UNC5221

UNC5221 è un gruppo di spionaggio sostenuto dallo Stato cinese specializzato nello sfruttamento di dispositivi connessi a Internet, che utilizza malware personalizzato malware tecniche di persistenza per infiltrarsi in enti governativi, strutture di difesa, infrastrutture critiche e aziende di alto profilo in tutto il mondo.

La vostra organizzazione è al sicuro dagli attacchi UNC5221?

L'origine dell'UNC5221

UNC5221 è un gruppo sospettato di essere una minaccia persistente avanzata (APT) sponsorizzata dallo Stato cinese, identificato per la prima volta pubblicamente alla fine del 2023 da Mandiant. Il gruppo è noto per le sue campagne di spionaggio altamente mirate, incentrate sulle infrastrutture connesse a Internet, in particolare sui dispositivi VPN e sui dispositivi periferici. UNC5221 opera con un livello di sofisticazione coerente con obiettivi strategici a lungo termine, tra cui il mantenimento di un accesso persistente, l'esfiltrazione di dati e la sorveglianza della rete.

  • Attribuzione: collegato a operazioni di spionaggio informatico legate alla Cina, probabilmente a sostegno del Ministero della Sicurezza di Stato (MSS).
  • Motivazione: spionaggio e accesso prolungato a sistemi e dati sensibili.
  • Focus operativo: Zero-day , malware invisibile e persistenza nell'infrastruttura periferica.

Paesi destinatari dell'UNC5221

La vittimologia dell'UNC5221 abbraccia diverse regioni:

  • Nord America: compresi gli Stati Uniti, con obiettivi quali le agenzie federali e le infrastrutture.
  • Europa: in particolare il Regno Unito e gli enti governativi alleati.
  • Medio Oriente e Asia-Pacifico: compresi l'Arabia Saudita e altri settori energetici e governativi della regione.

Settori di riferimento dell'UNC5221

L'UNC5221 si rivolge principalmente a settori in linea con le priorità dell'intelligence geopolitica:

  • Infrastrutture critiche: fornitori di energia, acqua e gas naturale.
  • Settore pubblico e difesa: ministeri, autorità di regolamentazione e organizzazioni legate alle forze armate.
  • Tecnologia e produzione: tecnologia medica, settore aerospaziale e produzione avanzata.
  • Istituzioni finanziarie: banche e autorità di vigilanza.

Vittime accertate

Sebbene l'identità della maggior parte delle vittime non sia stata resa pubblica, Mandiant ha riferito che all'inizio del 2024 UNC5221 ha compromesso meno di dieci organizzazioni a livello globale. Queste intrusioni erano altamente mirate e gli autori degli attacchi spesso personalizzavano gli impianti in base all'ambiente di ciascuna vittima.

Metodo di attacco

Fasi dell'attacco

Una figura oscura che getta un'ampia rete su un panorama digitale popolato da vari dispositivi, quali computer, smartphone e tablet. La rete simboleggia i tentativi dell'aggressore di individuare vulnerabilità o di ricorrere a phishing per ottenere un accesso non autorizzato.

Sfrutta le vulnerabilità zero-day n-day presenti nei dispositivi VPN (ad esempio, Ivanti, Citrix).

Una scala digitale che sale dall'icona di un utente standard verso una corona, simbolo dei privilegi amministrativi. Ciò rappresenta gli sforzi compiuti dall'autore dell'attacco per ottenere un livello di accesso più elevato all'interno del sistema.

Installa malware di tipo "dropper" personalizzato malware accesso a livello di sistema.

Un camaleonte che si mimetizza su uno sfondo digitale, circondato da una serie di zero e uno. Ciò rappresenta la capacità dell'autore dell'attacco di eludere i sistemi di sicurezza, cambiando tattica per confondersi con il normale traffico di rete.

Utilizza payload in memoria, manomissione dei log e file binari infettati da trojan per eludere il rilevamento da parte di EDR e SIEM.

Un ladro munito di un kit di grimaldelli che sta maneggiando una gigantesca serratura a forma di modulo di accesso, a simboleggiare i tentativi dell'aggressore di sottrarre le credenziali degli utenti per ottenere un accesso non autorizzato.

Distribuisce keylogger e programmi per il furto di credenziali integrati nelle pagine di accesso dei dispositivi.

Una lente d'ingrandimento che si sposta su una mappa digitale di una rete, evidenziando file, cartelle e connessioni di rete. Questa immagine rappresenta la fase in cui gli aggressori esplorano l'ambiente per comprenderne la struttura e individuare dove si trovano i dati sensibili.

Esegue strumenti di enumerazione e script personalizzati per mappare la topologia della rete interna.

Una serie di nodi interconnessi tra cui si muove furtivamente una figura indistinta. Ciò illustra i movimenti dell'autore dell'attacco all'interno della rete, inteso a ottenere il controllo di ulteriori sistemi o a diffondere malware.

Sfrutta credenziali rubate e backdoor SSH per spostarsi tra i segmenti di rete.

Un grande aspirapolvere che risucchia file, icone di dati e cartelle in un sacco tenuto in mano da una figura indistinta. Questa immagine simboleggia il processo di raccolta di dati preziosi dalla rete di destinazione.

Monitora il traffico ed estrae documenti riservati o credenziali.

Una finestra del prompt dei comandi aperta su uno sfondo digitale, con del codice dannoso che viene digitato. Questa immagine rappresenta la fase in cui gli aggressori eseguono il loro payload dannoso all'interno del sistema compromesso.

Utilizza script Bash, utilità Python e comandi BusyBox per l'esecuzione del payload.

