Alloy Taurus è un gruppo di stato cinese attivo almeno dal 2012, che mira aziende di telecomunicazioni, istituzioni finanziarie e enti governativi. Recentemente, sono stati collegati a una campagna chiamata Tainted Love mirata ai provider di telecomunicazioni del Medio Oriente. Unit 42, una società di cybersecurity, ha identificato una variante Linux di un backdoor chiamata PingPull e una nuova utilità non documentata chiamata Sword2033 che il gruppo sta utilizzando in attività di cybermalattia mirate a Sud Africa e Nepal. PingPull è un cavallo di Troia di accesso remoto che utilizza il protocollo Internet Control Message (ICMP) per le comunicazioni di comando e controllo (C2), mentre Sword2033 è in grado di caricare e scaricare file e di eseguire comandi. Il dominio utilizzato per Sword2033 risolve a un indirizzo IP precedentemente identificato come un indicatore attivo di compromissione associato a una campagna precedente mirata a società in Asia sudorientale, Europa e Africa. Il Sud Africa ha recentemente tenuto una esercitazione navale congiunta di 10 giorni con la Russia e la Cina, che potrebbe essere collegata al targeting del paese. Questi risultati suggeriscono che Alloy Taurus sta continuando a evolvere le sue operazioni a sostegno delle sue attività di spionaggio.
Per mitigare queste potenziali minacce, è importante implementare ulteriori misure di sicurezza informatica con l’aiuto di un partner affidabile come INFRA www.infrascan.net o è possibile provarci da soli utilizzando check.website.
Source: Hackernews