Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità
E’ Cyber Shock Globale! Gli 007 di Pechino si infiltrano e compromettono le dorsali Internet di tutto il mondo

E’ Cyber Shock Globale! Gli 007 di Pechino si infiltrano e compromettono le dorsali Internet di tutto il mondo

29 Agosto 2025 08:40

Gli Stati Uniti e diversi Paesi alleati hanno lanciato un allarme congiunto sulla crescente offensiva cibernetica condotta da attori sponsorizzati dalla Repubblica Popolare Cinese. Secondo una nuova Cybersecurity Advisory pubblicata dall’FBI, dalla CISA, dalla NSA e da numerose agenzie di sicurezza di Europa e Asia, i gruppi APT di Pechino stanno compromettendo reti e infrastrutture critiche a livello globale, con l’obiettivo di alimentare un vasto sistema di spionaggio.

L’operazione non si limita al cyberspazio americano: sono stati segnalati attacchi mirati anche in Canada, Australia, Regno Unito, Germania, Giappone e in altri Paesi partner, con una particolare attenzione verso il settore governativo, i trasporti, le telecomunicazioni e altri comparti vitali per la sicurezza nazionale.

Gli attori coinvolti, spesso identificati con nomi come Salt Typhoon, RedMike o GhostEmperor, non si limitano a sfruttare vulnerabilità isolate ma colpiscono in profondità backbone di rete, router e dispositivi di frontiera, modificando configurazioni e firmware per garantirsi una presenza prolungata e difficilmente rilevabile. Si tratta di campagne di spionaggio di lungo periodo, che mirano a garantire un accesso stabile e silente alle comunicazioni strategiche, aggirando controlli e sistemi difensivi delle organizzazioni colpite.

Il rapporto mette in evidenza un quadro tecnico allarmante: le intrusioni si fondano su una combinazione di tattiche e tecniche sofisticate, codificate all’interno del framework MITRE ATT&CK. I cyber operator cinesi ricorrono ad aperture di porte non standard, tunnel GRE e IPsec, manipolazione di ACL e persino a modifiche dirette ai firmware per mantenere la persistenza.

Per entrare sfruttano vulnerabilità critiche già note ma ancora ampiamente diffuse: tra queste figurano falle in Ivanti Connect Secure (CVE-2024-21887), in Palo Alto PAN-OS (CVE-2024-3400) e in Cisco IOS XE (tra cui CVE-2023-20273 e CVE-2023-20198).

La portata degli attacchi non si limita a incidenti isolati, ma disegna una strategia di ampio respiro che punta al controllo invisibile delle dorsali tecnologiche. La capacità di inserirsi nei router backbone consente agli aggressori di muoversi lateralmente nelle reti, raccogliere informazioni e condurre attività di spionaggio industriale e politico senza essere immediatamente individuati.

Il documento lanciato dalle agenzie occidentali offre anche un insieme di raccomandazioni operative rivolte ai difensori delle reti. Tra queste figurano la necessità di monitorare attentamente configurazioni sospette, condurre attività di threat hunting avanzato, implementare patch tempestive e applicare rigorose procedure di risposta agli incidenti. Le autorità sottolineano inoltre che la collaborazione internazionale e l’adozione di protocolli condivisi sono elementi fondamentali per contrastare una minaccia che, per dimensione e sofisticazione, non può essere affrontata dai singoli Stati in maniera isolata.

La pubblicazione di questo avviso congiunto testimonia la crescente preoccupazione per l’espansione della cyber offensiva cinese, ormai percepita come una sfida diretta agli equilibri geopolitici globali.

L’uso della rete come strumento strategico di influenza e controllo si conferma un fronte decisivo del confronto tra potenze, con conseguenze che travalicano il piano tecnologico e toccano la sicurezza nazionale, l’economia e la sovranità dei Paesi coinvolti.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Agostino Pellegrino 300x300
E’ un libero professionista, insegnante e perito di informatica Forense, Cyber Security ed Ethical Hacking e Network Management. Ha collaborato con importanti istituti di formazione a livello internazionale e ha esercitato teaching e tutorship in tecniche avanzate di Offensive Security per la NATO ottenendo importanti riconoscimenti dal Governo degli Stati Uniti. Il suo motto è “Studio. Sempre”.
Aree di competenza: Cybersecurity architecture, Threat intelligence, Digital forensics, Offensive security, Incident response & SOAR, Malware analysis, Compliance & frameworks

Articoli in evidenza

Immagine del sitoInnovazione
Robot in cerca di carne: Quando l’AI affitta periferiche. Il tuo corpo!
Silvia Felici - 06/02/2026

L’evoluzione dell’Intelligenza Artificiale ha superato una nuova, inquietante frontiera. Se fino a ieri parlavamo di algoritmi confinati dietro uno schermo, oggi ci troviamo di fronte al concetto di “Meatspace Layer”: un’infrastruttura dove le macchine non…

Immagine del sitoCybercrime
DKnife: il framework di spionaggio Cinese che manipola le reti
Pietro Melillo - 06/02/2026

Negli ultimi anni, la sicurezza delle reti ha affrontato minacce sempre più sofisticate, capaci di aggirare le difese tradizionali e di penetrare negli strati più profondi delle infrastrutture. Un’analisi recente ha portato alla luce uno…

Immagine del sitoVulnerabilità
Così tante vulnerabilità in n8n tutti in questo momento. Cosa sta succedendo?
Agostino Pellegrino - 06/02/2026

Negli ultimi tempi, la piattaforma di automazione n8n sta affrontando una serie crescente di bug di sicurezza. n8n è una piattaforma di automazione che trasforma task complessi in operazioni semplici e veloci. Con pochi click…

Immagine del sitoInnovazione
L’IA va in orbita: Qwen 3, Starcloud e l’ascesa del calcolo spaziale
Sergio Corpettini - 06/02/2026

Articolo scritto con la collaborazione di Giovanni Pollola. Per anni, “IA a bordo dei satelliti” serviva soprattutto a “ripulire” i dati: meno rumore nelle immagini e nei dati acquisiti attraverso i vari payload multisensoriali, meno…

Immagine del sitoCyber Italia
Truffe WhatsApp: “Prestami dei soldi”. Il messaggio che può svuotarti il conto
Silvia Felici - 06/02/2026

Negli ultimi giorni è stato segnalato un preoccupante aumento di truffe diffuse tramite WhatsApp dal CERT-AGID. I messaggi arrivano apparentemente da contatti conosciuti e richiedono urgentemente denaro, spesso per emergenze come spese mediche improvvise. La…