I server di comando e controllo possono essere utili anche alle forze dell’ordine
In breve: Il Dipartimento di Giustizia e l’FBI hanno recentemente annunciato un’operazione durata diversi mesi che ha portato alla disattivazione di una variante del malware della famiglia PlugX. Lo strumento malevolo è stato sviluppato da un team di hacker noto come “Mustang Panda”, ha dichiarato l’FBI, con l’intera operazione sponsorizzata e finanziata dalle autorità cinesi. Il malware era progettato per infiltrarsi, infettare e controllare migliaia di PC e reti in tutto il mondo.
Una famiglia di malware conosciuta come PlugX è progettata per controllare a distanza le macchine infette, una minaccia che esiste dal 2008. Una variante specifica di questo Trojan per l’Accesso Remoto (RAT) è stata recentemente presa di mira e sostanzialmente eliminata da Internet dall’FBI e alcuni partner internazionali.
Mustang Panda è attivo almeno dal 2014, secondo quanto rivelato di recente in un’affidavit dell’FBI. Il gruppo ha preso di mira organizzazioni governative e aziende private negli Stati Uniti, in Europa e in Asia, oltre a alcuni gruppi di dissidenti cinesi. I proprietari dei sistemi infettati da PlugX solitamente non sono a conoscenza dell’infezione in corso, motivo per cui l’operazione di auto-distruzione recente ha inflitto un duro colpo alla minaccia.
L’agenzia statunitense ha sfruttato la sua partnership con le autorità giudiziarie francesi e la società di cybersicurezza con sede in Francia, Sekoia.io. I ricercatori di Sekoia sono riusciti a scoprire una funzione nascosta nel codice di PlugX, che poteva ricevere un comando di “auto-distruzione” dal suo server di comando e controllo (C2). L’indirizzo IP del C2 era codificato nel malware, quindi l’FBI è stata in grado di sequestrare efficacemente l’intero sistema.
La famiglia di Trojan per l’Accesso Remoto PlugX è nota per la sua vasta capacità di eseguire comandi provenienti da server C2 remoti. I criminali informatici possono facilmente estrarre informazioni rilevanti dalle macchine infette, catturare lo schermo, inviare eventi di tastiera e mouse, riavviare il sistema, gestire servizi e il Registro di Windows, e altro ancora.
A partire da agosto 2024, l’FBI e il Dipartimento di Giustizia hanno ottenuto nove mandati necessari per organizzare l’operazione di auto-distruzione di PlugX. Il giudice ha autorizzato l’eliminazione dell’infezione da PlugX da circa 4.258 PC e reti Windows negli Stati Uniti, e l’operazione è stata conclusa all’inizio di questo mese.
Inoltre, l’FBI ha contattato le vere vittime statunitensi del malware RAT tramite i rispettivi fornitori di servizi internet. Secondo Jacqueline Romero, procuratore degli Stati Uniti per il Distretto Orientale della Pennsylvania, questa lunga infezione di PlugX coinvolgente migliaia di computer mostra quanto siano imprudenti e aggressivi gli hacker sponsorizzati dalla Cina. Le autorità statunitensi sono state in grado di affrontare efficacemente questa minaccia grazie a un approccio internazionale “di tutta la società” per proteggere la cybersicurezza degli Stati Uniti.
Messaggi simili:
- App Maliziose su Android e iOS Scansionano Screenshot per Rubare Criptovalute!
- Europol e Polizia Italiana Smantellano Enorme Rete IPTV Pirata da 22 Milioni di Utenti!
- Jack Smith discute su come “risolvere” i casi Trump: rapporti
- Persona vestita da orso finto attacca un’auto per pagare l’assicurazione, dicono i funzionari della California
- Dipendenti del Dipartimento di Giustizia scioccati dalla scelta “folle” e “incredibile” di Matt Gaetz come procuratore generale da parte di Trump

Nicola Costanzo esplora il mondo della tecnologia e dell’innovazione. I suoi articoli illuminano le sfide digitali che plasmano il nostro futuro.