• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Speciale Data Center
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • SentinelOne Annual Threat Report: una guida per difendersi dall’industrializzazione delle violazioni informatiche moderne
    • Slackbot: il “teammate digitale” per le aziende
    • L’UE prepara il passaggio alla sicurezza post-quantistica: cosa cambia per le imprese
    • TA416, attore allineato alla Cina, riprende le attività di spionaggio contro i governi europei ed estende il suo raggio d’azione al Medio Oriente
    • Agenti AI e nuove regolamentazioni: il quadro normativo italiano ed europeo 2026 per le imprese
    • Brand Guardian aiuta le aziende a contrastare le frodi automatizzate
    • NetApp e Commvault insieme per la cyber resilience di nuova generazione
    • Come si stanno affrontando le minacce informatiche basate sull’intelligenza artificiale?
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Rubriche»Sicurezza»TA416, attore allineato alla Cina, riprende le attività di spionaggio contro i governi europei ed estende il suo raggio d’azione al Medio Oriente

    TA416, attore allineato alla Cina, riprende le attività di spionaggio contro i governi europei ed estende il suo raggio d’azione al Medio Oriente

    By Redazione LineaEDP01/04/20264 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Le campagne rilevate dai ricercatori di Proofpoint combinano attività di phishing finalizzate alla ricognizione con tecniche di distribuzione del malware in continua evoluzione, che puntano tutte al dispiegamento di una versione personalizzata della backdoor PlugX.

    cybersecurity-Unit 42-TA416
    Foto di Daniel Roberts da Pixabay

    Nel 2022, Proofpoint ha documentato un’intensa attività di TA416 rivolta ai governi europei, aumentata bruscamente quando le truppe russe hanno iniziato a riunirsi al confine con l’Ucraina. Questo elevato ritmo operativo delle campagne di TA416 contro target governativi europei è proseguito fino a metà 2023, quando il gruppo ha spostato la propria attenzione fuori dall’Europa. Da metà 2023 a metà 2025, Proofpoint ha rilevato un’attività minima di TA416 in Europa, con il gruppo prevalentemente attivo nel Sud-Est asiatico, a Taiwan e in Mongolia.

    A partire da metà 2025, ha ripreso a colpire regolarmente enti governativi e diplomatici europei, prendendo di mira in particolare individui o caselle di posta associate a missioni diplomatiche e delegazioni presso la NATO e l’UE. Il ritorno di TA416 a questo targeting è avvenuto in un contesto di crescenti tensioni tra Unione Europea e Cina legate al commercio, guerra Russia-Ucraina ed esportazioni di terre rare, ed è iniziato immediatamente dopo il 25° vertice UE-Cina.

    A marzo 2026, a seguito dello scoppio della guerra in Iran, TA416 ha condotto numerose campagne contro una vasta gamma di entità diplomatiche e governative in Medio Oriente – una regione non tradizionalmente nel mirino di questo attore. Ciò si inserisce in un trend osservato da Proofpoint, secondo cui alcuni attori allineati a interessi statali stanno spostando il proprio targeting verso entità governative e diplomatiche mediorientali all’indomani della guerra. Questo riflette verosimilmente uno sforzo di raccolta di intelligence regionale sullo stato, la traiettoria e le più ampie implicazioni geopolitiche del conflitto.

    Da metà 2025 a inizio 2026, TA416 ha condotto sia campagne di web bug che di distribuzione di malware. Le prime hanno utilizzato account freemail come mittenti e una serie di esche tematiche – come la notizia dell’invio di truppe europee in Groenlandia – per effettuare ricognizione su consegna e coinvolgimento. Un web bug (o tracking pixel) è un piccolo oggetto invisibile incorporato in un’email che, all’apertura, attiva una richiesta HTTP verso un server remoto, rivelando indirizzo IP del destinatario, user agent e orario di accesso, consentendo all’attore di verificare se l’email sia stata aperta dall’obiettivo designato.

