• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Navigare in rete in modo sicuro: consigli pratici ed accorgimenti per non correre rischi
    • Attacchi informatici: Russia, UE e Asia nel mirino
    • Dynatrace e NVIDIA a supporto delle implementazioni di AI Factory
    • Sicurezza: AI sempre più sfidante
    • Oracle EU Sovereign Cloud conquista le organizzazioni tedesche
    • Progettare il futuro con Red Hat Enterprise Linux 10
    • AI e Partnership pilastri della strategia di SAP
    • Elisabetta Franchi: A Convention of Fashion and Imagination in Mold
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Rubriche»Sicurezza»CeranaKeeper: il gruppo APT prende di mira la Thailandia

    CeranaKeeper: il gruppo APT prende di mira la Thailandia

    By Redazione LineaEDP07/10/20244 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    ESET analizza le tecniche di attacco di CeranaKeeper, gruppo allineato alla Cina che raccoglie il maggior numero possibile di file

    CeranaKeeper

    Gli attacchi contro grandi organizzazioni e governi diventano sempre più frequenti. Oggi, in particolare, condividiamo una scoperta fatta dai ricercatori di ESET, leader europeo globale nel mercato della cybersecurity, su diverse campagne mirate contro istituzioni governative in Thailandia che, a partire dal 2023, sono state in grado di esfiltrare enormi quantità di dati. Le campagne hanno sfruttato servizi di condivisione file legittimi come Dropbox, PixelDrain, GitHub e OneDrive. Sulla base dei rilievi effettuati, i ricercatori di ESET hanno deciso di tracciare questo cluster di attività come opera di un attore di minaccia specifico, che ESET ha denominato CeranaKeeper. Le numerose occorrenze della stringa “bectrl” nel codice dei tools del gruppo hanno ispirato il nome: un gioco di parole tra il termine “beekeeper” (apicoltore) e la specie di ape Apis Cerana, o ape asiatica del miele. ESET ha presentato i risultati ottenuti su CeranaKeeper e la compromissione in Thailandia alla conferenza Virus Bulletin 2024.

    CeranaKeeper prende di mira gli enti governativi

    CeranaKeeper, responsabile di attacchi al governo thailandese, appare particolarmente agguerrito, con una moltitudine di strumenti e tecniche utilizzati in rapida e continua evoluzione. Gli operatori scrivono e riscrivono il proprio set di strumenti secondo necessità, reagendo rapidamente per evitare il rilevamento. L’obiettivo di questo gruppo è raccogliere il maggior numero possibile di file e a tal fine sviluppa componenti specifici. CeranaKeeper utilizza servizi cloud e di condivisione file per l’esfiltrazione, probabilmente contando sul fatto che il traffico verso questi servizi popolari sembri per lo più legittimo e più difficile da bloccare quando identificato.

    CeranaKeeper è attivo almeno dall’inizio del 2022, e ha come obiettivo principale gli enti governativi in Asia, come Thailandia, Myanmar, Filippine, Giappone e Taiwan.

    Gli attacchi in Thailandia hanno sfruttato versioni rivisitate di componenti precedentemente attribuiti da altri ricercatori al gruppo APT allineato alla Cina, MustangPanda, e successivamente un nuovo set di strumenti capace di violare service provider come Pastebin, Dropbox, OneDrive e GitHub per eseguire comandi su computer compromessi ed esfiltrare documenti sensibili. Tuttavia, l’analisi delle tattiche, delle tecniche, delle procedure, del codice e delle discrepanze infrastrutturali ha portato ESET a ritenere necessario considerare CeranaKeeper e MustangPanda come due entità separate. Entrambi i gruppi allineati alla Cina potrebbero condividere informazioni e un sottoinsieme di strumenti per un interesse comune o tramite una terza parte.

    Come agisce il gruppo

    CeranaKeeper probabilmente utilizza un set di strumenti documentato pubblicamente chiamato “bespoke stagers” (o TONESHELL), che fa ampio uso di una tecnica di side-loading e utilizza una specifica sequenza di comandi per esfiltrare file da una rete compromessa. Nelle attività svolte, CeranaKeeper impiega componenti noti per essere esclusivi del gruppo e di loro esclusivo utilizzo. Inoltre, il gruppo ha lasciato alcuni metadati nel proprio codice che hanno fornito a ESET ulteriori informazioni sul processo di sviluppo, consolidando ulteriormente l’attribuzione a CeranaKeeper.

    Dopo aver ottenuto un accesso privilegiato, gli attaccanti hanno installato la backdoor TONESHELL, distribuito uno strumento per eseguire il dump delle credenziali e utilizzato un driver Avast legittimo e un’applicazione personalizzata per disabilitare i prodotti di sicurezza presenti sulla macchina. Dal server compromesso, hanno utilizzato una console di amministrazione remota per distribuire ed eseguire la loro backdoor su altri computer della rete. Il gruppo ha distribuito un nuovo script BAT in tutta la rete, estendendo il proprio raggio d’azione ad altri computer sfruttando il controller di dominio per ottenere privilegi di Admin.

    Nell’attacco contro il governo thailandese, gli attaccanti hanno individuato e selezionato alcuni computer compromessi di interesse per distribuire tools personalizzati precedentemente non documentati che sono stati utilizzati non solo per facilitare l’esfiltrazione di documenti verso servizi di archiviazione pubblici, ma anche come backdoor alternative. Una tecnica particolarmente degna di nota utilizzata dal gruppo sfrutta le funzioni di pull request e issue comment di GitHub per creare una reverse shell nascosta, sfruttando GitHub, una famosa piattaforma online per la condivisione e la collaborazione sul codice, come server di Command & Control (C&C).

    Dichiarazioni

    “Nonostante alcune somiglianze nelle loro attività, come obiettivi comuni e formati di archivi simili, ESET ha osservato differenze organizzative e tecniche tra i due gruppi, ad esempio nei set di strumenti, infrastrutture, procedure e campagne. Abbiamo anche notato differenze nel modo in cui i due gruppi svolgono compiti simili”, spiega Romain Dumont, ricercatore di ESET che ha scoperto CeranaKeeper.

    Apt cybersecurity Eset gruppi APT
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Attacchi informatici: Russia, UE e Asia nel mirino

    21/05/2025

    Dynatrace e NVIDIA a supporto delle implementazioni di AI Factory

    21/05/2025

    Sicurezza: AI sempre più sfidante

    21/05/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Transizione 5.0: vuoi il 45% sui software?
    Stormshield: Zero Trust pilastro della security aziendale
    RENTRI: regole pratiche per uscirne vivi
    Vertiv: come evolve il mondo dei data center
    2VS1 incontra GCI: focus sulle competenze
    Defence Tech

    Attacchi informatici: Russia, UE e Asia nel mirino

    21/05/2025

    Sicurezza: AI sempre più sfidante

    21/05/2025

    Computer ICS sempre sotto minaccia cyber: l’analisi di Kaspersky

    20/05/2025

    TA406: cybercrime contro le entità governative ucraine

    19/05/2025
    Report

    Aziende italiane e Intelligenza Artificiale: a che punto siamo?

    12/05/2025

    L’AI irrompe nel manufacturing

    02/05/2025

    L’AI è il futuro, ma senza dati rimane solo una promessa

    02/05/2025

    IBM X-Force Threat Index 2025: vecchi e nuovi trend delle minacce cyber

    18/04/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.