UNC5221

UNC5221 è un gruppo di spionaggio cinese sponsorizzato dallo Stato specializzato nello sfruttamento di dispositivi connessi a Internet, che utilizza malware personalizzati malware tecniche di persistenza per infiltrarsi in enti governativi, difesa, infrastrutture critiche e aziende di alto valore in tutto il mondo.

La tua organizzazione è al sicuro dagli attacchi UNC5221?

L'origine dell'UNC5221

UNC5221 è un gruppo sospettato di essere sponsorizzato dallo Stato cinese e di rappresentare una minaccia persistente avanzata (APT), identificato per la prima volta pubblicamente alla fine del 2023 da Mandiant. Il gruppo è noto per le sue campagne di spionaggio altamente mirate incentrate sulle infrastrutture connesse a Internet, in particolare dispositivi VPN e dispositivi periferici. UNC5221 opera con un livello di sofisticazione coerente con obiettivi strategici a lungo termine, tra cui il mantenimento di un accesso persistente, l'esfiltrazione di dati e la sorveglianza della rete.

  • Attribuzione: collegato alle operazioni di spionaggio informatico legate alla Cina, probabilmente a sostegno del Ministero della Sicurezza dello Stato (MSS).
  • Motivazione: spionaggio e accesso a lungo termine a sistemi e dati sensibili.
  • Focus operativo: Zero-day , malware invisibili e persistenza nell'infrastruttura periferica.

Paesi presi di mira da UNC5221

La vittimologia dell'UNC5221 abbraccia diverse regioni:

  • Nord America: compresi gli Stati Uniti, con obiettivi nelle agenzie federali e nelle infrastrutture.
  • Europa: in particolare il Regno Unito e gli enti governativi alleati.
  • Medio Oriente e Asia-Pacifico: compresi Arabia Saudita e altri settori energetici e governativi regionali.

Settori presi di mira da UNC5221

UNC5221 si rivolge principalmente ai settori in linea con le priorità dell'intelligence geopolitica:

  • Infrastrutture critiche: fornitori di energia, acqua e gas naturale.
  • Governo e difesa: ministeri, autorità di regolamentazione e organizzazioni affiliate alle forze armate.
  • Tecnologia e produzione: tecnologia medica, aerospaziale e produzione avanzata.
  • Istituzioni finanziarie: banche e agenzie di regolamentazione.

Vittime note

Sebbene l'identità della maggior parte delle vittime non sia stata resa pubblica, Mandiant ha riferito che UNC5221 ha compromesso meno di dieci organizzazioni a livello globale all'inizio del 2024. Queste intrusioni erano altamente mirate e gli aggressori spesso personalizzavano gli impianti per l'ambiente di ciascuna vittima.

Metodo di attacco

Fasi dell'attacco

Una figura oscura che getta una vasta rete su un panorama digitale pieno di vari dispositivi come computer, smartphone e tablet. La rete simboleggia i tentativi dell'aggressore di trovare vulnerabilità o utilizzare phishing per ottenere un accesso non autorizzato.

Sfrutta vulnerabilità zero-day n-day nei dispositivi VPN (ad esempio Ivanti, Citrix).

Una scala digitale che si estende verso l'alto da un'icona utente di base verso una corona che simboleggia i privilegi amministrativi. Questo rappresenta gli sforzi dell'aggressore per ottenere un accesso di livello superiore all'interno del sistema.

Installa malware dropper personalizzato malware accesso a livello di sistema.

Un camaleonte che si mimetizza in uno sfondo digitale, circondato da flussi di zero e uno. Questo rappresenta la capacità dell'aggressore di eludere il rilevamento da parte delle misure di sicurezza, modificando le proprie tattiche per mimetizzarsi nel normale traffico di rete.

Utilizza payload in memoria, manomissione dei log e binari trojanizzati per aggirare il rilevamento EDR e SIEM.

Un ladro con un kit di grimaldelli che lavora su una gigantesca serratura a forma di modulo di accesso, che rappresenta gli sforzi dell'aggressore per rubare le credenziali degli utenti e ottenere un accesso non autorizzato.

Distribuisce keylogger e programmi per il furto di credenziali incorporati nelle pagine di accesso dei dispositivi.

Una lente di ingrandimento che si sposta su una mappa digitale di una rete, evidenziando file, cartelle e connessioni di rete. Questa immagine rappresenta la fase in cui gli aggressori esplorano l'ambiente per comprenderne la struttura e individuare dove risiedono i dati di valore.

Esegue strumenti di enumerazione e script personalizzati per mappare la topologia della rete interna.

Una serie di nodi interconnessi con una figura oscura che si muove furtivamente tra di essi. Questo illustra i movimenti dell'aggressore all'interno della rete, che cerca di ottenere il controllo di altri sistemi o di diffondere malware.

Sfrutta credenziali rubate e backdoor SSH per spostarsi tra i segmenti di rete.

Un grande aspirapolvere che risucchia file, icone di dati e cartelle in un sacco tenuto da una figura oscura. Questa immagine simboleggia il processo di raccolta di dati preziosi dalla rete di destinazione.

Monitora il traffico ed estrae documenti sensibili o credenziali.

Una finestra del prompt dei comandi aperta su uno sfondo digitale, con codice dannoso in fase di digitazione. Questo rappresenta la fase in cui gli aggressori eseguono il loro payload dannoso all'interno del sistema compromesso.

Utilizza script Bash, utility Python e comandi BusyBox per l'esecuzione del payload.