Una serie di file viene trasferita tramite un canale segreto da un computer a un cloud da un teschio, a simboleggiare il trasferimento non autorizzato di dati verso una destinazione controllata dall'autore dell'attacco.

Trasmette i dati tramite canali SSH crittografati o strumenti integrati.

Uno schermo incrinato con alle spalle un panorama urbano digitale in preda al caos, che simboleggia l'impatto distruttivo di un attacco informatico, come l'interruzione dei servizi, la distruzione dei dati o le perdite finanziarie.

L'attenzione è rivolta principalmente alla discrezione e alla perseveranza, non a causare disagi. L'obiettivo è lo spionaggio a lungo termine.

Una figura oscura che getta un'ampia rete su un panorama digitale popolato da vari dispositivi, quali computer, smartphone e tablet. La rete simboleggia i tentativi dell'aggressore di individuare vulnerabilità o di ricorrere a phishing per ottenere un accesso non autorizzato.
Accesso iniziale

Sfrutta le vulnerabilità zero-day n-day presenti nei dispositivi VPN (ad esempio, Ivanti, Citrix).

Una scala digitale che sale dall'icona di un utente standard verso una corona, simbolo dei privilegi amministrativi. Ciò rappresenta gli sforzi compiuti dall'autore dell'attacco per ottenere un livello di accesso più elevato all'interno del sistema.
Escalation dei privilegi

Installa malware di tipo "dropper" personalizzato malware accesso a livello di sistema.

Un camaleonte che si mimetizza su uno sfondo digitale, circondato da una serie di zero e uno. Ciò rappresenta la capacità dell'autore dell'attacco di eludere i sistemi di sicurezza, cambiando tattica per confondersi con il normale traffico di rete.
Evasione difensiva

Utilizza payload in memoria, manomissione dei log e file binari infettati da trojan per eludere il rilevamento da parte di EDR e SIEM.

Un ladro munito di un kit di grimaldelli che sta maneggiando una gigantesca serratura a forma di modulo di accesso, a simboleggiare i tentativi dell'aggressore di sottrarre le credenziali degli utenti per ottenere un accesso non autorizzato.
Accesso alle credenziali

Distribuisce keylogger e programmi per il furto di credenziali integrati nelle pagine di accesso dei dispositivi.

Una lente d'ingrandimento che si sposta su una mappa digitale di una rete, evidenziando file, cartelle e connessioni di rete. Questa immagine rappresenta la fase in cui gli aggressori esplorano l'ambiente per comprenderne la struttura e individuare dove si trovano i dati sensibili.
Scoperta

Esegue strumenti di enumerazione e script personalizzati per mappare la topologia della rete interna.

Una serie di nodi interconnessi tra cui si muove furtivamente una figura indistinta. Ciò illustra i movimenti dell'autore dell'attacco all'interno della rete, inteso a ottenere il controllo di ulteriori sistemi o a diffondere malware.
Movimento laterale

Sfrutta credenziali rubate e backdoor SSH per spostarsi tra i segmenti di rete.

Un grande aspirapolvere che risucchia file, icone di dati e cartelle in un sacco tenuto in mano da una figura indistinta. Questa immagine simboleggia il processo di raccolta di dati preziosi dalla rete di destinazione.
Collezione

Monitora il traffico ed estrae documenti riservati o credenziali.

Una finestra del prompt dei comandi aperta su uno sfondo digitale, con del codice dannoso che viene digitato. Questa immagine rappresenta la fase in cui gli aggressori eseguono il loro payload dannoso all'interno del sistema compromesso.
Esecuzione

Utilizza script Bash, utilità Python e comandi BusyBox per l'esecuzione del payload.

Una serie di file viene trasferita tramite un canale segreto da un computer a un cloud da un teschio, a simboleggiare il trasferimento non autorizzato di dati verso una destinazione controllata dall'autore dell'attacco.
Esfiltrazione

Trasmette i dati tramite canali SSH crittografati o strumenti integrati.

Uno schermo incrinato con alle spalle un panorama urbano digitale in preda al caos, che simboleggia l'impatto distruttivo di un attacco informatico, come l'interruzione dei servizi, la distruzione dei dati o le perdite finanziarie.
Impatto

L'attenzione è rivolta principalmente alla discrezione e alla perseveranza, non a causare disagi. L'obiettivo è lo spionaggio a lungo termine.

MITRE ATT&CK

TTP utilizzati da UNC5221

TA0001: Initial Access
T1190
Exploit Public-Facing Application
TA0002: Execution
T1059
Command and Scripting Interpreter
TA0003: Persistence
T1505
Server Software Component
TA0004: Privilege Escalation
T1068
Exploitation for Privilege Escalation
TA0005: Defense Evasion
T1036
Masquerading
T1070
Indicator Removal
TA0006: Credential Access
T1056
Input Capture
TA0007: Discovery
T1083
File and Directory Discovery
T1018
Remote System Discovery
TA0008: Lateral Movement
T1021
Remote Services
TA0009: Collection
T1039
Data from Network Shared Drive
T1005
Data from Local System
TA0011: Command and Control
No items found.
TA0010: Exfiltration
T1048
Exfiltration Over Alternative Protocol
TA0040: Impact
No items found.

Domande frequenti

Cosa distingue l'UNC5221 dagli altri APT?

In che modo viene solitamente rilevato l'UNC5221?

Quali vulnerabilità ha sfruttato UNC5221?

Quali sono i settori più a rischio?

In che modo UNC5221 mantiene la persistenza?

Le toppe standard sono sufficienti a fermarli?

Quali indicatori di compromissione (IOC) sono disponibili?

In che modo UNC5221 sottrae i dati?

In che modo i difensori possono reagire in modo efficace?

Qual è l'obiettivo a lungo termine dell'UNC5221?