Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Hacker cinesi in tutte le telecom di Singapore: l’operazione segreta durata 11 mesi

12 Febbraio 2026 15:56

Secondo la Cyber Security Agency di Singapore (CSA), lo scorso anno è stato un anno difficile per il settore delle telecomunicazioni del Paese. È stato scoperto che il gruppo di hacker cinesi UNC3886 si è infiltrato nelle reti di tutti e quattro i principali operatori di telecomunicazioni di Singapore: Singtel, StarHub, M1 e Simba.

Dopo aver scoperto l’attacco, le autorità hanno lanciato un’operazione su larga scala, Cyber Guardian, per fermare gli aggressori e bonificare l’infrastruttura. L’operazione è durata 11 mesi ed è diventata la più grande nella storia del Paese. Ha coinvolto oltre 100 specialisti provenienti da sei agenzie governative, forze dell’ordine e agenzie di intelligence.

Secondo i dati ufficiali, gli aggressori sono penetrati nei sistemi degli operatori di telecomunicazioni già all’inizio del 2025. Le autorità hanno ricevuto i primi segnali di attività sospette in estate, quando le stesse aziende di telecomunicazioni hanno iniziato a segnalare attività sospette nelle loro reti. Da quel momento in poi, è iniziata una lunga e segreta campagna contro gli hacker, senza tuttavia interrompere i servizi critici.

Secondo quanto riportato, UNC3886 ha utilizzato una combinazione di vulnerabilità zero-day non specificate e rootkit personalizzati per infiltrarsi furtivamente nelle reti e mantenere la propria posizione. La CSA sottolinea che l’attacco è stato chirurgicamente preciso e meticolosamente pianificato. Il gruppo ha selezionato attentamente gli obiettivi, aggirato le difese e stabilito un punto d’appoggio nell’infrastruttura più critica.

Sebbene le autorità non abbiano divulgato i dettagli delle vulnerabilità sfruttate dagli hacker, i ricercatori di sicurezza di Mandiant avevano precedentemente notato che UNC3886 sfruttava vulnerabilità zero-day nei firewall FortiGate (CVE-2022-41328), VMware ESXi (CVE-2023-20867) e VMware vCenter Server (CVE-2023-34048).

Le autorità di Singapore, tuttavia, sostengono che gli hacker non siano riusciti ad accedere ai dati degli utenti. Sebbene il gruppo abbia preso piede nelle reti di telecomunicazioni, le informazioni rubate si limitavano a topologie di rete, configurazioni e altri dati utili per la ricognizione a lungo termine.

Non sono state segnalate interruzioni dei servizi. Il Ministro dello Sviluppo Digitale e dell’Informazione Josephine Teo ha sottolineato che Singapore ha evitato le conseguenze catastrofiche tipicamente associate a tali attacchi.

Ricordiamo che alla fine del 2024 è stata scoperta un’operazione simile da parte del gruppo cinese Salt Typhoon , in cui alcuni hacker hanno compromesso l’infrastruttura di diverse società di telecomunicazioni statunitensi e ottenuto l’accesso a sistemi di intercettazione legali. In seguito, l’FBI ha offerto una ricompensa fino a 10 milioni di dollari per informazioni sui membri del gruppo di hacker.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La Redazione di Red Hot Cyber fornisce aggiornamenti quotidiani su bug, data breach e minacce globali. Ogni contenuto è validato dalla nostra community di esperti come Pietro Melillo, Massimiliano Brolli, Sandro Sana, Olivia Terragni e Stefano Gazzella. Grazie alla sinergia con i nostri Partner leader nel settore (tra cui Accenture, CrowdStrike, Trend Micro e Fortinet), trasformiamo la complessità tecnica in consapevolezza collettiva, garantendo un'informazione accurata basata sull'analisi di fonti primarie e su una rigorosa peer-review tecnica.