Australia, Indonesia, Filippine, Vietnam, Thailandia, Birmania e Brunei: sono questi i paesi presi di mira da Naikon, gruppo APT (Advanced Persistent Threat) localizzato in Cina e che nella propria attività concentra gli attacchi verso governi e istituzioni di alcuni paesi asiatici. A parlarne un report condiviso dai ricercatori di Check Point Software.
L’attività di spionaggio del gruppo Naikon
Vere e proprie operazioni di spionaggio indirizzate a ministeri che si occupano di tecnologia, innovazione, scienza e affari esteri, finalizzate alla raccolta di informazioni da utilizzare poi con finalità di intelligence. Il vettore impiegato è il malware Aria-body distribuito in allegato a messaggi email contraffatti nella più classica delle dinamiche del phishing. Una volta aperto il file i membri del gruppo prendono possesso del dispositivo e ampliano la loro azione all’interno del network.
Il principale metodo impiegato da Naikon è infiltrarsi in un organo governativo per poi sfruttarne contatti, documenti e dati per lanciare attacchi verso altri, facendo leva sulla fiducia e le relazioni diplomatiche tra i dipartimenti e le autorità, incrementando così le probabilità di successo.
Naikon non è una new entry nel mondo dei gruppi APT, ma dal 2015 in poi se ne erano perse le tracce. Secondo i ricercatori di Check Point Software ha comunque continuato a operare, sfruttando esclusivamente risorse delle vittime come server C&C attraverso i quali mettere a segno gli attacchi e rimanendo così nascosto nell’ombra. La sua azione è poi andata intensificandosi tra il 2019 e l’inizio di quest’anno raggiungendo nuovi target di più alto livello.