
Redazione RHC : 27 Agosto 2021 19:16
Una delle ultime campagne cyber condotte dai cinesi sui server Microsoft Exchange, potrebbe essere correlata non solo al cyberspionaggio, ma anche alla ricerca nel campo dell’intelligenza artificiale. Molto spesso, gli attacchi mirano a raccogliere informazioni riservate e, con un cambio di strategia, la Cina oggi risulta interessata a qualsiasi dato ottenuto per supportare la ricerca sull’intelligenza artificiale.
In uno degli attacchi più recenti a Microsoft Exchange, gli hacker sono riusciti a infiltrarsi nei server di varie aziende e rubare file ed e-mail riservati. Durante l’attacco, i black hacker hanno prelevato dei file che normalmente non vengono esfiltrati, secondo la National Public Radio (NPR). La fazione dell’Afnio, sembra essere dietro a questi attacchi, dove normalmente prende di mira aziende mediche, scuole e agenzie governative.
Il gruppo ha violato i server di aziende e imprese, sfruttando le vulnerabilità di Exchange, che hanno permesso loro di hackerare il sistema e infine prenderne il suo controllo. Quindi i criminali informatici hanno programmato i server locali per inviare richieste di informazioni per diversi file personali e riservati tutti quanti relativi a ricerche o informazioni relative alla Intelligenza artificiale.
Negli ultimi anni, la Cina ha prestato sempre più attenzione allo sviluppo dell’intelligenza artificiale. Lo sviluppo di un’intelligenza artificiale ad alta tecnologia richiede l’utilizzo di dati reali per poter istruire gli algoritmi. In questi attacchi, erano proprio questi dati a essere ricercati dagli hacker. Gli obiettivi specifici della Cina per lo sviluppo dell’intelligenza artificiale non sono ancora noti e probabilmente rimarranno tali.
Seguici su Google News, LinkedIn, Facebook e Instagram per ricevere aggiornamenti quotidiani sulla sicurezza informatica. Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.
Redazione
È stato rilasciato uno strumento che consente il monitoraggio discreto dell’attività degli utenti di WhatsApp e Signal utilizzando solo un numero di telefono. Il meccanismo di monitoraggio copre o...

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...