Aggiornamenti recenti Agosto 12th, 2022 3:28 PM
Lug 22, 2021 Marco Schiaffino Attacchi, Hacking, In evidenza, Intrusione, News, RSS, Scenario 0
L’hacking di stato è sempre più spesso al centro delle tensioni tra grandi potenze economiche e militari del pianeta. Protagonista in questi giorni è la Cina, i cui gruppi APT (Advanced Persistent Threat) sembrano essere particolarmente attivi.
Nelle ultime ore il governo di Pechino è stato tirato in ballo a diverse longitudini. A farlo per prima è stata la Francia, la cui agenzia nazionale per la cyber security ha pubblicato un avviso in cui punta l’indice contro APT 31 (anche conosciuti con il nome di Zirconium e Judgment Panda) per una campagna di attacchi che starebbe prendendo di mira numerose organizzazioni francesi.
Il comunicato dell’ANSSI (Agence Nationale de la Sécurité des Systèmes d’Information) comprende i link a documenti che descrivono gli indici di compromissione che possono indicare un attacco in corso, invitando enti, organizzazioni e aziende ad attivare forme di monitoraggio per bloccare sul nascere gli eventuali tentativi di intrusione.
Dall’altra parte dell’oceano, invece, è arrivato un comunicato congiunto di FBI e CISA (Cybersecurity and Infrastructure Security Agency) che attribuisce a gruppi hacker legati a Pechino una serie di attacchi rivolti a organizzazioni impegnate nella gestione degli oleodotti su territorio statunitense.
Nulla a che fare con il caso Colonial Pipeline: stiamo parlando, infatti, di una serie di attacchi che si sarebbero verificati tra il 2011 e il 2013 e che il governo USA ha reso pubbliche per condividere tecniche di attacco e procedure.
Stando a quanto si legge nel documento, gli attacchi avrebbero preso di mira 23 organizzazioni diverse attraverso tecniche di spear phishing che, in almeno 13 casi, hanno consentito ai pirati informatici di introdursi nei sistemi di infrastrutture critiche.
L’obiettivo dei cyber spioni sarebbe stato quello di raccogliere informazioni sull’infrastruttura ICS (Industrial Control System) per garantirsi la possibilità di accedere in futuro ai sistemi per compiere atti di sabotaggio.
A conferma di questo, gli autori del report sottolineano come gli hacker, nel corso di un attacco, abbiano ignorato un honeypot (i server utilizzati come “esca” per individuare eventuali intrusi – ndr) contenente documentazione di carattere finanziario, concentrandosi invece sulla ricerca di informazioni riguardanti gli impianti industriali.
Se a tutto questo si aggiungono le recenti accuse rivolte alla Cina riguardo l’ondata di attacchi che hanno recentemente preso di mira migliaia di Exchange Server negli USA e in Europa, il quadro si fa davvero “caldo”.
Insomma: la minaccia di cyber attacchi da parte della Cina sembra essere diventata una priorità per molti paesi occidentali, che vedono nel governo di Pechino uno dei soggetti più attivi nella cyber warfare. Viste le notizie, come dargli torto?
Lug 27, 2022 0
Lug 19, 2022 0
Lug 08, 2022 0
Giu 21, 2022 0
Ago 12, 2022 0
Ago 12, 2022 0
Ago 11, 2022 0
Ago 11, 2022 0
Lug 21, 2022 0
Il Mitre lo conoscono tutti: come istituzione, come...Lug 19, 2022 0
Acronis è un’azienda che deve buona parte della sua fama...Mar 11, 2022 0
Il ransomware è un flagello che sta colpendo le aziende di...Mar 10, 2022 0
Il ransomware è una tipologia d’attacco di cui...Mar 09, 2022 0
Non c’è quasi utente di computer che non abbia sentito...Mag 04, 2018 0
E se vi dicessimo che la saga di Star Wars ...Nov 14, 2016 2
Abbiamo rubato al blog di Kaspersky un vecchio pezzo di...Nov 08, 2016 2
Il numero uno degli scacchi mondiali Magnus Carlsen ha...Ott 28, 2016 0
Il pirata informatico che ha creato il ransomware cerca...Ott 11, 2016 0
Dopo la raffica di figuracce, l’azienda sospende per...Ago 12, 2022 0
Phishing mirato, social engineering e operatori telefonici...Ago 12, 2022 0
L’analisi del modo in cui l’industria...Ago 11, 2022 0
Phishing e l’account personale di Google di un...Ago 11, 2022 0
VMware ha pubblicato aggiornamenti che risolvono bug di...Ago 10, 2022 0
Tra le vulnerabilità corrette, uno zero-day attivamente...Phishing mirato, social engineering e operatori telefonici specializzati sono alla... Continua →