Mandiant continua a rispondere compromissioni che hanno coinvolto dispositivi VPN Pulse Secure, collezionando numerosi dati ed evidenze.
Parallelamente, i reverse engineer del team Mandiant FLARE hanno identificato altre quattro famiglie di malware, BLOODMINE, BLOODBANK, CLEANPULSE e RAPIDPULSE, specificatamente progettate per manipolare i dispositivi Pulse Secure.
Grazie a queste nuove scoperte, il totale delle famiglie di malware ideate per infettare i dispositivi VPN Pulse Secure e tracciate da FireEye Mandiant, ha raggiunto quota 16.
FireEye ha pubblicato un nuovo blog, visionabile qui, con dettagliati risultati ottenuti a seguito delle indagini condotte sulle compromissioni dei dispositivi Pulse Secure. FireEye Mandiant ritiene che l’attività di spionaggio, condotta da UNC2630 e UNC2717, supporti degli obiettivi prioritari per il governo cinese.
- Gli aggressori coinvolti hanno eliminato le tracce della loro presenza dalle reti delle vittime;
- Il numero di vittime coinvolte è molto più elevato di quanto si pensasse inizialmente;
- I nuovi obiettivi rendono maggiormente probabile la violazione dell’accordo Obama/Xi.
I consigli di FireEye per difendersi da queste minacce, uno sguardo sui potenziali pericoli per le relazioni istituzionali tra Stati Uniti e Cina e maggiori informazioni sulle ultime attività condotte dai gruppi UNC2630 e UNC2717, sono disponibili nel nuovo blogpost pubblicato dall’azienda: https://www.fireeye.com/blog/threat-research/2021/05/updates-on-chinese-apt-compromising-pulse-secure-vpn-devices.html