN-HK
SodaMaster B162.33.178[.]23BL Networks
SodaMaster C78.141.202[.]70The Constant Company
SodaMaster F192.46.223[.]211Akamai Connected Cloud
SodaMaster G168.100.10[.]136BL Networks

Persistenza e difesa contro l’evasione

Molti impianti erano resistenti al reboot, installati come servizi Windows (Netlock, MsKeyboardFiltersrv). L’uso di DLL side-loading, decifratura runtime, e process injection garantivano l’evasione da antivirus e EDR.

Annunci

Tecniche MITRE ATT&CK osservate

  • Persistence: T1543.003 – Creazione di servizi Windows
  • Execution: T1059.001/.003 – PowerShell e Command Shell
  • Defense Evasion: T1574.002, T1140 – Side-loading e decrittazione
  • Credential Access: T1003.001/.002, T1556.002 – LSASS, SAM, password filter
  • Lateral Movement: T1021.002 – Impacket su SMB
  • Command and Control: T1095 – Comunicazioni TCP/UDP raw

Operation FishMedley è un esempio emblematico di come un gruppo APT ben finanziato possa operare a lungo raggio sfruttando strumenti già noti, ma efficaci, e infrastrutture sofisticate. FishMonger mostra una netta continuità con le strategie di Winnti, mantenendo una struttura aziendale operativa, sede fisica (a Chengdu) e la capacità di adattarsi a nuovi ambienti geopolitici e tecnologici.

Nonostante la pubblicità negativa e l’indagine del DOJ, il gruppo continua a essere operativo, segno che operazioni di questo tipo sono tollerate – se non direttamente supportate – da entità governative.

Il futuro delle APT cinesi sembra puntare sempre più verso una integrazione verticale tra aziende contractor (come I-SOON) e i team di cyber-spionaggio. Questa struttura permette scalabilità, deniability e efficacia tecnica.

Si può anche come

MatriceDigitale.it – Copyright © 2024, Livio Varriale – Registrazione Tribunale di Napoli n° 60 del 18/11/2021. – P.IVA IT10498911212 Privacy Policy e Cookies

Developed with love by Giuseppe Ferrara