giovedì, 11 Dicembre 2025
HomeInformaticaCyber SecurityDonot APT espande le operazioni, prende di mira i ministeri degli esteri...

Donot APT espande le operazioni, prende di mira i ministeri degli esteri europei con il malware LoptikMod

Attacco informatico a un ministero degli esteri europeo: coinvolto un gruppo APT legato all’India

Un attore di minaccia con presunti legami con l’India è stato osservato mentre prendeva di mira un ministero degli esteri europeo utilizzando malware in grado di raccogliere dati sensibili dagli host compromessi. Questa attività è stata attribuita dal Trellix Advanced Research Center a un gruppo di minaccia persistente avanzata (APT) noto come DoNot, anche conosciuto come APT-C-35, Mint Tempest, Origami Elephant, SECTOR02 e Viceroy Tiger. Si ritiene che questo gruppo sia attivo dal 2016.

Metodi di attacco e strumenti utilizzati

DoNot APT è noto per l’uso di malware personalizzati per Windows, inclusi backdoor come YTY e GEdit, spesso distribuiti tramite email di spear-phishing o documenti malevoli. Questo gruppo di minaccia prende di mira tipicamente enti governativi, ministeri degli esteri, organizzazioni di difesa e ONG, specialmente in Asia meridionale ed Europa.

Catena di attacco

L’attacco inizia con email di phishing che mirano a ingannare i destinatari inducendoli a cliccare su un link di Google Drive per scaricare un archivio RAR. Questo passaggio apre la strada al dispiegamento di un malware chiamato LoptikMod, utilizzato esclusivamente dal gruppo dal 2018. Le email provengono da un indirizzo Gmail e impersonano funzionari della difesa, con un oggetto che fa riferimento alla visita di un Attaché della Difesa italiana a Dhaka, Bangladesh.

Dettagli tecnici del malware

L’archivio RAR distribuito tramite le email contiene un eseguibile malevolo che imita un documento PDF. L’apertura di questo file causa l’esecuzione del trojan di accesso remoto LoptikMod, che può stabilire la persistenza sull’host tramite attività pianificate e connettersi a un server remoto per inviare informazioni di sistema, ricevere ulteriori comandi, scaricare moduli aggiuntivi ed esfiltrare dati. Il malware utilizza anche tecniche anti-VM e offuscamento ASCII per ostacolare l’esecuzione in ambienti virtuali ed evitare l’analisi, rendendo più difficile determinare lo scopo dello strumento. Inoltre, l’attacco assicura che solo un’istanza del malware sia attivamente in esecuzione sul sistema compromesso per evitare interferenze potenziali.

Stato attuale e motivazioni

Il server di comando e controllo (C2) utilizzato nella campagna è attualmente inattivo, il che significa che l’infrastruttura è stata temporaneamente disabilitata o non è più funzionale, oppure che gli attori della minaccia si sono spostati su un server completamente diverso. Lo stato inattivo del server C2 implica anche che attualmente non è possibile determinare l’esatto insieme di comandi trasmessi agli endpoint infetti e i tipi di dati inviati come risposte. Le operazioni di questo gruppo sono caratterizzate da sorveglianza persistente, esfiltrazione di dati e accesso a lungo termine, suggerendo un forte movente di spionaggio informatico.

 

Fonte: The Hackers News

Per saperne di più

Julie Maddaloni
Julie Maddaloni
Ciao! Sono una blogger appassionata di tecnologia e delle news dei mondi Apple e Android. Amo scoprire le ultime novità del settore e condividere storie e consigli utili con chi, come me, è sempre alla ricerca delle ultime novità. Quando non sono immersa tra recensioni e aggiornamenti tech, mi rilasso con una buona pizza e una maratona di serie TV! 🍕📱💙
ARTICOLI CORRELATI

ARTICOLI CONSIGLIATI

Shai-hulud v2 si diffonde da npm a maven, mentre...

La seconda ondata dell'attacco alla supply chain di Shai-Hulud colpisce l'ecosistema MavenLa seconda ondata dell'attacco alla supply chain di Shai-Hulud ha travolto l'ecosistema Maven...

CISA segnala una grave vulnerabilità in WatchGuard Fireware che...

Vulnerabilità critica in WatchGuard Fireware: un rischio per la sicurezzaLa Cybersecurity and Infrastructure Security Agency (CISA) degli Stati Uniti ha recentemente aggiunto una vulnerabilità...

Oltre 67,000 pacchetti npm falsi inondano il registro in...

Allarme per una campagna di spam su larga scala nel registro npmI ricercatori di sicurezza informatica hanno recentemente acceso i riflettori su una massiccia...

Hacker russi creano 4.300 siti di viaggio falsi per...

Una minaccia di lingua russa dietro una campagna di phishing di massaUna campagna di phishing di origine russa ha registrato un numero impressionante di...