• About
  • Privacy Policy
  • Disclaimer
  • Contact
TomorrowPosT
  • Home
  • Computers
    • Gaming
  • Gear
    • Apple
    • Mobile
  • Microsoft
    • Software & Apps
  • Review
    • Security
  • Tech for Business
  • Tech News
  • News
  • Termini e condizioni
No Result
View All Result
  • Home
  • Computers
    • Gaming
  • Gear
    • Apple
    • Mobile
  • Microsoft
    • Software & Apps
  • Review
    • Security
  • Tech for Business
  • Tech News
  • News
  • Termini e condizioni
No Result
View All Result
TomorrowPost
No Result
View All Result

Gli hacker collegati in Cina sfruttano SAP e SQL Server difetti negli attacchi in Asia e Brasile

Michele by Michele
30/05/2025
Home Security
Condividi su FacebookCondividi su WhatsappCondividi su Twitter


30 maggio 2025Ravie LakshmananVulnerabilità / intelligenza delle minacce

L’attore di minaccia collegata in Cina dietro il recente sfruttamento all’interno del mondo di un difetto di sicurezza critico in SAP Netweaver è stato attribuito a una serie più ampia di attacchi che mirano a organizzazioni in Brasile, India e Sud-est asiatico dal 2023.

“L’attore di minaccia si rivolge principalmente alle vulnerabilità di iniezione SQL scoperte su applicazioni Net per accedere ai server SQL di organizzazioni mirate” disse In un’analisi pubblicata questa settimana. “L’attore sfrutta anche varie vulnerabilità notice per sfruttare i server rivolti al pubblico”.

Alcuni degli altri obiettivi di spicco del collettivo avversario includono Indonesia, Malesia, Filippine, Tailandia e Vietnam.

La società di sicurezza informatica sta monitorando l’attività sotto il moniker Terra Lamiaaffermando che l’attività condivide un certo grado di sovrapposizione con i cluster di minacce documentati dai laboratori di sicurezza elastici come REF0657Sophos come Stac6451e Palo Alto Networks Unit 42 come CL-STA-0048.

Sicurezza informatica

Ognuno di questi attacchi ha preso di mira le organizzazioni che abbracciano più settori nell’Asia meridionale, sfruttando spesso i server Microsoft SQL esposti a Web e altri casi per condurre la ricognizione, distribuire strumenti post-sfruttamento come Cobalt Strike e Supershell e stabilire tunnel di proxy alle reti delle vittime che utilizza Rakshasa e Stoway.

Utilizzati sono anche strumenti di escalation dei privilegi come Godpotato e Juicypotato; Utilità di scansione di rete come FSCAN e KSCAN; e programmi legittimi come wevtutil.exe per pulire i registri di eventi di Home windows, sistema e di sicurezza.

Selezionare le intrusioni rivolte alle entità indiane hanno anche tentato di distribuire Imitare il ransomware I binari per crittografare i file delle vittime, sebbene gli sforzi non fossero in gran parte senza successo.

“Mentre gli attori sono stati visti organizzare i binari ransomware mimici in tutti gli incidenti osservati, il ransomware spesso non ha eseguito con successo e, in diversi casi, gli attori sono stati visti nel tentativo di eliminare i binari dopo essere stati distribuiti”, ha osservato il Sophos in un’analisi pubblicata nel 20 agosto.

Poi all’inizio di questo mese, eclecticiq divulgato Il fatto che CL-STA-0048 fosse uno dei numerosi gruppi di spionaggio informatico Cina-Diemus per sfruttare CVE-2025-31324, un file critico non autenticato di caricare la vulnerabilità in SAP Netweaver per stabilire una shell inversa verso l’infrastruttura sotto il suo controllo.

Oltre a CVE-2025-31324, si cube che l’equipaggio di hacking abbia armato fino a otto numerous vulnerabilità per violare i server rivolti al pubblico-

Descrivendolo come “altamente attivo”, Pattern Micro ha osservato che l’attore delle minacce ha spostato la sua attenzione dai servizi finanziari alla logistica e al dettaglio on-line e, più recentemente, alle società IT, alle università e alle organizzazioni governative.

