• About
  • Privacy Policy
  • Disclaimer
  • Contact
TomorrowPosT
  • Home
  • Computers
    • Gaming
  • Gear
    • Apple
    • Mobile
  • Microsoft
    • Software & Apps
  • Review
    • Security
  • Tech for Business
  • Tech News
  • News
  • Termini e condizioni
No Result
View All Result
  • Home
  • Computers
    • Gaming
  • Gear
    • Apple
    • Mobile
  • Microsoft
    • Software & Apps
  • Review
    • Security
  • Tech for Business
  • Tech News
  • News
  • Termini e condizioni
No Result
View All Result
TomorrowPost
No Result
View All Result

Oltre 70 organizzazioni in più settori mirati dal gruppo di spionaggio informatico legato alla Cina

Michele by Michele
10/06/2025
Home Security
Condividi su FacebookCondividi su WhatsappCondividi su Twitter


09 giugno 2025Ravie LakshmananSicurezza del governo / spionaggio informatico

L’attività di ricognizione rivolta alla società di sicurezza informatica americana Sentinelone faceva parte di una serie più ampia di intrusioni parzialmente correlate in diversi obiettivi tra luglio 2024 e marzo 2025.

“La vittima comprende un’entità governativa dell’Asia meridionale, un’organizzazione dei media europei e più di 70 organizzazioni in una vasta gamma di settori”, i ricercatori della sicurezza Sentinelone Aleksandar Milenkoski e Tom Hegel disse In un rapporto pubblicato oggi.

Alcuni dei settori mirati includono manifatturiero, governo, finanza, telecomunicazioni e ricerca. Tra le vittime c’erano anche una società di servizi IT e logistica che gestiva la logistica {hardware} per i dipendenti Sentinelone al momento della violazione all’inizio del 2025.

L’attività dannosa è stata attribuita con grande fiducia agli attori della minaccia cinese-sega Purplehazeche, a sua volta, si sovrappone ai gruppi cinesi di spionaggio informatico pubblicamente riportati come APT15 e UNC5174.

Alla fantastic di aprile 2024, Sentinelone Divulso per la prima volta Attività di ricognizione correlata al violade che mirava advert alcuni dei suoi server che erano deliberatamente accessibili su Web per “virtù della loro funzionalità”.

Sicurezza informatica

“Le attività dell’attore di minaccia si limitano alla mappatura e alla valutazione della disponibilità di selezionati server rivolti a Web, probabilmente in preparazione a potenziali azioni future”, hanno affermato i ricercatori.

Al momento non è noto se l’intento degli aggressori fosse di colpire l’organizzazione logistica IT o se avevano pianificato di espandere la loro attenzione anche alle organizzazioni a valle. Ulteriori indagini sugli attacchi hanno scoperto sei diversi gruppi di attività (nominati a A a F) che risalgono a giugno 2024 con il compromesso di un’entità governativa del sud dell’Asia meridionale.

I cluster sono elencati di seguito –

  • Attività A: Un’intrusione in un’entità governativa dell’Asia meridionale (giugno 2024)
  • Attività B: Una serie di intrusioni che mirano alle organizzazioni a livello globale (tra luglio 2024 e marzo 2025)
  • Attività C: Un’intrusione in una società IT Providers and Logistics (all’inizio del 2025)
  • Attività D: Un’intrusione nella stessa entità governativa dell’Asia meridionale compromesso (ottobre 2024)
  • Attività E: Attività di ricognizione destinata ai server Sentinelone (ottobre 2024)
  • Attività F: Un’intrusione in una delle principali organizzazioni europee dei media (fantastic settembre 2024)

Si cube che l’attacco di giugno 2024 contro l’entità governativa, come precedentemente dettagliato da Sentinelone, abbia portato allo spiegamento di Shadowpad che è stato offuscato usando Scatterbrain. Gli artefatti e le infrastrutture Shadowpad si sovrappongono con le recenti campagne ShadowPad che hanno offerto una Famiglia Ransomware in codice Nailaolocker seguendo lo sfruttamento dei dispositivi gateway di controllo.

Successivamente, nell’ottobre 2024, la stessa organizzazione period destinata a far cadere un GO Shell inverso soprannominato Goeshell Ciò utilizza SSH per connettersi a un host infetto. Lo stesso backdoor, osservato Sentinelone, è stato utilizzato in relazione a un attacco del settembre 2024 rivolto a una delle principali organizzazioni europee dei media.

