
Un gruppo di hacker sponsorizzato dallo stato cinese ha compromesso con successo le reti di computer di almeno sei stati degli Stati Uniti D’America tra maggio 2021 e febbraio di quest’anno, secondo una ricerca pubblicata martedì dalla società di sicurezza informatica Mandiant.
Secondo Mandiant, il gruppo, noto come APT41, avrebbe sfruttato vulnerabilità sulle applicazioni web per mettere piede all’interno delle reti governative.
APT41, secondo Mandiant svolge attività di spionaggio sponsorizzato dallo stato per conto di Pechino, ha sfruttato i difetti del software e ha rapidamente sfruttato le vulnerabilità di sicurezza rese pubbliche dai ricercatori, sfruttando strumenti e metodi diversi.
CVE EnrichmentMentre la finestra tra divulgazione pubblica di una vulnerabilità e sfruttamento si riduce sempre di più, Red Hot Cyber ha lanciato un servizio pensato per supportare professionisti IT, analisti della sicurezza, aziende e pentester: un sistema di monitoraggio gratuito che mostra le vulnerabilità critiche pubblicate negli ultimi 3 giorni dal database NVD degli Stati Uniti e l'accesso ai loro exploit su GitHub.
Cosa trovi nel servizio:
✅ Visualizzazione immediata delle CVE con filtri per gravità e vendor.
✅ Pagine dedicate per ogni CVE con arricchimento dati (NIST, EPSS, percentile di rischio, stato di sfruttamento CISA KEV).
✅ Link ad articoli di approfondimento ed exploit correlati su GitHub, per ottenere un quadro completo della minaccia.
✅ Funzione di ricerca: inserisci un codice CVE e accedi subito a insight completi e contestualizzati.
Supporta Red Hot Cyber attraverso:
- L'acquisto del fumetto sul Cybersecurity Awareness
- Ascoltando i nostri Podcast
- Seguendo RHC su WhatsApp
- Seguendo RHC su Telegram
- Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.“La recente attività di APT41 contro i governi statali statunitensi consiste in nuove significative capacità, da nuovi vettori di attacco a strumenti e tecniche post-compromissione”
hanno affermato i ricercatori di Mandiant.
“APT41 può adattare le sue tecniche di accesso iniziale ri-compromettendo un ambiente attraverso un vettore diverso o rendendo operativa rapidamente una nuova vulnerabilità”.
Mandiant, è una società di sicurezza informatica quotata al Nasdaq con sede negli Stati Uniti. Martedì, Google ha dichiarato che prevede di acquisire la società per circa 5,4 miliardi di dollari.
Altri ricercatori, compresi quelli di BlackBerry , hanno precedentemente identificato APT41 come
“un prolifico gruppo di minacce informatiche sponsorizzato dallo stato cinese”.
La Cina ha ripetutamente negato di essere coinvolta nello spionaggio informatico.
Nel settembre 2020, il Dipartimento di Giustizia degli Stati Uniti ha incriminato cinque cittadini cinesi, tra cui alcuni che si diceva facessero parte di APT41, per intrusioni informatiche che hanno colpito oltre 100 aziende vittime negli Stati Uniti e all’estero.
“Gli obiettivi generali della campagna di APT41 rimangono sconosciuti. La loro persistenza nell’ottenere l’accesso alle reti governative, esemplificata dalla ri-compromissione delle vittime precedenti, mostra che qualunque cosa di importante stiano cercando. Li abbiamo trovati ovunque, e questo è snervante”
hanno detto i ricercatori.
Il mese scorso, il direttore dell’FBI Christopher Wray ha accusato il governo cinese di “cercare di rubare” informazioni e tecnologia e di aver lanciato attacchi informatici.
Ti è piaciutno questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

DirittiPrima di addentrarci nell’analisi, è bene precisare che questo contributo è la prima parte di una ricerca più estesa. Nel prossimo articolo esploreremo il conflitto tra algoritmi di rilevazione automatica e crittografia end-to-end (E2EE), analizzando…
HackingIl 31 dicembre, per i giocatori e gli utenti di computer più vecchi che puntano alle massime prestazioni, la versione ufficiale di Windows 11 sembra essere spesso troppo pesante. Tuttavia, il celebre Windows X-Lite ha…
Cyber ItaliaNel 2025 il ransomware in Italia non ha “alzato la testa”. Ce l’aveva già alzata da anni. Noi, semmai, abbiamo continuato a far finta di niente. E i numeri – quelli che finiscono in vetrina,…
CyberpoliticaOgni giorno Telegram pubblica, attraverso il canale ufficiale Stop Child Abuse, il numero di gruppi e canali rimossi perché riconducibili ad abusi su minori. Il confronto più significativo emerge osservando le sequenze di fine anno,…
CybercrimeNel panorama delle indagini sui crimini informatici, alcuni casi assumono un rilievo particolare non solo per l’entità dei danni economici, ma per il profilo delle persone coinvolte. Le inchieste sul ransomware, spesso associate a gruppi…