Redazione RHC : 14 Marzo 2025 12:38
Il gruppo Volt Typhoon ha operato segretamente nei sistemi del Dipartimento di luce e acqua elettrica di Littleton, nel Massachusetts, per quasi un anno. L’attacco informatico faceva parte di un’operazione più ampia che, secondo le autorità statunitensi, è condotta dalla Cina. Lo scopo di tali attacchi è quello di preparare in anticipo un possibile conflitto e, se necessario, danneggiare infrastrutture critiche degli Stati Uniti.
L’FBI e la CISA sono stati i primi a venire a conoscenza della compromissione della rete aziendale. Venerdì pomeriggio, un dirigente della Littleton Electric ha ricevuto una chiamata dall’FBI che lo avvisava di un attacco informatico e, lunedì, agenti e specialisti della sicurezza informatica si sono presentati presso la sede dell’azienda.
Il dipartimento di luce elettrica e acqua di Littleton serve le città di Littleton e Boxborough e fornisce servizi di elettricità e acqua alle città da oltre 100 anni. Tuttavia, negli ultimi anni, l’azienda ha dovuto far fronte a una crescente minaccia di attacchi informatici. Dopo aver identificato la compromissione, gli specialisti di Dragos hanno avviato un’indagine e scoperto che Volt Typhoon era penetrato nelle reti dell’organizzazione già nel febbraio 2023.
Sponsorizza la prossima Red Hot Cyber Conference!
Il giorno Lunedì 18 maggio e martedì 19 maggio 2026 9 maggio 2026, presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terrà la V edizione della la RHC Conference. Si tratta dell’appuntamento annuale gratuito, creato dalla community di RHC, per far accrescere l’interesse verso le tecnologie digitali, l’innovazione digitale e la consapevolezza del rischio informatico.
Se sei interessato a sponsorizzare l'evento e a rendere la tua azienda protagonista del più grande evento della Cybersecurity Italiana, non perdere questa opportunità. E ricorda che assieme alla sponsorizzazione della conferenza, incluso nel prezzo, avrai un paccheto di Branding sul sito di Red Hot Cyber composto da Banner più un numero di articoli che saranno ospitati all'interno del nostro portale.
Quindi cosa stai aspettando? Scrivici subito a [email protected] per maggiori informazioni e per accedere al programma sponsor e al media Kit di Red Hot Cyber.
Supporta RHC attraverso:
L'acquisto del fumetto sul Cybersecurity Awareness
Ascoltando i nostri Podcast
Seguendo RHC su WhatsApp
Seguendo RHC su Telegram
Scarica gratuitamente "Dark Mirror", il report sul ransomware di Dark Lab
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.
Come si è scoperto, Volt Typhoon si è infiltrato nel sistema attraverso vulnerabilità nel firewall FortiGate 300D. Sebbene Fortinet abbia rilasciato una correzione a dicembre 2022, la società di gestione IT LELWD non ha aggiornato il firmware.
Di conseguenza, l’MSP responsabile della gestione della rete è stato licenziato. Entro dicembre 2023, il governo federale aveva installato i suoi sensori sulla rete LELWD e aveva chiesto di lasciare aperta la vulnerabilità per sorvegliare le attività degli hacker. Nonostante il timore che l’attacco potesse ripetersi, l’azienda ha deciso di collaborare con le autorità.
Gli hacker non solo hanno messo piede nei sistemi, ma si sono anche spostati nella rete e hanno rubato dati. Tuttavia, durante l’attacco non è stato compromesso alcun dato personale dei clienti. Grazie alle misure adottate, l’azienda ha modificato la propria architettura di rete, eliminando potenziali vulnerabilità che avrebbero potuto essere sfruttate dagli aggressori.
L’obiettivo di Volt Typhoon non era solo la presenza a lungo termine nel sistema: gli hacker volevano anche raccogliere informazioni sul funzionamento degli impianti di automazione industriale. In particolare, dati sulle procedure operative e sulla topografia della rete elettrica. Tali informazioni possono essere fondamentali se l’attacco non è mirato solo a interrompere le operazioni, ma anche a causare danni fisici all’infrastruttura.
Un rappresentante dell’azienda non sa ancora perché Volt Typhoon abbia scelto LELWD. Potrebbe essere stata parte di un’operazione di intelligence più ampia. “Le nostre sottostazioni e i nostri sistemi di pubblica utilità non sono stati compromessi, ma gli hacker sapevano dove si trovavano i firewall vulnerabili e hanno cercato di aggirarli”, ha affermato il portavoce. Per LELWD l’incidente ha rappresentato una seria lezione di sicurezza informatica.
Nonostante le misure adottate, alcuni dettagli dell’attacco restano top secret a causa delle indagini in corso da parte delle forze dell’ordine statunitensi. Allo stesso tempo, la Cina nega il suo coinvolgimento nell’operazione Volt Typhoon, nonostante la CISA e l’FBI abbiano ripetutamente avvertito che gli hacker stanno cercando di mettere piede nelle reti informatiche delle infrastrutture critiche americane per attacchi successivi.
Un nuovo strumento chiamato SpamGPT è apparso sui forum underground ed è rapidamente diventato oggetto di discussione nel campo della sicurezza informatica. Il software malevolo combina le capacità...
Nella giornata di oggi, la nuova cyber-gang “The Gentlemen” rivendica all’interno del proprio Data Leak Site (DLS) al laboratorio Santa Rita. Disclaimer: Questo rapporto include screenshot e/o t...
SAP ha reso disponibili degli aggiornamenti per la sicurezza Martedì, con l’obiettivo di risolvere varie vulnerabilità. Tra queste vulnerabilità, ve ne sono tre particolarmente critiche che si ve...
Ci stiamo avviando a passi da gigante vero l’uroboro, ovvero il serpente che mangia la sua stessa coda. Ne avevamo parlato qualche settimana fa che il traffico umano su internet è in calo vertigino...
A fine agosto, GreyNoise ha registrato un forte aumento dell’attività di scansione mirata ai dispositivi Cisco ASA. Gli esperti avvertono che tali ondate spesso precedono la scoperta di nuove vulne...