
Redazione RHC : 26 Marzo 2024 11:21
Secondo le autorità statunitensi e britanniche, gli hacker cinesi APT31, presumibilmente associati al Ministero della Sicurezza di Stato cinese (MSS), hanno attaccato reti di computer, e-mail e archivi cloud di agenzie governative, aziende e individui, comprese infrastrutture critiche statunitensi, aziende statunitensi, politici e loro partiti politici.
Nello specifico, il Regno Unito ha dichiarato che APT31 ha tentato di hackerare le e-mail dei parlamentari britannici nel 2021. Inoltre, le autorità britanniche ritengono che gli agenti cinesi abbiano avuto accesso ai dati della Commissione elettorale britannica tra il 2021 e il 2022 rubando e-mail e dati dal registro degli elettori.
Gli Stati Uniti hanno accusato sette presunti membri dell’APT31. Washington ha anche annunciato una ricompensa fino a 10 milioni di dollari per informazioni che portino all’arresto dei sospettati.
Christmas Sale -40% 𝗖𝗵𝗿𝗶𝘀𝘁𝗺𝗮𝘀 𝗦𝗮𝗹𝗲! Sconto del 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮 del Corso "Dark Web & Cyber Threat Intelligence" in modalità E-Learning sulla nostra Academy!🚀
Fino al 𝟯𝟭 𝗱𝗶 𝗗𝗶𝗰𝗲𝗺𝗯𝗿𝗲, prezzi pazzi alla Red Hot Cyber Academy. 𝗧𝘂𝘁𝘁𝗶 𝗶 𝗰𝗼𝗿𝘀𝗶 𝘀𝗰𝗼𝗻𝘁𝗮𝘁𝗶 𝗱𝗲𝗹 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮.
Per beneficiare della promo sconto Christmas Sale, scrivici ad [email protected] o contattaci su Whatsapp al numero di telefono: 379 163 8765.
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Secondo l’accusa, gli hacker hanno condotto campagne su larga scala in tutto il mondo dal 2010, spiando reti e account di interesse di Pechino. Le vittime degli attacchi sono stati giornalisti, attivisti per i diritti umani, esperti di politica estera, accademici, dipendenti di aziende informatiche, imprese di telecomunicazioni, aziende manifatturiere e commerciali, istituti finanziari, agenzie di consulenza, studi legali, istituti di ricerca, nonché funzionari governativi e politici che ha criticato il governo cinese.
L’accusa sostiene che gli hacker hanno rubato segreti commerciali e dati personali. Hanno inviato e-mail che sembravano provenire da noti giornalisti americani contenenti collegamenti dannosi. Facendo clic su questi collegamenti, alle vittime venivano rubate informazioni sulla loro posizione, indirizzi IP, reti e dispositivi.
Gli obiettivi di APT31, secondo gli Stati Uniti, includono dipendenti della Casa Bianca, Dipartimenti di Giustizia, Commercio, Tesoro, Segretario di Stato, Lavoro e Trasporti, membri del Congresso, coniugi di alti funzionari del Dipartimento di Giustizia e della Casa Bianca, così come diversi senatori degli Stati Uniti.
Al di fuori degli Stati Uniti, gli obiettivi includevano membri dell’Alleanza interparlamentare sulla Cina (IPAC), dissidenti e accademici critici nei confronti del governo cinese, nonché 43 resoconti del Parlamento britannico.
Come esempio, l’accusa cita l’attacco informatico del 2016 a un appaltatore della difesa statunitense a Long Island. Gli hacker hanno sfruttato una vulnerabilità zero-day per infiltrarsi nelle reti e rubare dati.
Un altro esempio è stata l’intrusione nelle reti di sette fornitori negli Stati Uniti e all’estero dal 2017 al 2019. Avendo avuto accesso ai sistemi, gli hacker sono riusciti ad hackerare i server dei clienti delle organizzazioni.
Sono state colpite aziende di diversi settori, tra cui un fornitore leader di apparecchiature 5G negli Stati Uniti, un’azienda siderurgica, un produttore di abbigliamento di New York, una società di ingegneria della California, una società energetica del Texas e molte altre.
Redazione
Il mondo della tecnologia quantistica ha compiuto un balzo in avanti impressionante: QuantWare ha presentato il primo processore al mondo da 10.000 qubit, 100 volte più di qualsiasi dispositivo esist...

Un aggiornamento urgente è stato pubblicato da Ivanti per la sua piattaforma Endpoint Manager (EPM), al fine di risolvere un insieme di vulnerabilità significative che potrebbero permettere agli agg...

A seguito della scoperta di exploit attivi, la Cybersecurity and Infrastructure Security Agency (CISA) ha inserito due vulnerabilità critiche al catalogo Known Exploited Vulnerabilities (KEV) dell’...

Una vulnerabilità zero-day nel driver Windows Cloud Files Mini Filter (cldflt.sys) è attualmente oggetto di sfruttamento attivo. Microsoft ha provveduto al rilascio di aggiornamenti di sicurezza urg...

Una vulnerabilità critica, monitorata con il codice CVE-2025-59719, riguarda le linee di prodotti FortiOS, FortiWeb, FortiProxy e FortiSwitchManager è stata segnalata da Fortinet tramite un avviso d...