
Un ex funzionario della sicurezza informatica statunitense ha affermato che gli sforzi di hacking di Pechino sono “molto più avanzati di prima”. Negli ultimi mesi, gli hacker cinesi sostenuti dallo Stato sono penetrati nei fornitori di servizi Internet statunitensi per spiare i loro utenti, accedendo anche ad almeno due dei principali fornitori statunitensi con milioni di clienti, ha affermato il Washington Post, citando persone che hanno familiarità con la questione.
Gli attacchi hanno sollevato preoccupazioni e due persone hanno affermato che alcune delle tecniche e delle risorse utilizzate dagli hacker erano correlate a quelle utilizzate l’anno scorso da un gruppo sostenuto dalla Cina chiamato Volt Typhoon.
Funzionari dell’intelligence statunitense hanno affermato che il gruppo ha cercato di acquisire attrezzature nei porti del Pacifico e altre infrastrutture in modo che la Cina potesse seminare paura e panico in caso di conflitto armato e interrompere la capacità degli Stati Uniti di fornire truppe, armi e rifornimenti a Taiwan.
Avvio delle iscrizioni al corso Cyber Offensive Fundamentals Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica? La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
“Per la Cina è ormai tutto come al solito, ma è notevolmente aumentato rispetto a prima. È di un ordine di grandezza peggiore”, ha affermato Brandon Wales, che fino all’inizio di questo mese era direttore esecutivo della Cybersecurity and Infrastructure Security Agency, CISA.
Gli attacchi informatici destano preoccupazione perché si ritiene che tra i loro obiettivi vi siano personale governativo e militare che lavora sotto copertura, nonché gruppi di interesse strategico per la Cina.
“Si tratta di una connettività privilegiata e di alto livello con clienti interessanti”, ha affermato Mike Horka, ex agente dell’FBI e attuale ricercatore presso Lumen Technologies, che ha descritto una delle campagne ma non ha identificato gli ISP colpiti.
È stato degno di nota, ha aggiunto, che i gruppi hanno considerato lo sforzo abbastanza importante da sfruttare difetti software precedentemente non scoperti (0day) che avrebbero potuto essere stati utilizzati per un uso successivo.
In un rapporto separato all’inizio di questo mese, la società di sicurezza Volexity ha affermato di aver trovato un’altra tecnica di fascia alta in gioco presso un altro ISP senza nome. In quel caso, ha affermato che un gruppo di hacker statali cinesi distinto da Volt Typhoon è stato in grado di arrivare abbastanza in profondità all’interno del fornitore di servizi tanto da modificare gli indirizzi web del Domain Name System (DNS) che gli utenti stavano cercando di raggiungere e dirottarli altrove, consentendo agli hacker di inserire backdoor per lo spionaggio.
Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

CulturaLinus Torvalds, il creatore di Linux, ha espresso una posizione ferma e senza mezze misure riguardo al dibattito sull’integrazione e l’uso di strumenti di intelligenza artificiale nella scrittura e revisione del codice del kernel di…
CybercrimeNel mondo di oggi la tecnologia non è più un mero strumento di efficienza o comodità, ma una leva geopolitica di primaria importanza. L’accesso a infrastrutture digitali, piattaforme cloud e sistemi di comunicazione non è…
CybercrimeImmaginate una situazione in cui Internet sembra funzionare, ma i siti web non si aprono oltre la prima schermata, le app di messaggistica sono intermittenti e le aziende sono in continuo cambiamento. Secondo gli autori…
CulturaRecentemente, una bobina di nastro magnetico è rimasta in un normale armadio universitario per mezzo secolo, e ora è improvvisamente diventata una scoperta di “archeologia informatica del secolo“. Un nastro con la scritta “UNIX Original…
CybercrimeUn massiccio archivio digitale contenente le informazioni private di circa 17,5 milioni di utenti Instagram sembrerebbe essere finito nelle mani dei cybercriminali. Qualche ora fa è stato segnalato l’allarme dopo che diversi utenti su Reddit…