×
ItalianoEnglish
Set as default language

Grandangolo Communications

  • Home
  • Company
  • Services
    • Public Relation
    • Digital PR
    • Marketing
    • Lead Generation
    • Events
  • Best Practice
  • Customer Press Room
  • Contacts
  • Languages
  • Home
  • Customer Press Room
  • Eset
  • ESET scopre CeranaKeeper, nuovo gruppo APT allineato alla Cina

Customer Press Room

ESET scopre CeranaKeeper, nuovo gruppo APT allineato alla Cina

by Grandangolo Communications / Friday, 04 October 2024 / Published in Eset

Il gruppo aggiorna costantemente le proprie backdoor per evitare il rilevamento e diversifica i metodi per facilitare l’esfiltrazione massiva di dati. Inoltre sfrutta servizi cloud e di condivisione file legittimi, come Dropbox, GitHub e OneDrive, per implementare backdoor personalizzate

Researchers of ESET, leader europeo globale nel mercato della cybersecurity, hanno scoperto diverse campagne mirate contro istituzioni governative in Thailandia che, a partire dal 2023, sono state in grado di esfiltrare enormi quantità di dati. Le campagne hanno sfruttato servizi di condivisione file legittimi come Dropbox, PixelDrain, GitHub e OneDrive. Sulla base dei rilievi effettuati, i ricercatori di ESET hanno deciso di tracciare questo cluster di attività come opera di un attore di minaccia specifico, che ESET ha denominato CeranaKeeper. Le numerose occorrenze della stringa “bectrl” nel codice dei tools del gruppo hanno ispirato il nome: un gioco di parole tra il termine “beekeeper” (apicoltore) e la specie di ape Apis Cerana, o ape asiatica del miele. ESET ha presentato i risultati ottenuti su CeranaKeeper e la compromissione in Thailandia alla conferenza Virus Bulletin 2024.

CeranaKeeper, responsabile di attacchi al governo thailandese, appare particolarmente agguerrito, con una moltitudine di strumenti e tecniche utilizzati in rapida e continua evoluzione. Gli operatori scrivono e riscrivono il proprio set di strumenti secondo necessità, reagendo rapidamente per evitare il rilevamento. L’obiettivo di questo gruppo è raccogliere il maggior numero possibile di file e a tal fine sviluppa componenti specifici. CeranaKeeper utilizza servizi cloud e di condivisione file per l’esfiltrazione, probabilmente contando sul fatto che il traffico verso questi servizi popolari sembri per lo più legittimo e più difficile da bloccare quando identificato.

CeranaKeeper è attivo almeno dall’inizio del 2022, e ha come obiettivo principale gli enti governativi in Asia, come Thailandia, Myanmar, Filippine, Giappone e Taiwan.

Gli attacchi in Thailandia hanno sfruttato versioni rivisitate di componenti precedentemente attribuiti da altri ricercatori al gruppo APT allineato alla Cina, MustangPanda, e successivamente un nuovo set di strumenti capace di violare service provider come Pastebin, Dropbox, OneDrive e GitHub per eseguire comandi su computer compromessi ed esfiltrare documenti sensibili. Tuttavia, l’analisi delle tattiche, delle tecniche, delle procedure, del codice e delle discrepanze infrastrutturali ha portato ESET a ritenere necessario considerare CeranaKeeper e MustangPanda come due entità separate. Entrambi i gruppi allineati alla Cina potrebbero condividere informazioni e un sottoinsieme di strumenti per un interesse comune o tramite una terza parte.

“Nonostante alcune somiglianze nelle loro attività, come obiettivi comuni e formati di archivi simili, ESET ha osservato differenze organizzative e tecniche tra i due gruppi, ad esempio nei set di strumenti, infrastrutture, procedure e campagne. Abbiamo anche notato differenze nel modo in cui i due gruppi svolgono compiti simili”, spiega Romain Dumont, ricercatore di ESET che ha scoperto CeranaKeeper.

CeranaKeeper probabilmente utilizza un set di strumenti documentato pubblicamente chiamato “bespoke stagers” (o TONESHELL), che fa ampio uso di una tecnica di side-loading e utilizza una specifica sequenza di comandi per esfiltrare file da una rete compromessa. Nelle attività svolte, CeranaKeeper impiega componenti noti per essere esclusivi del gruppo e di loro esclusivo utilizzo. Inoltre, il gruppo ha lasciato alcuni metadati nel proprio codice che hanno fornito a ESET ulteriori informazioni sul processo di sviluppo, consolidando ulteriormente l’attribuzione a CeranaKeeper.

Dopo aver ottenuto un accesso privilegiato, gli attaccanti hanno installato la backdoor TONESHELL, distribuito uno strumento per eseguire il dump delle credenziali e utilizzato un driver Avast legittimo e un’applicazione personalizzata per disabilitare i prodotti di sicurezza presenti sulla macchina. Dal server compromesso, hanno utilizzato una console di amministrazione remota per distribuire ed eseguire la loro backdoor su altri computer della rete. Il gruppo ha distribuito un nuovo script BAT in tutta la rete, estendendo il proprio raggio d’azione ad altri computer sfruttando il controller di dominio per ottenere privilegi di Admin.