Una serie di file che vengono convogliati attraverso un canale segreto da un computer a un cloud da un teschio, che simboleggia il trasferimento non autorizzato di dati verso una posizione controllata dall'autore dell'attacco.

Tunnella i dati tramite canali SSH crittografati o strumenti integrati.

Uno schermo incrinato con uno sfondo digitale raffigurante una città nel caos, che simboleggia l'impatto distruttivo dell'attacco informatico, come l'interruzione dei servizi, la distruzione dei dati o la perdita finanziaria.

Si concentra principalmente sulla furtività e sulla persistenza, non sulla distruzione. L'obiettivo è lo spionaggio a lungo termine.

Una figura oscura che getta una vasta rete su un panorama digitale pieno di vari dispositivi come computer, smartphone e tablet. La rete simboleggia i tentativi dell'aggressore di trovare vulnerabilità o utilizzare phishing per ottenere un accesso non autorizzato.
Accesso iniziale

Sfrutta vulnerabilità zero-day n-day nei dispositivi VPN (ad esempio Ivanti, Citrix).

Una scala digitale che si estende verso l'alto da un'icona utente di base verso una corona che simboleggia i privilegi amministrativi. Questo rappresenta gli sforzi dell'aggressore per ottenere un accesso di livello superiore all'interno del sistema.
Elevazione dei privilegi

Installa malware dropper personalizzato malware accesso a livello di sistema.

Un camaleonte che si mimetizza in uno sfondo digitale, circondato da flussi di zero e uno. Questo rappresenta la capacità dell'aggressore di eludere il rilevamento da parte delle misure di sicurezza, modificando le proprie tattiche per mimetizzarsi nel normale traffico di rete.
Evasione della difesa

Utilizza payload in memoria, manomissione dei log e binari trojanizzati per aggirare il rilevamento EDR e SIEM.

Un ladro con un kit di grimaldelli che lavora su una gigantesca serratura a forma di modulo di accesso, che rappresenta gli sforzi dell'aggressore per rubare le credenziali degli utenti e ottenere un accesso non autorizzato.
Accesso alle credenziali

Distribuisce keylogger e programmi per il furto di credenziali incorporati nelle pagine di accesso dei dispositivi.

Una lente di ingrandimento che si sposta su una mappa digitale di una rete, evidenziando file, cartelle e connessioni di rete. Questa immagine rappresenta la fase in cui gli aggressori esplorano l'ambiente per comprenderne la struttura e individuare dove risiedono i dati di valore.
Scoperta

Esegue strumenti di enumerazione e script personalizzati per mappare la topologia della rete interna.

Una serie di nodi interconnessi con una figura oscura che si muove furtivamente tra di essi. Questo illustra i movimenti dell'aggressore all'interno della rete, che cerca di ottenere il controllo di altri sistemi o di diffondere malware.
Movimento laterale

Sfrutta credenziali rubate e backdoor SSH per spostarsi tra i segmenti di rete.

Un grande aspirapolvere che risucchia file, icone di dati e cartelle in un sacco tenuto da una figura oscura. Questa immagine simboleggia il processo di raccolta di dati preziosi dalla rete di destinazione.
Collezione

Monitora il traffico ed estrae documenti sensibili o credenziali.

Una finestra del prompt dei comandi aperta su uno sfondo digitale, con codice dannoso in fase di digitazione. Questo rappresenta la fase in cui gli aggressori eseguono il loro payload dannoso all'interno del sistema compromesso.
Esecuzione

Utilizza script Bash, utility Python e comandi BusyBox per l'esecuzione del payload.

Una serie di file che vengono convogliati attraverso un canale segreto da un computer a un cloud da un teschio, che simboleggia il trasferimento non autorizzato di dati verso una posizione controllata dall'autore dell'attacco.
Esfiltrazione

Tunnella i dati tramite canali SSH crittografati o strumenti integrati.

Uno schermo incrinato con uno sfondo digitale raffigurante una città nel caos, che simboleggia l'impatto distruttivo dell'attacco informatico, come l'interruzione dei servizi, la distruzione dei dati o la perdita finanziaria.
Impatto

Si concentra principalmente sulla furtività e sulla persistenza, non sulla distruzione. L'obiettivo è lo spionaggio a lungo termine.

MITRE ATT&CK

TTP utilizzati da UNC5221

TA0001: Initial Access
T1190
Exploit Public-Facing Application
TA0002: Execution
T1059
Command and Scripting Interpreter
TA0003: Persistence
T1505
Server Software Component
TA0004: Privilege Escalation
T1068
Exploitation for Privilege Escalation
TA0005: Defense Evasion
T1036
Masquerading
T1070
Indicator Removal
TA0006: Credential Access
T1056
Input Capture
TA0007: Discovery
T1083
File and Directory Discovery
T1018
Remote System Discovery
TA0008: Lateral Movement
T1021
Remote Services
TA0009: Collection
T1039
Data from Network Shared Drive
T1005
Data from Local System
TA0011: Command and Control
No items found.
TA0010: Exfiltration
T1048
Exfiltration Over Alternative Protocol
TA0040: Impact
No items found.

Domande frequenti

Cosa distingue UNC5221 dagli altri APT?

Come viene rilevato tipicamente l'UNC5221?

Quali vulnerabilità ha sfruttato UNC5221?

Quali sono i settori più a rischio?

In che modo UNC5221 mantiene la persistenza?

Le patch standard sono sufficienti per fermarli?

Quali indicatori di compromissione (IOC) sono disponibili?

In che modo UNC5221 sottrae i dati?

Come possono reagire efficacemente i difensori?

Qual è l'obiettivo a lungo termine di UNC5221?