Sicurezza informatica

“All’inizio del 2024 e prima, abbiamo osservato che la maggior parte dei loro obiettivi erano organizzazioni all’interno del settore finanziario, specificamente legate a titoli e intermediazione”, ha affermato la società. “Nella seconda metà del 2024, hanno spostato i loro obiettivi alle organizzazioni principalmente nelle industrie logistiche e al dettaglio on-line. Di recente, abbiamo notato che i loro obiettivi si sono trasferiti di nuovo verso società IT, università e organizzazioni governative.”

Una tecnica degna di nota adottata da Earth Lamia è quella di lanciare le sue backdoor personalizzate come Pulsepack tramite DLL, caricamento laterale, un approccio ampiamente abbracciato dai gruppi di hacking cinesi. Un impianto modulare basato su .internet, Pulsepack comunica con un server remoto per recuperare vari plugin per svolgere le sue funzioni.

Pattern Micro ha dichiarato di aver osservato nel marzo 2025 una versione aggiornata del backdoor che modifica il metodo di comunicazione di comando e controllo (C2) da TCP a WebSocket, indicando uno sviluppo attivo in corso del malware.

“Earth Lamia sta conducendo le sue operazioni in più paesi e industrie con intenzioni aggressive”, ha concluso. “Allo stesso tempo, l’attore delle minacce perfeziona continuamente le loro tattiche di attacco sviluppando strumenti di hacking personalizzati e nuove backdoor.”

Hai trovato questo articolo interessante? Seguici Twitter  E LinkedIn Per leggere più contenuti esclusivi che pubblichiamo.



Tags: AsiaattacchiBrasileCinacollegatidifettigliHackernegliSAPserversfruttanoSQL
Michele

Michele

Next Post
I cineasti hanno usato 20 iPhone contemporaneamente per sparare ’28 anni dopo ‘

I cineasti hanno usato 20 iPhone contemporaneamente per sparare '28 anni dopo '

Lascia un commento Annulla risposta

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Recommended.

Devs dietro la misericordia difenderlo, ma lo stanno tirando da vapore

Devs dietro la misericordia difenderlo, ma lo stanno tirando da vapore

10/04/2025

Asus annuncia il recinto di ciottoli SSD

10/02/2025

Trending.

I tagli di finanziamento NIH sembrano attingere al rapporto della Fondazione Heritage che fa esplodere lo “workers Dei”

I tagli di finanziamento NIH sembrano attingere al rapporto della Fondazione Heritage che fa esplodere lo “workers Dei”

11/02/2025

TomorrowPost

Welcome to Tomorrow Post – your trusted source for the latest in computers, gaming, tech gear, Microsoft, software, cybersecurity, and much more! Our mission is simple: to provide technology enthusiasts, professionals, and business leaders with accurate, insightful, and up-to-date information that helps them navigate the ever-evolving world of technology.

Categorie

  • Apple
  • Computers
  • Gaming
  • Gear
  • Microsoft
  • Mobile
  • News
  • Review
  • Security
  • Software & Apps
  • Tech for Business
  • Tech News

Recent News

Esaurito di nuovo: dietro l’appello di culto di “Pace ​​Idler” di Hoka

Esaurito di nuovo: dietro l’appello di culto di “Pace ​​Idler” di Hoka

31/05/2025
Si prega di non acquistare una protezione dello schermo “ottimizzata” o una custodia per telefono

Si prega di non acquistare una protezione dello schermo “ottimizzata” o una custodia per telefono

31/05/2025
  • About
  • Privacy Policy
  • Disclaimer
  • Contact

© 2025- https://tomorrowpost.net- All Rights Reserved

No Result
View All Result
  • Home
  • Computers
    • Gaming
  • Gear
    • Apple
    • Mobile
  • Microsoft
    • Software & Apps
  • Review
    • Security
  • Tech for Business
  • Tech News
  • News
  • Termini e condizioni

© 2025- https://tomorrowpost.net- All Rights Reserved