Phantom Taurus, un nuovo attore di minacce persistenti avanzate (APT) cinesi, sta evolvendo la sua strategia di spionaggio, passando dal furto di email al targeting diretto dei database.
Il gruppo utilizza la suite malware Net-Star, un set di backdoor fileless per server IIS con avanzate capacità di bypass AMSI ed ETW e tecniche di timestomping.
Le operazioni del gruppo, che mirano a enti governativi in Medio Oriente, Africa e Asia, riflettono un chiaro allineamento con gli interessi geostrategici della Cina.
Ecco cos’è la nuova minaccia cyber.
Il mondo della cyber sicurezza ha recentemente formalizzato l’identità di un nuovo e sofisticato attore nel panorama delle minacce persistenti avanzate (APT) cinesi: Phantom Taurus.
Questo gruppo (designazione CL-STA-0043/TGR-STA-0043), monitorato da Unit 42 di Palo Alto Networks per quasi tre anni, incarna la nuova generazione di spionaggio digitale, con operazioni a lungo termine volte a sottrarre informazioni sensibili e non pubbliche.
Il loro modus operandi distintivo e le pratiche operative avanzate non solo li differenziano dagli altri gruppi APT cinesi, ma sono supportate da una nuova suite malware, Net-Star, che dimostra una profonda comprensione dell’architettura .NET e un’ossessione per l’evasione.
La designazione di Phantom Taurus come un distinto attore APT è supportata da un’analisi rigorosa. Sebbene il gruppo persegua obiettivi coerenti con gli interessi strategici della Repubblica Popolare Cinese (RPC), si distingue per la sua compartimentazione operativa.
Phantom Taurus è stato identificato come un “Nexus” perché sfrutta un’infrastruttura operativa APT cinese condivisa, utilizzata anche da altri attori di minaccia noti nel “Taurus cluster”: Iron Taurus, Starchy Taurus e Stately Taurus.
Tuttavia, gli strumenti e i componenti infrastrutturali specifici utilizzati da Phantom Taurus, compresa la suite NET-STAR, non sono stati osservati nelle operazioni degli altri gruppi.
Questa compartimentazione operativa all’interno di un ecosistema condiviso è un indicatore chiave del livello di coordinamento e sofisticazione del gruppo, che opera con una chiara autonomia tattica.
L’obiettivo principale di Phantom Taurus è la raccolta di intelligence in linea con gli interessi economici e geopolitici della Repubblica Popolare Cinese (RPC). Le loro vittime sono selezionate tra enti governativi e fornitori di servizi governativi in Medio Oriente, Africa e Asia.
Dal targeting email all’attacco diretto al database
Nelle fasi iniziali della loro campagna (dal 2023), Phantom Taurus si è concentrato sul furto di e-mail sensibili. Successivamente, il gruppo ha compiuto un passo evolutivo cruciale (osservato per la prima volta all’inizio del 2025): un passaggio strategico dal targeting delle e-mail all’attacco diretto ai database.
Per questa manovra, hanno dispiegato lo script mssq.bat per l’esfiltrazione dei dati. L’attacco dimostra una chiara familiarità con le operazioni sui database SQL.
Il processo di attacco è altamente tecnico e si articola come segue:
Phantom Taurus impiega un set unico di TTP. Oltre a strumenti comuni come China Chopper, la Potato suite e Impacket, il gruppo utilizza:
La suite Net-Star è una suite malware .NET meticolosamente progettata per colpire i server web Internet Information Services (IIS). È composta da tre distinte backdoor che operano per mantenere la persistenza nell’ambiente IIS del bersaglio.
I tre componenti e l’esecuzione fileless:
Crittografia e offuscamento, timestomping attivo e bypass di AMSI ed ETW sono tattiche anti-forensic e di evasione:
L’ascesa di Phantom Taurus e l’evoluzione della suite Net-Star sono un monito cruciale per la comunità internazionale. L’analisi del loro targeting (ministeri governativi, eventi geopolitici, fornitori di servizi critici in Medio Oriente, Africa e Asia) conferma che l’obiettivo dello spionaggio cinese non è solo l’acquisizione di proprietà intellettuale (spionaggio economico), ma una sistematica raccolta di intelligence strategica e geoeconomica.
L’allineamento dei loro attacchi con gli interessi della RPC indica una strategia di influenza e controllo informativo a lungo raggio che si rafforza con capacità di spionaggio di livello nazionale.
La transizione del gruppo dal targeting basato sulle email alla manipolazione diretta dei database e l’adozione di un toolset avanzato solo in memoria (come IIServerCore) segnano l’inefficacia delle difese di sicurezza perimetrali tradizionali.
L’imperativo per le organizzazioni critiche non è più solo la prevenzione, ma il monitoraggio continuo e la caccia alle minacce basata sul comportamento.
Le minacce di questa portata non possono essere contrastate senza una visibilità profonda e analitica sul comportamento dei processi in memoria.
Per contrastare efficacemente la minaccia, le organizzazioni devono adottare difese dinamiche:
La condivisione delle informazioni è la migliore difesa collettiva. Palo Alto Networks ha condiviso queste scoperte con i membri della Cyber Threat Alliance (CTA), consentendo alla comunità di implementare rapidamente le protezioni necessarie contro questa nuova generazione di spionaggio.
Tuttavia, il rapporto di Unit 42 è l’ultimo pubblicato dai ricercatori informatici che hanno avvertito che gli hacker cinesi stanno prendendo di mira in modo aggressivo le industrie di tutto il mondo.
Google, società controllata da Alphabet, ha dichiarato il 24 settembre che un gruppo cinese ha compromesso alcune aziende tecnologiche statunitensi.
All’inizio di settembre, secondo quanto riferito dalla Commissione speciale della Camera statunitense sulla Cina, alcuni presunti aggressori avrebbero impersonato il presidente repubblicano di tale istituzione in una serie di tentativi di rubare dati sensibili sui negoziati commerciali.