Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
970x120 Enterprise 1
UtiliaCS 320x100
Gli Hacker Cinesi di APT31 Attaccano le Infrastrutture Critiche degli USA e del Regno Unito. 10 Milioni di Dollari per informazioni!

Gli Hacker Cinesi di APT31 Attaccano le Infrastrutture Critiche degli USA e del Regno Unito. 10 Milioni di Dollari per informazioni!

26 Marzo 2024 11:21

Secondo le autorità statunitensi e britanniche, gli hacker cinesi APT31, presumibilmente associati al Ministero della Sicurezza di Stato cinese (MSS), hanno attaccato reti di computer, e-mail e archivi cloud di agenzie governative, aziende e individui, comprese infrastrutture critiche statunitensi, aziende statunitensi, politici e loro partiti politici.

Nello specifico, il Regno Unito ha dichiarato che APT31 ha tentato di hackerare le e-mail dei parlamentari britannici nel 2021. Inoltre, le autorità britanniche ritengono che gli agenti cinesi abbiano avuto accesso ai dati della Commissione elettorale britannica tra il 2021 e il 2022 rubando e-mail e dati dal registro degli elettori.

Gli Stati Uniti hanno accusato sette presunti membri dell’APT31. Washington ha anche annunciato una ricompensa fino a 10 milioni di dollari per informazioni che portino all’arresto dei sospettati.

Secondo l’accusa, gli hacker hanno condotto campagne su larga scala in tutto il mondo dal 2010, spiando reti e account di interesse di Pechino. Le vittime degli attacchi sono stati giornalisti, attivisti per i diritti umani, esperti di politica estera, accademici, dipendenti di aziende informatiche, imprese di telecomunicazioni, aziende manifatturiere e commerciali, istituti finanziari, agenzie di consulenza, studi legali, istituti di ricerca, nonché funzionari governativi e politici che ha criticato il governo cinese.

L’accusa sostiene che gli hacker hanno rubato segreti commerciali e dati personali. Hanno inviato e-mail che sembravano provenire da noti giornalisti americani contenenti collegamenti dannosi. Facendo clic su questi collegamenti, alle vittime venivano rubate informazioni sulla loro posizione, indirizzi IP, reti e dispositivi.

Gli obiettivi di APT31, secondo gli Stati Uniti, includono dipendenti della Casa Bianca, Dipartimenti di Giustizia, Commercio, Tesoro, Segretario di Stato, Lavoro e Trasporti, membri del Congresso, coniugi di alti funzionari del Dipartimento di Giustizia e della Casa Bianca, così come diversi senatori degli Stati Uniti.

Al di fuori degli Stati Uniti, gli obiettivi includevano membri dell’Alleanza interparlamentare sulla Cina (IPAC), dissidenti e accademici critici nei confronti del governo cinese, nonché 43 resoconti del Parlamento britannico.

Come esempio, l’accusa cita l’attacco informatico del 2016 a un appaltatore della difesa statunitense a Long Island. Gli hacker hanno sfruttato una vulnerabilità zero-day per infiltrarsi nelle reti e rubare dati.

Un altro esempio è stata l’intrusione nelle reti di sette fornitori negli Stati Uniti e all’estero dal 2017 al 2019. Avendo avuto accesso ai sistemi, gli hacker sono riusciti ad hackerare i server dei clienti delle organizzazioni.

Sono state colpite aziende di diversi settori, tra cui un fornitore leader di apparecchiature 5G negli Stati Uniti, un’azienda siderurgica, un produttore di abbigliamento di New York, una società di ingegneria della California, una società energetica del Texas e molte altre.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La Redazione di Red Hot Cyber fornisce aggiornamenti quotidiani su bug, data breach e minacce globali. Ogni contenuto è validato dalla nostra community di esperti come Pietro Melillo, Massimiliano Brolli, Sandro Sana, Olivia Terragni e Stefano Gazzella. Grazie alla sinergia con i nostri Partner leader nel settore (tra cui Accenture, CrowdStrike, Trend Micro e Fortinet), trasformiamo la complessità tecnica in consapevolezza collettiva, garantendo un'informazione accurata basata sull'analisi di fonti primarie e su una rigorosa peer-review tecnica.

Articoli in evidenza

Immagine del sitoDiritti
La privacy è morta? No, ma è in coma! Cosa celebriamo davvero oggi 28 gennaio
Silvia Felici - 28/01/2026

Oggi è il 28 gennaio e, come ogni anno da un bel po’ di tempo a questa parte, ci ritroviamo a celebrare la Giornata europea della protezione dei dati. È una roba che nasce nel…

Immagine del sitoCyber News
OpenSSL: 12 bug di sicurezza rilevati tra i quali una vulnerabilità critica
Bajram Zeqiri - 28/01/2026

Un aggiornamento di sicurezza è stato rilasciato dai responsabili della manutenzione di OpenSSL, la libreria crittografica, al fine di risolvere circa una dozzina di vulnerabilità che includono, tra gli altri, errori logici e corruzioni di…

Immagine del sitoCyberpolitica
Autonomia Digitale: La Francia dice addio a Teams e Zoom dal 2027
Silvia Felici - 28/01/2026

Non è la prima iniziativa che spunta su questo fronte, ultimamente. Anzi, se ne sentono diverse, una dopo l’altra. Ed è quasi inevitabile: autonomia tecnologica e sicurezza nazionale stanno diventando un terreno sempre più battuto,…

Immagine del sitoCultura
Il ransomware non blocca i server, blocca il credito. Il lato finanziario della cybersecurity
Antonio Piovesan - 27/01/2026

C’è questa idea sbagliata, un po’ romantica volendo, per cui il ransomware è “roba da IT”: qualche server in crisi, due notti in bianco, poi si riparte e fine… La realtà, soprattutto per un’azienda quotata…

Immagine del sitoDiritti
Difesa attiva e hack back: il labirinto legale della cybersecurity
Paolo Galdieri - 27/01/2026

Nel precedente contributo abbiamo esplorato come la posizione di garanzia del professionista della cybersecurity si scontri con fattispecie classiche come l’accesso abusivo. Tuttavia, nella mia esperienza professionale e accademica, riscontro spesso una zona d’ombra ancora…