giovedì, 11 Dicembre 2025
HomeInformaticaCyber SecurityIl malware hazybeacon supportato dallo stato utilizza AWS lambda per rubare dati...

Il malware hazybeacon supportato dallo stato utilizza AWS lambda per rubare dati dai governi del sud-est asiatico

Organizzazioni governative nel sud-est asiatico nel mirino di una nuova campagna di spionaggio

Le organizzazioni governative nel sud-est asiatico sono diventate il bersaglio di una nuova campagna che mira a raccogliere informazioni sensibili attraverso un backdoor per Windows precedentemente sconosciuto, denominato HazyBeacon. Questa attività è monitorata da Palo Alto Networks Unit 42 con il nome in codice CL-STA-1020, dove “CL” sta per “cluster” e “STA” indica una “motivazione statale”.

Il contesto geopolitico del sud-est asiatico

Il sud-est asiatico è sempre più al centro dell’attenzione per il cyber spionaggio a causa del suo ruolo nelle negoziazioni commerciali sensibili, nella modernizzazione militare e nell’allineamento strategico nel dinamico di potere tra Stati Uniti e Cina. Colpire le agenzie governative in questa regione può fornire preziose informazioni sull’orientamento della politica estera, sulla pianificazione infrastrutturale e sui cambiamenti normativi interni che influenzano i mercati regionali e globali.

Dettagli tecnici dell’attacco

Il vettore di accesso iniziale utilizzato per distribuire il malware non è attualmente noto, sebbene ci siano prove dell’uso di tecniche di DLL side-loading per implementarlo su host compromessi. In particolare, ciò comporta l’inserimento di una versione dannosa di una DLL chiamata “mscorsvc.dll” insieme all’eseguibile legittimo di Windows, “mscorsvw.exe”. Una volta avviato il binario, la DLL stabilisce una comunicazione con un URL controllato dall’attaccante che consente di eseguire comandi arbitrari e scaricare payload aggiuntivi. La persistenza è garantita tramite un servizio che assicura l’avvio della DLL anche dopo un riavvio del sistema.

Uso di AWS Lambda per il comando e controllo

HazyBeacon si distingue per il fatto che sfrutta gli URL di Amazon Web Services (AWS) Lambda per scopi di comando e controllo (C2), dimostrando il continuo abuso da parte degli attori delle minacce di servizi legittimi per passare inosservati e sfuggire al rilevamento. “Gli URL di AWS Lambda sono una funzionalità di AWS Lambda che consente agli utenti di invocare funzioni serverless direttamente tramite HTTPS”, ha spiegato il ricercatore di sicurezza Lior Rochberger. “Questa tecnica utilizza funzionalità cloud legittime per nascondersi in bella vista, creando un canale di comunicazione affidabile, scalabile e difficile da rilevare”.

Raccomandazioni per i difensori

I difensori dovrebbero prestare attenzione al traffico in uscita verso endpoint cloud raramente utilizzati come *.lambda-url.*.amazonaws.com, specialmente quando viene avviato da binari o servizi di sistema insoliti. Sebbene l’uso di AWS di per sé non sia sospetto, una baseline consapevole del contesto, come la correlazione delle origini dei processi, delle catene di esecuzione genitore-figlio e del comportamento degli endpoint, può aiutare a distinguere l’attività legittima dal malware che sfrutta l’evasione nativa del cloud.

Moduli di raccolta file

Tra i payload scaricati c’è un modulo di raccolta file responsabile della raccolta di file che corrispondono a un insieme specifico di estensioni (ad esempio, doc, docx, xls, xlsx e pdf) e all’interno di un intervallo di tempo. Ciò include tentativi di ricerca di file relativi alle recenti misure tariffarie imposte dagli Stati Uniti.

Fonte: The Hackers News

Per saperne di più

Julie Maddaloni
Julie Maddaloni
Ciao! Sono una blogger appassionata di tecnologia e delle news dei mondi Apple e Android. Amo scoprire le ultime novità del settore e condividere storie e consigli utili con chi, come me, è sempre alla ricerca delle ultime novità. Quando non sono immersa tra recensioni e aggiornamenti tech, mi rilasso con una buona pizza e una maratona di serie TV! 🍕📱💙
ARTICOLI CORRELATI

ARTICOLI CONSIGLIATI

Shai-hulud v2 si diffonde da npm a maven, mentre...

La seconda ondata dell'attacco alla supply chain di Shai-Hulud colpisce l'ecosistema MavenLa seconda ondata dell'attacco alla supply chain di Shai-Hulud ha travolto l'ecosistema Maven...

CISA segnala una grave vulnerabilità in WatchGuard Fireware che...

Vulnerabilità critica in WatchGuard Fireware: un rischio per la sicurezzaLa Cybersecurity and Infrastructure Security Agency (CISA) degli Stati Uniti ha recentemente aggiunto una vulnerabilità...

Oltre 67,000 pacchetti npm falsi inondano il registro in...

Allarme per una campagna di spam su larga scala nel registro npmI ricercatori di sicurezza informatica hanno recentemente acceso i riflettori su una massiccia...

Hacker russi creano 4.300 siti di viaggio falsi per...

Una minaccia di lingua russa dietro una campagna di phishing di massaUna campagna di phishing di origine russa ha registrato un numero impressionante di...