Iscriviti ora al Webinar di presentazione del corso Ethical Hacker! Scopri di più
Iscriviti ora al Webinar di presentazione del corso CISO! Scopri di più
Nel campo della cybersecurity, emergono costantemente nuove minacce e attacchi sofisticati, come dimostrato dal recente caso del gruppo Silent Lynx. Questo gruppo di hacker, non documentato fino a poco tempo fa, ha preso di mira diversi enti in Kirghizistan e Turkmenistan. Secondo un rapporto tecnico pubblicato da Seqrite Labs, Silent Lynx ha precedentemente attaccato enti nell'Europa orientale e nei think tank governativi dell'Asia centrale coinvolti in decisioni economiche e nel settore bancario.
Gli obiettivi degli attacchi includono ambasciate, avvocati, banche sostenute dal governo e think tank. L'attività è stata attribuita a un attore minaccioso di origine kazaka, anche se con un livello medio di fiducia. Il modus operandi di Silent Lynx inizia con un'email di spear-phishing che contiene un allegato archivio RAR. Questo file funge da veicolo per il rilascio di payload malevoli che forniscono accesso remoto agli host compromessi.
In particolare, una delle campagne, rilevata il 27 dicembre 2024, utilizza un archivio RAR per lanciare un file ISO contenente un binario malevolo in C++ e un file PDF esca. L'eseguibile esegue successivamente uno script PowerShell che impiega bot di Telegram per l'esecuzione di comandi e l'esfiltrazione dei dati. Alcuni comandi includono l'uso di CURL per scaricare ulteriori payload da server remoti o Google Drive.
Un'altra campagna, al contrario, utilizza un archivio RAR malevolo contenente un PDF esca e un eseguibile Golang, progettato per stabilire una shell inversa verso un server controllato dagli attaccanti. Seqrite Labs ha osservato alcune somiglianze tra Silent Lynx e YoroTrooper, noto per attacchi ai paesi della Comunità degli Stati Indipendenti (CIS) utilizzando strumenti PowerShell e Golang.
Le campagne di Silent Lynx dimostrano una strategia d'attacco sofisticata in più fasi, utilizzando file ISO, loader in C++, script PowerShell e impianti Golang. L'affidamento ai bot di Telegram per il comando e controllo, combinato con documenti esca e il targeting regionale, evidenzia la loro attenzione allo spionaggio in Asia centrale e nelle nazioni appartenenti a SPECA.
Utilizziamo i cookie sul nostro sito Web. Alcuni di essi sono essenziali per il funzionamento del sito, mentre altri ci aiutano a migliorare questo sito e l'esperienza dell'utente (cookie di tracciamento). Puoi decidere tu stesso se consentire o meno i cookie. Ti preghiamo di notare che se li rifiuti, potresti non essere in grado di utilizzare tutte le funzionalità del sito.