Aggiornamenti recenti Giugno 16th, 2025 5:26 PM
Dic 23, 2016 Marco Schiaffino Attacchi, Hacking, Malware, News, RSS 0
Perché perdere tempo con satelliti spia e incursioni sul terreno quando per localizzare il nemico basta infettargli lo smartphone?
Stando a quanto riportato dalla società di sicurezza CrowdStrike, l’originale tecnica di cyber-guerriglia sarebbe stata messa a punto dal gruppo russo Fancy Bear, gli stessi hacker protagonisti dell’attacco ai server del partito democratico durante le primarie presidenziali di quest’anno.
I pirati, che vengono considerati vicini ai servizi segreti russi, avrebbero utilizzato per la loro operazione di intelligence una versione modificata di un’app chiamata ‘Попр-Д30’.
L’app originale, realizzata da un ufficiale della 55esima brigata di artiglieria ucraina, è pensata per rendere più facili le operazioni di puntamento degli obici D-30 da 122 mm, un pezzo di artiglieria di fabbricazione russa in dotazione all’esercito ucraino.
L’app originale, stando a quanto riportato nella ricerca, consente ai militari di ridurre i tempi per il puntamento dell’artiglieria (che di solito richiede diversi minuti) a soli 15 secondi.
Gli hacker di Fancy Bear avrebbero inserito nell’app un trojan (X-Agent) simile a quello usato per colpire i server dei democratici statunitensi e avrebbero poi diffuso l’app sui forum dei militari ucraini.
X-Agent consente di rubare informazioni sui dispositivi infetti e, tra le altre cose, triangolarne la posizione. Stando alle indagini di CrowdStrike, l’app viene usata da 9.000 militari ucraini per velocizzare le operazioni di puntamento dell’artiglieria.
I servizi segreti russi, quindi, si sarebbero garantiti un efficientissimo sistema di localizzazione sfruttando… i loro smartphone.
Mag 20, 2025 0
Lug 10, 2024 0
Apr 03, 2024 0
Ott 20, 2023 0
Giu 16, 2025 0
Giu 13, 2025 0
Giu 12, 2025 0
Giu 11, 2025 0
Giu 09, 2025 0
La cybersecurity sta acquisendo sempre più importanza tra...Mag 30, 2025 0
Nel 2024, le piccole e medie imprese, spesso considerate il...Mag 27, 2025 0
MATLAB ha smesso di funzionare per quasi una settimana e...Mag 27, 2025 0
Nel corso del “TRU Security Day 2025” di...Mag 26, 2025 0
I ricercatori di Akamai hanno individuato di recente...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Giu 16, 2025 0
I ricercatori di Trend Micro hanno individuato Anubis, un...Giu 13, 2025 0
Nel gennaio 2025, i ricercatori di Aim Labs hanno...Giu 12, 2025 0
Le reti air-gapped, ovvero fisicamente separate da Internet...Giu 11, 2025 0
Nell’aggiornamento di sicurezza di giugno Microsoft...Giu 10, 2025 0
Di recente Google ha agito su un bug che consentiva...