{"id":25269,"date":"2024-10-01T01:22:50","date_gmt":"2024-10-01T09:22:50","guid":{"rendered":"https:\/\/www.palada.net\/index.php\/2024\/10\/01\/news-18999\/"},"modified":"2024-10-01T01:22:50","modified_gmt":"2024-10-01T09:22:50","slug":"news-18999","status":"publish","type":"post","link":"https:\/\/www.palada.net\/index.php\/2024\/10\/01\/news-18999\/","title":{"rendered":"Il ritorno del Crimson Palace: Nuovi strumenti, tattiche e obiettivi"},"content":{"rendered":"<p><img decoding=\"async\" src=\"https:\/\/news.sophos.com\/wp-content\/uploads\/2024\/09\/shutterstock_2458057241.jpg\"\/><\/p>\n<p><strong>Credit to Author: Giusy Martin| Date: Tue, 17 Sep 2024 06:12:03 +0000<\/strong><\/p>\n<div class=\"entry-content lg:prose-lg mx-auto prose max-w-4xl\">\n<p>Dopo un breve periodo di inattivit\u00e0, Sophos X-Ops continua a osservare e a rispondere a quella che, a nostro avviso, \u00e8 un&#8217;operazione di cyber-spionaggio diretta dallo Stato cinese e che ha come obiettivo un&#8217;importante agenzia del governo di una nazione del Sud-Est asiatico.<\/p>\n<p>Nel corso delle indagini su questa attivit\u00e0, che abbiamo identificato con il nome di Operazione Crimson Palace, Sophos Managed Detection and Response (MDR) ha rilevato una telemetria che indica la compromissione di altre organizzazioni governative nella regione e ha individuato attivit\u00e0 correlate a questi cluster di minacce esistenti in altre organizzazioni della stessa regione. Gli aggressori hanno costantemente utilizzato altre reti di aziende e servizi pubblici compromessi in quella regione per distribuire malware e strumenti con la scusa di un punto di accesso affidabile<\/p>\n<p><a href=\"https:\/\/news.sophos.com\/en-us\/2024\/06\/05\/operation-crimson-palace-sophos-threat-hunting-unveils-multiple-clusters-of-chinese-state-sponsored-activity-targeting-southeast-asia\/\">Il nostro precedente rapporto<\/a> riguardava l&#8217;attivit\u00e0 di tre cluster di minacce alla sicurezza (STAC) associati all&#8217;attivit\u00e0 di cyber-spionaggio: il Cluster Alpha (STAC1248), il Cluster Bravo (STAC1870) e il Cluster Charlie (STAC1305), tutti rilevati tra marzo e agosto 2023. Tutti e tre i cluster di minacce che operavano all&#8217;interno della propriet\u00e0 dell&#8217;agenzia bersaglio si sono disattivati nell&#8217;agosto 2023.<\/p>\n<p>Tuttavia, il Cluster Charlie ha ripreso l&#8217;attivit\u00e0 diverse settimane dopo. Questo fenomeno, che comprendeva un keylogger precedentemente non documentato che abbiamo chiamato \u201cTattleTale\u201d, ha segnato l&#8217;inizio di una seconda fase e di un\u2019espansione dell&#8217;azione di intrusione in tutta la regione, che \u00e8 tuttora in corso.<\/p>\n<p>Sophos MDR ha inoltre osservato una serie di rilevamenti in linea con gli strumenti utilizzati dal Cluster Bravo presso entit\u00e0 esterne all&#8217;agenzia governativa oggetto del nostro rapporto iniziale, tra cui due enti non governativi di servizio pubblico e altre realt\u00e0, tutte con sede nella stessa regione. Questi rilevamenti includevano la telemetria che mostrava l&#8217;uso dei sistemi di un&#8217;organizzazione come punto di collegamento C2 e come terreno di stoccaggio per gli strumenti, nonch\u00e9 lo stoccaggio del malware sul server Microsoft Exchange compromesso di un&#8217;altra entit\u00e0.<\/p>\n<p><a href=\"https:\/\/news.sophos.com\/en-us\/2024\/09\/10\/crimson-palace-new-tools-tactics-targets\/\">Continua a leggere\u2026<\/a><\/p>\n<\/p><\/div>\n<p><a href=\"https:\/\/news.sophos.com\/it-it\/2024\/09\/17\/il-ritorno-del-crimson-palace-nuovi-strumenti-tattiche-e-obiettivi\/\" target=\"bwo\" >http:\/\/feeds.feedburner.com\/sophos\/dgdY<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p><img decoding=\"async\" src=\"https:\/\/news.sophos.com\/wp-content\/uploads\/2024\/09\/shutterstock_2458057241.jpg\"\/><\/p>\n<p><strong>Credit to Author: Giusy Martin| Date: Tue, 17 Sep 2024 06:12:03 +0000<\/strong><\/p>\n<p>La campagna cinese di cyber-spionaggio rinnova gli sforzi in diverse organizzazioni del sud-est asiatico, combinando nuove tattiche ed espandendo i suoi obiettivi<\/p>\n","protected":false},"author":4,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"colormag_page_container_layout":"default_layout","colormag_page_sidebar_layout":"default_layout","footnotes":""},"categories":[10378,10377],"tags":[31504,27718,31878,31506,129,31879,24552,27030,31509,16771,31880],"class_list":["post-25269","post","type-post","status-publish","format-standard","hentry","category-security","category-sophos","tag-backdoordiplomacy","tag-chinese-apt","tag-crimson-palace","tag-earth-longzhi","tag-featured","tag-ref5961","tag-security-operations","tag-sophos-x-ops","tag-ta428","tag-threat-research","tag-unfading-sea-haze"],"_links":{"self":[{"href":"https:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/posts\/25269","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/comments?post=25269"}],"version-history":[{"count":0,"href":"https:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/posts\/25269\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/media?parent=25269"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/categories?post=25269"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/tags?post=25269"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}