Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità
Attacco informatico alle autorità cinesi. Malware e furto di info riservate

Attacco informatico alle autorità cinesi. Malware e furto di info riservate

12 Settembre 2025 09:48

Un recente attacco informatico ha preso di mira gli account di posta elettronica aziendali di un’agenzia governativa cinese, con l’obiettivo di rubare informazioni riservate. Secondo le autorità, dietro l’operazione ci sarebbe una forza straniera ostile e anti-Cina che, dopo aver ottenuto l’accesso, ha utilizzato gli account compromessi come trampolino di lancio per diffondere malware anche presso altre unità collegate. L’intervento immediato delle autorità di sicurezza nazionale ha permesso di avviare controlli approfonditi e azioni di ripristino, limitando i danni e contenendo la minaccia.

Le indagini hanno mostrato che gli aggressori hanno fatto leva su tecniche di phishing e intrusioni tecniche per infiltrarsi negli account compromessi. Una volta dentro, hanno attivato in segreto risposte automatiche contenenti virus: chiunque scrivesse agli indirizzi infetti riceveva un messaggio malevolo, diventando a sua volta una nuova fonte di attacco.

Questo meccanismo a catena ha ampliato rapidamente la portata della campagna e reso difficile il controllo, aggravato anche dalla diffusione di contenuti dannosi con l’obiettivo di fuorviare il pubblico e creare rischi sociali e di sicurezza.

L’attacco ha colpito in particolare un dipartimento di gestione di un settore industriale sensibile, monitorato con attenzione da agenzie di spionaggio straniere. Le informazioni sottratte, se sfruttate, avrebbero potuto compromettere gravemente gli interessi nazionali e la sicurezza del Paese. L’inchiesta ha inoltre evidenziato come la gestione carente della sicurezza informatica all’interno di alcune unità abbia agevolato l’infiltrazione.

Tra le criticità riscontrate figurano la protezione insufficiente dei terminali e controlli di sicurezza poco rigorosi. Nonostante alcune misure fossero in vigore, gli account venivano condivisi da più utenti e la gestione delle autorizzazioni era confusa. Nei terminali non venivano applicati in modo sistematico crittografia obbligatoria e scansioni antivirus, mentre l’uso promiscuo di dispositivi mobili di archiviazione favoriva infezioni incrociate.

Un ulteriore problema è emerso nella scarsa consapevolezza del personale. In passato alcune unità avevano già subito attacchi informatici con conseguenti fughe di dati, ma gli errori non sono stati corretti. Dipendenti continuavano a cliccare su e-mail sospette o a usare dispositivi non dedicati per trattare dati sensibili, aumentando il rischio di nuove perdite.

L’agenzia per la sicurezza nazionale cinese ha quindi diffuso una serie di raccomandazioni. Tra queste: rafforzare la formazione e la consapevolezza, imparare a riconoscere informazioni false e non aprire allegati o link sospetti. Sul piano tecnico, è stato raccomandato l’uso di password complesse e aggiornate regolarmente, nonché l’attivazione di sistemi di autenticazione a più fattori per la protezione degli account aziendali.

Infine, le autorità hanno sollecitato un rafforzamento della protezione dei terminali, con sistemi di posta autocontrollati, aggiornamenti costanti e scansioni antivirus periodiche. È stato inoltre ribadito che la collaborazione del pubblico è fondamentale: eventuali attività di spionaggio possono essere segnalati alla hotline 12339, alla piattaforma online www.12339.gov.cn, al canale WeChat del Ministero della Sicurezza nazionale o direttamente presso le sedi locali competenti.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Marcello Filacchioni 300x300
ICT CISO e Cyber Security Manager con oltre vent’anni di esperienza tra settore pubblico e privato, ha guidato progetti di sicurezza informatica per realtà di primo piano. Specializzato in risk management, governance e trasformazione digitale, ha collaborato con vendor internazionali e startup innovative, contribuendo all’introduzione di soluzioni di cybersecurity avanzate. Possiede numerose certificazioni (CISM, CRISC, CISA, PMP, ITIL, CEH, Cisco, Microsoft, VMware) e svolge attività di docenza pro bono in ambito Cyber Security, unendo passione per l’innovazione tecnologica e impegno nella diffusione della cultura della sicurezza digitale.
Aree di competenza: Cyber Security Strategy & Governance, Vulnerability Management & Security Operations. 

Articoli in evidenza

Immagine del sitoCyber News
HackerHood di RHC scopre un nuovo 0day nei Firewall ZYXEL: il rischio è l’accesso Root
Redazione RHC - 05/02/2026

Una nuova vulnerabilità scoperta dal ricercatore italiano Alessandro Sgreccia (rainpwn) del gruppo HackerHood di Red Hot Cyber è stata scoperta nei dispositivi ZYXEL permette di ottenere accesso root attraverso una configurazione apparentemente innocua del servizio…

Immagine del sitoHacking
La vera storia degli hacker: dai trenini del MIT, alla voglia di esplorare le cose
Massimiliano Brolli - 05/02/2026

La parola hacking, deriva dal verbo inglese “to hack”, che significa “intaccare”. Oggi con questo breve articolo, vi racconterò un pezzo della storia dell’hacking, dove tutto ebbe inizio e precisamente nel piano terra dell’edificio 26…

Immagine del sitoCyber News
L’Italia sotto Attacco Hacker! Dopo la Sapienza e gli Uffizi, NoName057(16) colpisce ancora
Redazione RHC - 04/02/2026

L’Italia è finita ancora una volta nel mirino del collettivo hacktivista filorusso NoName057(16). Dopo i pesanti disservizi che hanno colpito l‘Università La Sapienza e le Gallerie degli Uffizi all’inizio di questa settimana. L’offensiva digitale russa…

Immagine del sitoCyber News
Attacco hacker alla Sapienza: chi sono gli hacker di Bablock/Rorschach
Redazione RHC - 04/02/2026

Secondo quanto riportato dal Corriere della Sera, l’attacco informatico che ha paralizzato i sistemi dell’Università La Sapienza non sarebbe motivato da fini politici. Gli hacker avrebbero inviato messaggi di rivendicazione spiegando di non agire per…

Immagine del sitoCybercrime
Supply Chain Attack: come è stato compromesso Notepad++ tramite il CVE-2025-15556
Manuel Roccon - 04/02/2026

Nella cyber security, spesso ci si concentra sulla ricerca di complessi bug nel codice sorgente, ignorando che la fiducia dell’utente finale passa per un elemento molto più semplice: un link di download. L’incidente che ha…