Aggiornamenti recenti Febbraio 5th, 2026 2:00 PM
Feb 05, 2026 Redazione Attacchi, In evidenza, News, RSS, Scenario 0
Secondo Palo Alto Networks, un gruppo di cyber-spionaggio Statale ha compromesso reti governative e organizzazioni di infrastrutture critiche in decine di Paesi. La società di sicurezza monitora il gruppo con la sigla TGR-STA-1030 e ha attribuito l’insieme delle attività osservate a una campagna denominata Shadow Campaign che per portata e persistenza si colloca nella fascia più alta delle operazioni di intelligence digitale contemporanee.
Palo Alto Networks si dice abbastanza sicuro che il gruppo operi dall’Asia, citando una combinazione di indicatori: strumenti e servizi “regionali”, preferenze linguistiche, scelta dei bersagli e infrastruttura operativa geolocalizzata nell’area. A rafforzare il quadro c’è anche l’allineamento delle attività con il fuso GMT+8, un dettaglio che in campagne di lunga durata tende a emergere con una certa costanza nei ritmi di lavoro, nelle finestre di accesso e nella gestione dell’operazione.
Pur senza attribuire pubblicamente la responsabilità a un Paese specifico, l’impronta complessiva viene descritta come compatibile con il profilo di un threat actor cinese. È un passaggio delicato: nelle attribuzioni l’asticella probatoria è alta e la prudenza è spesso una scelta strategica, ma il riferimento al profilo operativo è un segnale chiaro per chi analizza la minaccia in ottica geopolitica.

Le prove raccolte dai ricercatori indicano la compromissione di almeno 70 organizzazioni in 37 Paesi, un numero che già di per sé fotografa un’operazione ben oltre la media delle intrusioni mirate tradizionali. Ancora più significativo è il perimetro dell’attività di ricognizione: il gruppo avrebbe condotto test contro infrastrutture governative in 155 Paesi, un indicatore che punta a una postura “planetaria” tipica di campagne che mirano a costruire opzioni di accesso future, mappare supply chain e identificare nodi strategici replicabili.
Questa combinazione, il numero di vittime confermate e le operazioni di ricognizione su vasta scala suggeriscono un modello di operazione ibrido: intrusioni selettive e ad alto valore informativo affiancate da un’ampia attività di enumerazione. In termini di intelligence, significa costruire un catalogo di possibilità: accessi pronti, credenziali riutilizzabili, topologie di rete, dipendenze software e infrastrutturali da sfruttare quando il contesto politico o operativo lo richiede.
I bersagli citati includono forze dell’ordine e agenzie di controllo delle frontiere, ministeri delle finanze e dipartimenti governativi legati a commercio, risorse naturali e diplomazia. È un portafoglio di obiettivi coerente con la raccolta di informazioni strategiche: bilanci, trattative, flussi commerciali, dossier su materie prime, decisioni regolatorie e dinamiche diplomatiche. In parallelo, la presenza di telecomunicazioni nazionali tra i target è un moltiplicatore di rischio: comprometterle può abilitare intercettazioni, intelligence di segnali e, in alcuni casi, l’accesso laterale ad altre reti governative e private.
Palo Alto Networks sottolinea che il gruppo avrebbe compromesso il parlamento di una nazione e un alto esponente eletto di un’altra, oltre a diverse organizzazioni nazionali di polizia e antiterrorismo. È un punto che sposta l’attenzione dall’intrusione al posizionamento: quando l’obiettivo è un’istituzione o un decisore, il valore non è la singola macchina, ma la capacità di osservare e influenzare tempi e qualità dell’informazione.
Palo Alto specifica che “Metodi, target e scala sono allarmanti, con potenziali conseguenze a lungo termine per la sicurezza nazionale e i servizi chiave”. Tradotto in termini operativi, significa che non si tratta soltanto di operazioni “una tantum”, ma di una strategia di persistenza e raccolta continuativa, con effetti che possono rimanere invisibili finché qualcuno non decide di trarne vantaggio in un contesto geo-politico compromesso.
In questo tipo di campagne, la continuità è tutto: l’attore tende a investire nella resilienza dell’accesso, nella ridondanza delle infrastrutture di comando e controllo e nella capacità di sopravvivere ai cicli di bonifica. Se una porta viene chiusa, ne esistono altre. Se un canale viene identificato, ne viene attivato un secondo. E spesso la ricognizione serve proprio a questo: costruire alternative.
Palo Alto Networks monitora TGR-STA-1030 dall’inizio del 2025, quando il gruppo è stato osservato contro governi europei, ma l’infrastruttura utilizzata dai cyberspies suggerisce attività almeno da gennaio 2024. La distanza tra “prima osservazione” e “inizio plausibile” è comune: gli attori più maturi operano in modo da ridurre la visibilità, e spesso vengono intercettati quando cambiano gli strumenti, quando aumentano il ritmo operativo o quando un errore di OPSEC espone un frammento della catena.
Questa finestra temporale, se confermata, indica una campagna con maturazione progressiva, capace di affinare le tecniche in ambienti diversi e di adattarsi ai contesti nazionali, alle piattaforme impiegate e alle difese presenti. In altre parole, non un exploit “rumoroso”, ma un lavoro paziente di compromissione e mantenimento.
L’accesso iniziale viene ottenuto tramite esche di phishing via e-mail progettate per indurre l’utente a installare un malware loader, il primo anello di una catena che può poi scaricare payload aggiuntivi, stabilire persistenza e avviare le attività di ricognizione e movimento laterale. Il punto centrale, qui, non è solo la presenza del phishing, ma la qualità della progettazione: per colpire strutture governative e infrastrutture critiche serve un livello di social engineering credibile, contestuale e spesso calibrato su ruoli specifici.