    Le campagne di distribuzione di malware hanno utilizzato sia account freemail controllati dagli attaccanti sia caselle di posta governative e diplomatiche compromesse per inviare link ad archivi malevoli ospitati su Microsoft Azure Blob Storage, domini controllati dall’attore, Google Drive e istanze SharePoint compromesse.

    In questo periodo, TA416 ha modificato ripetutamente le proprie catene di infezione iniziale, mantenendo tuttavia un obiettivo costante: caricare la versione personalizzata della backdoor PlugX tramite triadi di sideloading DLL. Le tecniche di accesso iniziale si sono evolute: dalle pagine fake di Cloudflare Turnstile challenge – usate come gate per accedere ad archivi ZIP – all’abuso di applicazioni di terze parti Microsoft Entra ID che reindirizzavano gli utenti verso domini di distribuzione del malware controllati dall’attore, fino ad archivi contenenti un eseguibile Microsoft MSBuild rinominato e file di progetto C# malevoli. In ciascun caso, TA416 ha fatto ricorso allo ZIP smuggling tramite file Microsoft shortcut (LNK) o downloader basati su CSPROJ per distribuire una triade composta da un eseguibile firmato, una DLL malevola e un payload cifrato che alla fine caricava PlugX in memoria.

    “Il ritorno di TA416 al targeting governativo europeo a metà 2025, dopo due anni di focus su Sud-Est asiatico e Mongolia, è coerente con una rinnovata priorità di raccolta di intelligence contro entità diplomatiche affiliate a UE e NATO,” spiegano i ricercatori di Proofpoint. “L’espansione al targeting governativo mediorientale a marzo 2026 evidenzia ulteriormente come la prioritizzazione dei compiti del gruppo sia verosimilmente influenzata da punti di crisi geopolitica e da escalation in corso.”

    Queste operazioni di TA416 suggeriscono che il gruppo continuerà con ogni probabilità a privilegiare il targeting delle reti diplomatiche europee e, con il protrarsi del conflitto, delle entità diplomatiche mediorientali, mantenendo parallelamente un’attività costante nel Sud-Est asiatico. Le organizzazioni rientranti nel perimetro di questo targeting devono attendersi una continua sperimentazione con vettori di accesso iniziale veicolati tramite campagne di spear phishing, accompagnata da payload PlugX in costante aggiornamento.

     

    Proofpoint TA416
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    SentinelOne Annual Threat Report: una guida per difendersi dall’industrializzazione delle violazioni informatiche moderne

    01/04/2026

    Brand Guardian aiuta le aziende a contrastare le frodi automatizzate

    01/04/2026

    NetApp e Commvault insieme per la cyber resilience di nuova generazione

    31/03/2026
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Nuova Transizione 5.0: cosa cambia?
    Il futuro del lavoro passa dai Personal Systems: l’innovazione HP tra AI e sicurezza
    AI in locale: la workstation secondo Syspack tra potenza e flessibilità
    Tra promesse e realtà: vita (vera) da System Integrator
    Data center nell’era dell’AI: infrastrutture, densità e nuove sfide per l’enterprise
    Defence Tech

    SentinelOne Annual Threat Report: una guida per difendersi dall’industrializzazione delle violazioni informatiche moderne

    01/04/2026

    TA416, attore allineato alla Cina, riprende le attività di spionaggio contro i governi europei ed estende il suo raggio d’azione al Medio Oriente

    01/04/2026

    Brand Guardian aiuta le aziende a contrastare le frodi automatizzate

    01/04/2026

    NetApp e Commvault insieme per la cyber resilience di nuova generazione

    31/03/2026
    Report

    Cloud e outsourcing sono la chiave per la crescita delle PMI italiane

    17/03/2026

    Osservatorio Statistico 2025 di TeamSystem: 19 miliardi di email inviate (+12% rispetto al 2024), ma senza strategia l’efficacia diminuisce

    16/03/2026

    HR: l’applicazione concreta dell’AI rimane ancora limitata

    13/03/2026

    Report Cisco Splunk: i CISO e il ruolo centrale della IA Agentica nella resilienza aziendale

    09/03/2026
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    LineaEDP è una testata giornalistica appartenente al gruppo BitMAT Edizioni, una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2026 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.