• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Sangfor pronta con un nuovo brand per l’International Roadshow 2025
    • DORA: il settore finanziario è davvero pronto alla compliance?
    • Data Center: una gestione più sostenibile è possibile
    • Cybersecurity aziendale minacciata dagli asset non gestiti
    • Google Cloud: tante novità per la trasformazione digitale delle aziende
    • Retelit e Microsoft: connessione ridondata e più resilienza su Azure
    • Sicurezza digitale in Italia: crescono attacchi DDoS e Ransomaware
    • Okta: progetti ambiziosi per emergere nel mercato italiano
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Rubriche»Sicurezza»CeranaKeeper: il gruppo APT prende di mira la Thailandia

    CeranaKeeper: il gruppo APT prende di mira la Thailandia

    By Redazione LineaEDP07/10/20244 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    ESET analizza le tecniche di attacco di CeranaKeeper, gruppo allineato alla Cina che raccoglie il maggior numero possibile di file

    CeranaKeeper

    Gli attacchi contro grandi organizzazioni e governi diventano sempre più frequenti. Oggi, in particolare, condividiamo una scoperta fatta dai ricercatori di ESET, leader europeo globale nel mercato della cybersecurity, su diverse campagne mirate contro istituzioni governative in Thailandia che, a partire dal 2023, sono state in grado di esfiltrare enormi quantità di dati. Le campagne hanno sfruttato servizi di condivisione file legittimi come Dropbox, PixelDrain, GitHub e OneDrive. Sulla base dei rilievi effettuati, i ricercatori di ESET hanno deciso di tracciare questo cluster di attività come opera di un attore di minaccia specifico, che ESET ha denominato CeranaKeeper. Le numerose occorrenze della stringa “bectrl” nel codice dei tools del gruppo hanno ispirato il nome: un gioco di parole tra il termine “beekeeper” (apicoltore) e la specie di ape Apis Cerana, o ape asiatica del miele. ESET ha presentato i risultati ottenuti su CeranaKeeper e la compromissione in Thailandia alla conferenza Virus Bulletin 2024.

    CeranaKeeper prende di mira gli enti governativi

    CeranaKeeper, responsabile di attacchi al governo thailandese, appare particolarmente agguerrito, con una moltitudine di strumenti e tecniche utilizzati in rapida e continua evoluzione. Gli operatori scrivono e riscrivono il proprio set di strumenti secondo necessità, reagendo rapidamente per evitare il rilevamento. L’obiettivo di questo gruppo è raccogliere il maggior numero possibile di file e a tal fine sviluppa componenti specifici. CeranaKeeper utilizza servizi cloud e di condivisione file per l’esfiltrazione, probabilmente contando sul fatto che il traffico verso questi servizi popolari sembri per lo più legittimo e più difficile da bloccare quando identificato.

    CeranaKeeper è attivo almeno dall’inizio del 2022, e ha come obiettivo principale gli enti governativi in Asia, come Thailandia, Myanmar, Filippine, Giappone e Taiwan.

    Gli attacchi in Thailandia hanno sfruttato versioni rivisitate di componenti precedentemente attribuiti da altri ricercatori al gruppo APT allineato alla Cina, MustangPanda, e successivamente un nuovo set di strumenti capace di violare service provider come Pastebin, Dropbox, OneDrive e GitHub per eseguire comandi su computer compromessi ed esfiltrare documenti sensibili. Tuttavia, l’analisi delle tattiche, delle tecniche, delle procedure, del codice e delle discrepanze infrastrutturali ha portato ESET a ritenere necessario considerare CeranaKeeper e MustangPanda come due entità separate. Entrambi i gruppi allineati alla Cina potrebbero condividere informazioni e un sottoinsieme di strumenti per un interesse comune o tramite una terza parte.

    Come agisce il gruppo

    CeranaKeeper probabilmente utilizza un set di strumenti documentato pubblicamente chiamato “bespoke stagers” (o TONESHELL), che fa ampio uso di una tecnica di side-loading e utilizza una specifica sequenza di comandi per esfiltrare file da una rete compromessa. Nelle attività svolte, CeranaKeeper impiega componenti noti per essere esclusivi del gruppo e di loro esclusivo utilizzo. Inoltre, il gruppo ha lasciato alcuni metadati nel proprio codice che hanno fornito a ESET ulteriori informazioni sul processo di sviluppo, consolidando ulteriormente l’attribuzione a CeranaKeeper.

    Dopo aver ottenuto un accesso privilegiato, gli attaccanti hanno installato la backdoor TONESHELL, distribuito uno strumento per eseguire il dump delle credenziali e utilizzato un driver Avast legittimo e un’applicazione personalizzata per disabilitare i prodotti di sicurezza presenti sulla macchina. Dal server compromesso, hanno utilizzato una console di amministrazione remota per distribuire ed eseguire la loro backdoor su altri computer della rete. Il gruppo ha distribuito un nuovo script BAT in tutta la rete, estendendo il proprio raggio d’azione ad altri computer sfruttando il controller di dominio per ottenere privilegi di Admin.

    Nell’attacco contro il governo thailandese, gli attaccanti hanno individuato e selezionato alcuni computer compromessi di interesse per distribuire tools personalizzati precedentemente non documentati che sono stati utilizzati non solo per facilitare l’esfiltrazione di documenti verso servizi di archiviazione pubblici, ma anche come backdoor alternative. Una tecnica particolarmente degna di nota utilizzata dal gruppo sfrutta le funzioni di pull request e issue comment di GitHub per creare una reverse shell nascosta, sfruttando GitHub, una famosa piattaforma online per la condivisione e la collaborazione sul codice, come server di Command & Control (C&C).

    Dichiarazioni

    “Nonostante alcune somiglianze nelle loro attività, come obiettivi comuni e formati di archivi simili, ESET ha osservato differenze organizzative e tecniche tra i due gruppi, ad esempio nei set di strumenti, infrastrutture, procedure e campagne. Abbiamo anche notato differenze nel modo in cui i due gruppi svolgono compiti simili”, spiega Romain Dumont, ricercatore di ESET che ha scoperto CeranaKeeper.

    Apt cybersecurity Eset gruppi APT
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    DORA: il settore finanziario è davvero pronto alla compliance?

    13/06/2025

    Data Center: una gestione più sostenibile è possibile

    13/06/2025

    Cybersecurity aziendale minacciata dagli asset non gestiti

    13/06/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Legrand Data Center al Data Center Nation per parlare del data center del futuro!
    Snom: focus su tecnologia e partner
    Cumulabilità Transizione 5.0 e ZES: i vantaggi del Litio
    Transizione 5.0: vuoi il 45% sui software?
    Stormshield: Zero Trust pilastro della security aziendale
    Defence Tech

    Cybersecurity aziendale minacciata dagli asset non gestiti

    13/06/2025

    Sicurezza digitale in Italia: crescono attacchi DDoS e Ransomaware

    13/06/2025

    Okta: progetti ambiziosi per emergere nel mercato italiano

    12/06/2025

    Infostealer: Kaspersky e INTERPOL collaborano alla Secure Operation

    12/06/2025
    Report

    Cybersecurity: le previsioni di Deloitte

    10/06/2025

    Red Hat rivela il futuro della virtualizzazione: innovazione e agilità per le aziende

    06/06/2025

    Sviluppatori entusiasti e ottimisti sull’AI agentica

    04/06/2025

    Intelligenza Artificiale: non tutte le aziende sono pronte

    30/05/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.