Nell’attacco contro il governo thailandese, gli attaccanti hanno individuato e selezionato alcuni computer compromessi di interesse per distribuire tools personalizzati precedentemente non documentati che sono stati utilizzati non solo per facilitare l’esfiltrazione di documenti verso servizi di archiviazione pubblici, ma anche come backdoor alternative. Una tecnica particolarmente degna di nota utilizzata dal gruppo sfrutta le funzioni di pull request e issue comment di GitHub per creare una reverse shell nascosta, sfruttando GitHub, una famosa piattaforma online per la condivisione e la collaborazione sul codice, come server di Command & Control (C&C).

Per un’analisi più dettagliata e una ripartizione tecnica dei tools di CeranaKeeper, consultare l’ultimo white paper di ESET Research “CeranaKeeper: A relentless, shape-shifting group targeting Thailand” su WeLiveSecurity.com. Seguite ESET Research su Twitter (oggi conosciuto come X) per le ultime notizie da ESET Research.

Tagged under: Eset

About Grandangolo Communications

What you can read next

SentinelOne amplia il supporto per Amazon Inspector, Amazon EKS Anywhere e Amazon ECS Anywhere
ESET Research: Toolkit used by ransomware group Embargo discovered that disables security solutions
ESET: Cyber-espionage group Tick targets data-loss prevention software company in East Asia

Customer Press Room

  • VERTIV presents the range of overhead prefabricated infrastructures on a global level, to accelerate the implementation of data centers

    VERTIV ™ Smartrun facilitates installation ...
  • Axiante is a partner of the "Virtual Job Meeting Stem Girls" event

    Participation in the initiative dedicated to ...
  • Vertivia enhances the pre-engineered solution of data centers for EMEA Edge Computing to promote energy efficiency and fastest on-site installations

    La nuova soluzione Vertiv™ SmartAisle&#x...
  • ESET expands the Cyber ​​Threat Intelligence: new feeds and APT reports for companies of all sizes

    Announced at ESET World 2025, the expansion of ...
  • Sentinelone gives a change to the role of partners with the new Global Partnerone Program

    The program provides partners with the tools, ...

Archives

  • April 2025
  • March 2025
  • February 2025
  • January 2025
  • December 2024
  • November 2024
  • October 2024
  • September 2024
  • August 2024
  • July 2024
  • June 2024
  • May 2024
  • April 2024
  • March 2024
  • February 2024
  • January 2024
  • December 2023
  • November 2023
  • October 2023
  • September 2023
  • August 2023
  • July 2023
  • June 2023
  • May 2023
  • April 2023
  • March 2023
  • February 2023
  • January 2023
  • December 2022
  • November 2022
  • October 2022
  • September 2022
  • August 2022
  • July 2022
  • June 2022
  • May 2022
  • April 2022
  • March 2022
  • February 2022
  • January 2022
  • December 2021
  • November 2021
  • October 2021
  • September 2021
  • August 2021
  • July 2021
  • June 2021
  • May 2021
  • April 2021
  • March 2021
  • February 2021
  • January 2021
  • December 2020
  • November 2020
  • October 2020
  • September 2020
  • August 2020
  • July 2020
  • June 2020
  • May 2020
  • April 2020
  • March 2020
  • February 2020
  • January 2020
  • December 2019
  • November 2019
  • October 2019
  • September 2019
  • August 2019
  • July 2019
  • June 2019
  • May 2019
  • April 2019
  • March 2019
  • February 2019
  • January 2019
  • December 2018

Categories

  • A10
  • Abstract
  • abstract
  • Acronis
  • Ally Consulting
  • Arrow
  • Arrow Electronics
  • Axiante
  • Babel
  • Computer Center
  • Cohesity
  • Italy Cloud Consortium
  • Consys
  • D-Link
  • Eset
  • G.B. Service
  • Habble
  • HiSolution
  • HYCU
  • Icos
  • Information Tecnology
  • Ivanti
  • Link11
  • MobileIron
  • Netalia
  • Nethive
  • Nexthink
  • Nuvis
  • Praim
  • QAD
  • Qualys
  • Red Hot Cyber
  • Riverbed
  • Saviynt
  • Sensormatic
  • SentinelOne
  • Talent Software
  • Vectra
  • Vectra AI
  • Vertiv

Office printing, digital PR, marketing, lead generation: all projects are born from our passion and expertise, with an inevitable touch of creativity and innovation.

COMPANY

Grandangolo Communications Srl
Via Sardegna 19
20146 Milano
Telephone +39 335 8283393
info@grandangolo.it

I SERVIZI

  • Home
  • Company
  • Services
  • Best Practice
  • Customer Press Room
  • Contacts
  • Languages

CONTACTS

  • Contacts
  • Cookie policy
  • Privacy policy

© 2019 GRANDANGOLO COMMUNICATIONS SRL | P.IVA IT 06394850967 | All rights reserveD.

Powered by Webpowerplus

TOP