Preiscriviti ora al percorso di Ethical HackerScopri di più

Silent Lynx: Attacchi Cibernetici Svelano Minaccia Silenziosa in Asia Centrale
- Redazione
- News
- Visite: 845
Nel campo della cybersecurity, emergono costantemente nuove minacce e attacchi sofisticati, come dimostrato dal recente caso del gruppo Silent Lynx. Questo gruppo di hacker, non documentato fino a poco tempo fa, ha preso di mira diversi enti in Kirghizistan e Turkmenistan. Secondo un rapporto tecnico pubblicato da Seqrite Labs, Silent Lynx ha precedentemente attaccato enti nell'Europa orientale e nei think tank governativi dell'Asia centrale coinvolti in decisioni economiche e nel settore bancario.
Obiettivi degli Attacchi
Gli obiettivi degli attacchi includono ambasciate, avvocati, banche sostenute dal governo e think tank. L'attività è stata attribuita a un attore minaccioso di origine kazaka, anche se con un livello medio di fiducia. Il modus operandi di Silent Lynx inizia con un'email di spear-phishing che contiene un allegato archivio RAR. Questo file funge da veicolo per il rilascio di payload malevoli che forniscono accesso remoto agli host compromessi.
Dettagli delle Campagne
In particolare, una delle campagne, rilevata il 27 dicembre 2024, utilizza un archivio RAR per lanciare un file ISO contenente un binario malevolo in C++ e un file PDF esca. L'eseguibile esegue successivamente uno script PowerShell che impiega bot di Telegram per l'esecuzione di comandi e l'esfiltrazione dei dati. Alcuni comandi includono l'uso di CURL per scaricare ulteriori payload da server remoti o Google Drive.
Un'altra campagna, al contrario, utilizza un archivio RAR malevolo contenente un PDF esca e un eseguibile Golang, progettato per stabilire una shell inversa verso un server controllato dagli attaccanti. Seqrite Labs ha osservato alcune somiglianze tra Silent Lynx e YoroTrooper, noto per attacchi ai paesi della Comunità degli Stati Indipendenti (CIS) utilizzando strumenti PowerShell e Golang.
Sofisticazione della Strategia d'Attacco
Le campagne di Silent Lynx dimostrano una strategia d'attacco sofisticata in più fasi, utilizzando file ISO, loader in C++, script PowerShell e impianti Golang. L'affidamento ai bot di Telegram per il comando e controllo, combinato con documenti esca e il targeting regionale, evidenzia la loro attenzione allo spionaggio in Asia centrale e nelle nazioni appartenenti a SPECA.