Site icon Hacking News Live 24h – Ultime notizie su Cybercrime, Cybersecurity e Deep AI

Nuovi APT Cinesi prendono di mira le telecomunicazioni

Panoramica

Secondo Palo Alto Networks – Unit 42, il gruppo di cyber-spionaggio Phantom Taurus ha preso di mira organizzazioni governative e operatori di telecomunicazioni in Africa, Medio Oriente e Asia per oltre due anni e mezzo. I ricercatori hanno pubblicato il report il 30 settembre 2025.

Timeline e nomenclatura

Obiettivi e tattiche di raccolta

Phantom Taurus esegue campagne di spionaggio a lungo termine contro obiettivi di alto valore: ministeri degli Esteri, ambasciate, eventi geopolitici e attività militari.
Il gruppo privilegia comunicazioni diplomatiche, intelligence sulla difesa e dati governativi critici, con attività spesso sincronizzate a eventi internazionali.

Evoluzione tecnica: da email a database

In passato il gruppo esfiltrava e-mail sensibili da server di posta compromessi. Da recente, ha aumentato il focus su repository strutturati:

Questo shift indica una scelta strategica verso raccolta efficiente di dati sensibili.

Living-off-the-land (LotL)

L’uso di WMI e strumenti di sistema mostra forte dipendenza da tecniche LotL per eludere rilevamento e ridurre artefatti malevoli visibili.

Infrastruttura e relazioni con altri gruppi

Phantom Taurus condivide parte dell’ecosistema infrastrutturale con attori collegati alla Cina (es. Iron Taurus / APT27, Starchy Taurus, Stately Taurus), ma mantiene componenti infrastrutturali e operative non osservati in altre campagne, suggerendo compartimentazione e modelli TTP unici.

Banner Pubblicitario

Strumenti e malware osservati

Oltre a tool noti (China Chopper, Potato Suite, Impacket), Unit 42 ha identificato tool rari e nuove famiglie usate da Phantom Taurus:

NET-STAR (suite .NET per IIS)

Unit 42 ha descritto NET-STAR, una suite .NET non documentata che prende di mira server Internet Information Services (IIS). I ricercatori l’hanno soprannominata NET-STAR in base a stringhe PDB trovate nel codice. NET-STAR dimostra tecniche di evasione avanzate e profonda conoscenza dell’architettura .NET.

La suite include tre backdoor web distinte, ognuna con ruoli specifici e persistenza nell’ambiente IIS:

Exit mobile version