Comune anche a questi due cluster di attività è l’uso di strumenti sviluppati da un group di esperti di sicurezza IT che fanno il nome di Hacker’s Selection (Thc). Lo sviluppo segna la prima volta che i programmi software program di THC sono stati abusati da attori sponsorizzati dallo stato.

Sicurezza informatica

Sentinelone ha attribuito l’attività F a un attore Cina-Segato con affiliazioni sciolte a un “dealer di accesso iniziale” monitorato da Google Mandiant con il nome UNC5174 (aka uteus o uetus). Vale la pena notare che il gruppo di minacce period recentemente collegato allo sfruttamento attivo dei difetti di SAP Netweaver per consegnare Goreverse, una variante di goreseshell. La società di sicurezza informatica è collettivamente monitorata l’attività D, E e F come Purplehaze.

“L’attore della minaccia sfruttata Sfera (Operational Relay Field) Infrastruttura di rete, che valutiamo per essere gestita dalla Cina e ha sfruttato il CVE-2024-8963 Vulnerabilità insieme a CVE-2024-8190 Per stabilire un punto d’appoggio iniziale, pochi giorni prima che le vulnerabilità fossero pubblicamente divulgate “, hanno detto i ricercatori.” Dopo aver compromesso questi sistemi, si sospetta che l’UNC5174 sia sospettato di trasferire l’accesso advert altri attori delle minacce “.

Hai trovato questo articolo interessante? Seguici Twitter  E LinkedIn Per leggere più contenuti esclusivi che pubblichiamo.



Tags: allaCinadalgruppoinformaticolegatomiratiOltreorganizzazionipiùsettorispionaggio
Michele

Michele

Next Post

Asus svela i fan di Argb Prime MR120 e Prime AP202 Micro ATX Caso

Lascia un commento Annulla risposta

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Recommended.

Patch incompleta in nvidia toolkit foglie CVE-2024-0132 Aperto alle fughe contenitore

Patch incompleta in nvidia toolkit foglie CVE-2024-0132 Aperto alle fughe contenitore

10/04/2025
Il presunto sviluppatore israeliano Lockbit Rostislav Panev ci ha estradato per accuse di criminalità informatica

Il presunto sviluppatore israeliano Lockbit Rostislav Panev ci ha estradato per accuse di criminalità informatica

14/03/2025

Trending.

I tagli di finanziamento NIH sembrano attingere al rapporto della Fondazione Heritage che fa esplodere lo “workers Dei”

I tagli di finanziamento NIH sembrano attingere al rapporto della Fondazione Heritage che fa esplodere lo “workers Dei”

11/02/2025

TomorrowPost

Welcome to Tomorrow Post – your trusted source for the latest in computers, gaming, tech gear, Microsoft, software, cybersecurity, and much more! Our mission is simple: to provide technology enthusiasts, professionals, and business leaders with accurate, insightful, and up-to-date information that helps them navigate the ever-evolving world of technology.

Categorie

  • Apple
  • Computers
  • Gaming
  • Gear
  • Microsoft
  • Mobile
  • News
  • Review
  • Security
  • Software & Apps
  • Tech for Business
  • Tech News

Recent News

iOS 26 Aggiunge la tinting per icona in modalità luce e diversi modi per personalizzare le icone sulla schermata iniziale del tuo iPhone

iOS 26 Aggiunge la tinting per icona in modalità luce e diversi modi per personalizzare le icone sulla schermata iniziale del tuo iPhone

10/06/2025
Xbox Ally è il migliore e il peggio dei palmari in un unico posto

Xbox Ally è il migliore e il peggio dei palmari in un unico posto

10/06/2025
  • About
  • Privacy Policy
  • Disclaimer
  • Contact

© 2025- https://tomorrowpost.net- All Rights Reserved

No Result
View All Result
  • Home
  • Computers
    • Gaming
  • Gear
    • Apple
    • Mobile
  • Microsoft
    • Software & Apps
  • Review
    • Security
  • Tech for Business
  • Tech News
  • News
  • Termini e condizioni

© 2025- https://tomorrowpost.net- All Rights Reserved