ESET, focus sugli attacchi APT TheWizards in Asia e MO

Gli attacchi prendono di mira individui, società di gioco d'azzardo ed entità non identificate in alcuni Paesi asiatici.

APT

ESET ha svolto un’analisi sugli strumenti utilizzati dal gruppo APT TheWizards, affiliato alla Cina, per condurre attacchi adversary-in-the-middle in Asia e Medio Oriente. L’analisi ha riguardato Spellbinder, strumento utilizzato per il movimento laterale e per eseguire attacchi adversary-in-the-middle dal gruppo APT TheWizards. Spellbinder consente questi attacchi sfruttando lo spoofing dell’autoconfigurazione degli indirizzi IPv6 (stateless address autoconfiguration o SLAAC). Permettendo così agli attaccanti di reindirizzare i protocolli di aggiornamento di software cinesi legittimi verso server malevoli. Il software legittimo viene così ingannato e indotto a scaricare ed eseguire componenti dannosi che avviano la backdoor WizardNet.

Quali gli obiettivi del gruppo APT TheWizards

TheWizards è attivo in modo costante almeno dal 2022 fino a oggi. Secondo la telemetria di ESET, prende di mira individui, società di gioco d’azzardo ed entità non identificate in Cambogia, Filippine, Emirati Arabi Uniti, Cina continentale e Hong Kong.

Facundo Muñoz, ricercatore di ESET che ha analizzato Spellbinder e WizardNet
Abbiamo scoperto e analizzato questo strumento nel 2022 e osservato una nuova versione, con alcune modifiche, distribuita su macchine compromesse nel 2023 e nel 2024. La nostra ricerca ci ha portato a scoprire uno strumento progettato per eseguire attacchi adversary-in-the-middle tramite spoofing SLAAC IPv6. Intercettando in questo modo le comunicazioni di rete e inviando risposte contraffatte per reindirizzare il traffico verso server malevoli e fornire aggiornamenti dannosi a software cinesi legittimi.

I collegamenti con l’azienda cinese Dianke Network Security Technology

Il payload finale dell’attacco è una backdoor che ESET ha denominato WizardNet. Si tratta di un impianto modulare che si collega a un controller remoto per ricevere ed eseguire moduli .NET sulla macchina compromessa. I ricercatori si sono concentrati su uno dei casi più recenti, avvenuto nel 2024, in cui l’aggiornamento del software Tencent QQ è stato dirottato. Il server malevolo che invia le istruzioni di aggiornamento risulta ancora attivo.

Le varianti di APT TheWizards

Questa variante di WizardNet supporta 5 comandi, 3 dei quali consentono l’esecuzione in memoria di moduli .NET, estendendo così le funzionalità sulla macchina infetta. Emergono anche collegamenti tra TheWizards e l’azienda cinese Dianke Network Security Technology (nota anche come UPSEC), collegata alla backdoor DarkNights (o DarkNimbus). Secondo il NCSC del Regno Unito, questa backdoor ha tra i suoi principali obiettivi anche le comunità tibetane e uigure. Sebbene TheWizards utilizzi una backdoor diversa, WizardNet, il server di hijacking risulta configurato per distribuire DarkNights ad applicazioni in fase di aggiornamento su dispositivi Android.