Categorie
Notizie

Cyberspionaggio cinese: Malware distribuito tramite aggiornamenti software legittimi

Tempo di lettura: < 1 minuto. Evasive Panda, un APT cinese, ha colpito membri di un’ONG internazionale utilizzando il backdoor MgBot, diffuso tramite canali di aggiornamento legittimi di software cinesi popolari

Tempo di lettura: < 1 minuto.

Il gruppo di cyberspionaggio cinese Evasive Panda è stato recentemente sorpreso mentre colpiva membri locali di un’organizzazione non governativa (ONG) internazionale, utilizzando il backdoor MgBot. Il malware è stato distribuito attraverso canali di aggiornamento legittimi di software cinesi molto diffusi, secondo quanto riportato dalla società di cybersecurity ESET.

Evasive Panda e la backdoor MgBot

Evasive Panda, noto anche come Bronze Highland e Daggerfly, è attivo dal 2012 e ha come obiettivo individui ed enti governativi in Cina, India, Hong Kong, Macao, Malesia, Myanmar, Filippine, Nigeria, Taiwan e Vietnam. Da circa un decennio, l’APT si affida a un framework di malware personalizzato e modulare, che include il backdoor MgBot per spiare le vittime.

L’attacco e le vittime

ESET ha scoperto una campagna malevola avviata nel 2020 e proseguita per tutto il 2021, che ha colpito individui nelle province cinesi di Gansu, Guangdong e Jiangsu. La maggior parte delle vittime sono membri di un’ONG internazionale che opera in due delle province colpite. È stata identificata anche una vittima in Nigeria.

La distribuzione del malware tramite aggiornamenti legittimi

Nell’ambito degli attacchi, il backdoor MgBot è stato probabilmente distribuito alle vittime attraverso canali di aggiornamento legittimi, come un attacco alla catena di fornitura (tramite i server di aggiornamento compromessi dell’applicazione legittima QQ di Tencent) o tramite attacchi “avversario-in-the-middle” (AitM), in cui gli aggressori compromettono l’infrastruttura Internet.

Funzionalità del backdoor MgBot

Sviluppato in C++, il backdoor MgBot utilizzato in questi attacchi permette agli aggressori di raccogliere grandi quantità di informazioni dalle macchine Windows delle vittime. Il malware è in grado di registrare i tasti premuti, rubare file da dischi rigidi, unità USB e CD, rubare il contenuto degli appunti, catturare l’audio, sottrarre credenziali da numerose applicazioni e rubare i cookie del browser.

Pronto a supportare l'informazione libera?

Iscriviti alla nostra newsletter // Seguici gratuitamente su Google News
Exit mobile version