In queste campagne, il phishing è raramente “massivo”: è verosimile che i contenuti siano costruiti per sembrare processi interni, comunicazioni inter-agenzia o documenti rilevanti per funzioni amministrative e operative. Quando l’obiettivo è un ministero o un ente di controllo, la differenza la fa la plausibilità, non il volume.
A differenza di molti loader che verificano la presenza di decine di soluzioni di sicurezza sul client su cui girano, quello osservato in Shadow Campaign controlla solo cinque prodotti, probabilmente per aumentare le probabilità di passare inosservato. È un dettaglio tecnico importante: “enumerare troppo” può lasciare tracce, innescare telemetria e aumentare l’attrito con controlli EDR/XDR. Un loader più minimale riduce la superficie comportamentale e il rischio di “rumore” in fase di esecuzione.
Questa scelta suggerisce disciplina operativa e una buona comprensione della difesa moderna: non serve conoscere ogni singolo strumento installato, basta evitare quelli che più spesso bloccano o rivelano la catena di infezione. In ambienti governativi, dove le posture possono essere eterogenee, un approccio snello tende a essere più robusto.
Lo strumento più notevole citato è ShadowGuard, un rootkit del kernel Linux finora sconosciuto, capace di consentire agli attaccanti la modifica dei dati di sistema e la permanenza in modalità stealth. È un salto di qualità: i rootkit a livello kernel rappresentano una delle categorie più complesse e pericolose, perché agiscono a un livello privilegiato e possono interferire con i meccanismi di osservabilità e controllo del sistema operativo.
In ottica difensiva, la presenza di un rootkit kernel sposta la partita su piani più difficili: telemetria, integrità del sistema e affidabilità dei log possono diventare compromesse, rendendo più complessa l’analisi forense e la ricostruzione della timeline. Se l’attore può manipolare ciò che il sistema “mostra”, allora anche gli strumenti di sicurezza che si appoggiano a quelle informazioni rischiano di vedere una realtà alterata.
Il focus su Linux è particolarmente rilevante in contesti governativi e di infrastruttura critica, dove Linux è diffuso in server, sistemi di rete, appliance, componenti di orchestrazione e piattaforme applicative. Un rootkit kernel, in questi ambienti, può diventare un moltiplicatore: non solo persistenza, ma anche una base per operazioni di spionaggio prolungato, pivot verso segmenti più sensibili e mantenimento dell’accesso anche quando vengono aggiornati strumenti applicativi.
La scelta di un rootkit non implica necessariamente “distruzione”, ma è perfetta per l’obiettivo classico dello spionaggio: essere presenti senza essere visti, raccogliere senza interrompere. È un paradigma che privilegia la continuità operativa della vittima, perché un incidente evidente accelera la risposta e riduce la finestra utile di raccolta.
Non ci sono indicazioni di zero-day sfruttate, ma sono stati osservati tentativi di exploit su un’ampia gamma di vulnerabilità note in prodotti di vendor e stack molto diffusi, tra cui Microsoft, SAP, Atlassian, D-Link, Apache, Commvault e diversi fornitori basati in Cina. Questo è un pattern coerente con gruppi maturi: gli zero-day sono costosi e rari, mentre le vulnerabilità note, se la gestione patch è imperfetta, offrono un ritorno operativo elevato e ripetibile.
Qui il punto non è “usano falle vecchie”, ma sfruttano la realtà operativa delle organizzazioni, dove patching e hardening sono rallentati da vincoli di continuità, dipendenze applicative, processi di change management complessi e segmentazioni non sempre efficaci. In particolare, prodotti come SAP e Atlassian, spesso centrali nei flussi aziendali, possono
La lezione difensiva: ridurre la finestra di opportunità e aumentare l’osservabilità
Quando l’avversario mira a restare invisibile, la difesa deve puntare sull’integrità, sulla segmentazione e sulla rapidità di rilevamento, non solo sulla prevenzione. In scenari con rootkit kernel, la capacità di verificare l’integrità dei sistemi, raccogliere telemetria indipendente e correlare anomalie di rete diventa centrale, così come l’igiene dell’esposizione esterna e la riduzione delle superfici di attacco applicative.
Allo stesso tempo, l’ampio ricorso a vulnerabilità note riporta al tema più concreto e spesso più difficile: governare davvero il patch management, soprattutto su componenti “non di punta” che però sono spesso privilegiati o esposti. È lì che molte campagne vincono, non con colpi di genio, ma con la pazienza di trovare l’anello debole.
Gen 26, 2026 0
Gen 15, 2026 0
Dic 11, 2025 0
Ott 21, 2025 0
Feb 03, 2026 0
Feb 02, 2026 0
Gen 30, 2026 0
Gen 29, 2026 0
Gen 16, 2026 0
Dall’ultima ricerca di Reflectiz, “The State of...
Gen 15, 2026 0
Microsoft ha annunciato di aver smantellato RedVDS, una...
Gen 13, 2026 0
Gli utenti aziendali utilizzano ancora password deboli,...
Gen 05, 2026 0
Il mondo della cybersecurity si appresta a vivere un 2026...
Dic 23, 2025 0
Il dark web non è più soltanto un luogo di scambio di...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Feb 05, 2026 0
Secondo Palo Alto Networks, un gruppo di cyber-spionaggio...
Feb 03, 2026 0
Microsoft ha comunicato che l’autenticazione NTLM verrà...
Feb 02, 2026 0
Gli attacchi alla supply chain continuano a mietere vittime...
Gen 30, 2026 0
I ricercatori di BitDefender hanno scoperto una campagna...
Gen 29, 2026 0
Pochi giorni fa OpenSSL ha rilasciato alcune patch per...
