• Dragon Ball
  • Obey Me
  • How I Met Your Mother
  • Harry Potter
  • saint seiya
  • robot aspirapovere
  • truffe
  • phishing
Tech News, Magazine & Review WordPress Theme 2017
  • Notizie
  • Videogiochi
  • Cinema
  • Anime
  • Sport
  • Libri
  • Tecnologia
    • Scienza
No Result
View All Result
  • Notizie
  • Videogiochi
  • Cinema
  • Anime
  • Sport
  • Libri
  • Tecnologia
    • Scienza
No Result
View All Result
PlayTalk.it
No Result
View All Result
Home News

Google scopre l’uso da parte di APT41 dello strumento open source GC2

by
Aprile 17, 2023
1
Google scopre l’uso da parte di APT41 dello strumento open source GC2
ADVERTISEMENT
Condividi su FacebookCondividi su TwitterCondividi su Telegram

Un gruppo nazionale cinese ha preso di mira un’organizzazione mediale taiwanese non specificata per distribuire uno strumento di red teaming open source noto come Google Command and Control (GC2) in mezzo a un uso più ampio dell’infrastruttura di Google per scopi malintenzionati.

GC2, ecco cs’è e com’è stato usato

Il Threat Analysis Group (TAG) della società tecnologica ha attribuito la campagna a un attore minaccioso che segue sotto il nome tematico geologico e geografico di HOODOO, che è anche noto con i nomi APT41 (del quale abbiamo già parlato qui), Barium, Bronze Atlas, Wicked Panda e Winnti.

L’inizio dell’attacco avviene tramite un’e-mail di phishing che contiene link a un file protetto da password ospitato su Google Drive, che a sua volta incorpora lo strumento GC2 per leggere i comandi da Google Sheets ed esfiltrare i dati utilizzando il servizio di archiviazione cloud.

ADVERTISEMENT

Spiegazione di un attacco tramite GC2 in breve

ADVERTISEMENT

“Dopo l’installazione sulla macchina della vittima, il malware interroga i fogli di Google per ottenere i comandi dell’attaccante“, ha affermato la divisione cloud di Google nel suo sesto Threat Horizons Report. “Oltre all’esfiltrazione tramite Drive, GC2 consente all’attaccante di scaricare ulteriori file da Drive nel sistema della vittima“.

Google ha dichiarato che lo stesso malware è stato precedentemente utilizzato da malintenzionati nel luglio del 2022 per prendere di mira un sito web di ricerca lavoro italiano.

Il fatto è rilevante per due motivi: innanzitutto, suggerisce che i gruppi di minacce cinesi stanno sempre più affidandosi a strumenti disponibili pubblicamente come Cobalt Strike e GC2 per confondere gli sforzi di attribuzione.

Oltretutto, ciò indica anche la crescente adozione di malware e strumenti scritti nel linguaggio di programmazione Go, grazie alla sua compatibilità multi-piattaforma e alla sua natura modulare.

Google ha inoltre avvertito che il “valore indiscutibile dei servizi cloud” li ha resi un bersaglio redditizio per i criminali informatici e gli attori sostenuti dal governo, “sia come host per malware che fornendo l’infrastruttura per il command-and-control (C2)”.

Un esempio è l’utilizzo di Google Drive per archiviare malware come Ursnif (alias Gozi) e DICELOADER (noto anche come Lizar o Tirion) sotto forma di file di archivio ZIP come parte di campagne di phishing disparate.

“Il vettore [di infezione] più comune utilizzato per compromettere qualsiasi rete, comprese le istanze cloud, è di prendere direttamente le credenziali di un account: sia perché non c’è una password, come in alcune configurazioni predefinite, o perché una credenziale è stata divulgata o riciclata o è così debole da essere facilmente indovinabile“, ha detto Christopher Porter di Google Cloud.

Le conclusioni arrivano tre mesi dopo che Google Cloud ha descritto il targeting di infrastrutture cloud e tecnologie VPN da parte di APT10 (aka Bronze Riverside, Cicada, Potassium o Stone Panda) per violare ambienti aziendali ed esfiltrare dati di interesse.

Spero che queste informazioni relative a questo attacco avvenuto in Asia ti siano state utili e ti abbiano dato una panoramica interessante sull’attuale panorama delle minacce informatiche.

ADVERTISEMENT

Ricorda sempre di proteggere le tue credenziali e di fare attenzione a possibili tentativi di phishing.

La sicurezza informatica è un tema molto importante (e purtroppo enormemente sottovalutato dall’utente medio!) e in continua evoluzione, e che è fondamentale restare sempre aggiornati e consapevoli delle ultime minacce e delle migliori pratiche per proteggere se stessi e le proprie informazioni.

Oltretutto, è sempre consigliabile affidarsi a professionisti del settore per la gestione della sicurezza informatica, soprattutto per le aziende.

————-

Contenuto pubblicato su tech.icrewplay.com Read More

Lascia un commento Annulla risposta

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

ADVERTISEMENT
PlayTalk.it

Copyright © Alpha Unity - testata giornalistica registrata presso il Tribunale di Roma n. 75 del 26/07/2017. Tutti i diritti riservati.

  • Lavora con noi
  • Privacy Policy
  • Advertising
  • Contact

Seguici

No Result
View All Result
  • Ultime notizie
  • Videogiochi
  • Recensioni
  • Cinema
  • Sport
  • Anime
  • Libri
  • Tecnologia
  • Scienza

Copyright © Alpha Unity - testata giornalistica registrata presso il Tribunale di Roma n. 75 del 26/07/2017. Tutti i diritti riservati.

Welcome Back!

Login to your account below

Forgotten Password? Sign Up

Create New Account!

Sign Up with Facebook
OR

Fill the forms below to register

All fields are required. Log In

Retrieve your password

Please enter your username or email address to reset your password.

Log In
Generated by Feedzy