La compromissione degli appliance Pulse Secure VPN è legata al Governo Cinese

by Redazione TecnoGazzetta

Mandiant continua a rispondere compromissioni che hanno coinvolto dispositivi VPN Pulse Secure, collezionando numerosi dati ed evidenze.

Parallelamente, i reverse engineer del team Mandiant FLARE hanno identificato altre quattro famiglie di malware, BLOODMINE, BLOODBANK, CLEANPULSE e RAPIDPULSE, specificatamente progettate per manipolare i dispositivi Pulse Secure.

Grazie a queste nuove scoperte, il totale delle famiglie di malware ideate per infettare i dispositivi VPN Pulse Secure e tracciate da FireEye Mandiant, ha raggiunto quota 16.

FireEye ha pubblicato un nuovo blog, visionabile qui, con dettagliati risultati ottenuti a seguito delle indagini condotte sulle compromissioni dei dispositivi Pulse Secure. FireEye Mandiant ritiene che l’attività di spionaggio, condotta da UNC2630 e UNC2717, supporti degli obiettivi prioritari per il governo cinese.

  • Gli aggressori coinvolti hanno eliminato le tracce della loro presenza dalle reti delle vittime;
  • Il numero di vittime coinvolte è molto più elevato di quanto si pensasse inizialmente;
  • I nuovi obiettivi rendono maggiormente probabile la violazione dell’accordo Obama/Xi.

I consigli di FireEye per difendersi da queste minacce, uno sguardo sui potenziali pericoli per le relazioni istituzionali tra Stati Uniti e Cina e maggiori informazioni sulle ultime attività condotte dai gruppi UNC2630 e UNC2717, sono disponibili nel nuovo blogpost pubblicato dall’azienda: https://www.fireeye.com/blog/threat-research/2021/05/updates-on-chinese-apt-compromising-pulse-secure-vpn-devices.html

Vuoi ricevere gli aggiornamenti delle news di TecnoGazzetta? Inserisci nome ed indirizzo E-Mail:


Acconsento al trattamento dei dati personali (Info Privacy)