Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Redhotcyber Banner Sito 970x120px Uscita 101125
TM RedHotCyber 320x100 042514
AgainstTheWest, il gruppo di hacktivisti che sta facendo tremare la Cina.

AgainstTheWest, il gruppo di hacktivisti che sta facendo tremare la Cina.

25 Novembre 2021 09:58

AgainstTheWest (ATW), un gruppo di black hacker, ha segnalato di aver violato una stazione televisiva cinese. Sulla base degli screenshot pubblicati da vx-underground, gli aggressori hanno programmato la trasmissione in diretta per 53 minuti e fornito un codice QR per la visualizzazione.

Chi è AgainstTheWest, e se le sue affermazioni possono essere attendibili, non è del tutto chiaro. Se questo è davvero un nuovo gruppo di hacker, allora è apparso di recente e ci sono poche informazioni a riguardo.

AgainstTheWest sembrerebbe un gruppo di hacktivism sostenuto da Taiwan, secondo un articolo di Wikipedia in lingua inglese.

Secondo l’articolo, ha effettuato una serie di attacchi informatici contro gravi organizzazioni in Cina, sono avvenuti tra ottobre e novembre 2021 (l’articolo stesso su Wikipedia è stato creato a novembre).


Le vittime segnalate di AgainstTheWest includono una serie di vittime di rilievo come:

  • People’s Bank Of China – Il 14 ottobre 2021, la People’s Bank of China è stata violata da AgainstTheWest. È stato rilasciato al pubblico codice sorgente basato su Java e codici sorgente interni ed esterni;
  • Centro cinese per il controllo e la prevenzione delle malattie – Il 23 ottobre 2021, è stato violato da AgainstTheWest. Come la precedente violazione, sono stati rilasciati al pubblico codici sorgente basati su Java di natura altamente tecnica. La violazione ha interessato il servizio Lenovo Healthcare Solutions;
  • Ministero della Pubblica Sicurezza cinese – Il 31 ottobre 2021, il Ministero della Pubblica Sicurezza cinese è stato hackerato da AgainstTheWest. Sono stati rilasciati al pubblico codici sorgente altamente critici e tecnici scritti in Java;
  • Amministrazione statale cinese per la regolamentazione del mercato – Il 2 novembre 2021, l’Amministrazione statale per la regolamentazione del mercato (SAMR) è stata violata da AgainstTheWest. Sono stati colpiti circa 800mila utenti, tra cui paese, peso, sesso, nome, e-mail e numero di telefono;
  • Ministero della Scienza e della Tecnologia della Cina – L’11 novembre 2021, AgainstTheWest ha fatto trapelare codici sorgente interni. Le informazioni riguardanti il porto di Jiangsu e il distretto di Keqiao sono trapelate al pubblico;
  • Alibaba Cloud / Tencent – Il 13 novembre, la vendita del codice sorgente di Alibaba Cloud è stata messa in vendita da AgainstTheWest. Il gruppo ha dichiarato che avrebbe pubblicato i dati di Tencent in seguito, cosa che è stata confermata più tardi quel giorno;
  • Zhongtian tecnologia Submarine Co., Ltd. – Il 13 novembre 2021, AgainstTheWest rilasciato i codici sorgente di privati a Zhongtian tecnologia Submarine Cable Co di Windows e Linux API;
  • 17house Decoration Network – Lo stesso giorno, 17house.com ha subito una violazione del database che ha esposto 15.000 utenti. La fuga di notizie conteneva nomi, indirizzi, sesso e numeri di telefono di cittadini cinesi. AgainstTheWest ha pubblicato il leak lo stesso giorno.

A parte le vittime di altissimo livello, sembra che si voglia privilegiare quasi sempre la diffusione pubblica del codice sorgente, quindi la proprietà intellettuale, piuttosto che i dati contenuti nei sistemi. Questo potrebbe essere una TTPs del gruppo hacker.

Su Internet , oltre all’articolo di Wikipedia (che sembra si stia valutando per la cancellazione), su RaidForums è presente un account registrato con il nome di AgainstTheWest e un utente con questo nome è stato registrato il 12 ottobre e i link su Twitter e Instagram.

Fonte

https://en.wikipedia.org/wiki/AgainstTheWest_(hacking_group)

Seguici su Google News, LinkedIn, Facebook e Instagram per ricevere aggiornamenti quotidiani sulla sicurezza informatica. Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Immagine del sito
Redazione

La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Immagine del sito
Apple: multa di 115 milioni di dollari dal Garante della Concorrenza e del Mercato italiano
Redazione RHC - 22/12/2025

L’Autorità Garante della Concorrenza e del Mercato italiana (AGCM) ha imposto una sanzione significativa ad Apple. La sanzione ammonta a 98,6 milioni di euro, ovvero circa 115 milioni di dollari. ed è relativa a al…

Immagine del sito
Phishing NoiPA: analisi tecnica di una truffa che sfrutta aumenti e arretrati
Simone D'Agostino - 22/12/2025

“Salve.” Non “Gentile”, non “Spettabile”, non nome e cognome.Solo “Salve.” A leggerla così, fa quasi tenerezza. Sembra l’inizio di una mail scritta di corsa, magari riciclata da un modello vecchio, senza nemmeno lo sforzo di…

Immagine del sito
Cybersecurity Italia 2026: tra ransomware, supply chain e sicurezza nazionale
Roberto Villani - 22/12/2025

In Italia la cybersicurezza non è più un tema da “reparto IT”. È una questione di sicurezza nazionale, resilienza economica e tenuta democratica. Se si leggono insieme tre livelli di fonte pubblica — Relazione annuale…

Immagine del sito
PuTTY, il cavallo di Troia perfetto: come gli hacker si nascondono nei tool più usati dagli IT
Redazione RHC - 22/12/2025

Gli hacker amano sfruttare i tool più innocui per infiltrarsi nelle reti dei loro obiettivi e questo noi tutti lo sappiamo. E, in questo caso, stanno puntando a PuTTY, il client SSH popolare. È come…

Immagine del sito
Account Microsoft 365 violati senza password: ecco il nuovo incubo OAuth
Redazione RHC - 22/12/2025

I criminali informatici stanno diventando sempre più furbi e hanno trovato un nuovo modo per sfruttare i protocolli di sicurezza aziendali. Sembra incredibile, ma è vero: stanno usando una funzionalità di autenticazione Microsoft legittima per…