Redazione RHC : 15 Marzo 2022 11:02
Sembrerebbe una dichiarazione folle, ma è quanto sostiene Global Times (un quotidiano scandalistico cinese sotto il People’s Daily del Partito Comunista Cinese) in un articolo recente che coinvolge Cina, National Security Agency e Tailored Access Operations (TAO), il braccio cyber armato dell’intelligence USA.
La Cina ha ottenuto uno strumento Spyware della National Security Agency degli Stati Uniti in grado di accedere a informazioni sensibili sul computer di una vittima, monitorando e e reindirizzando il traffico di rete e controllando da remoto il sistema per spiare obiettivi all’estero.
Lo spyware è stato rilevato su apparecchiature Internet utilizzate in tutto il mondo, secondo il Global Times.
Cybersecurity Awareness per la tua azienda? Scopri BETTI RHC!Sei un'azienda innovativa, che crede nella diffusione di concetti attraverso metodi "non convenzionali"? Red hot cyber ha sviluppato da diversi anni una Graphic Novel, l'unica nel suo genere nel mondo, che consente di formare i dipendenti sulla sicurezza informatica attraverso la lettura di un fumetto. Scopri di più sul corso a fumetti di Red Hot Cyber. Contattaci tramite WhatsApp al numero 375 593 1011 per richiedere ulteriori informazioni oppure alla casella di posta [email protected]
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Il rapporto arriva dopo che la NSA è stata scoperta a lanciare attacchi informatici contro 47 paesi e regioni per un decennio, con dipartimenti del governo cinese, società high-tech e istituti militari tra gli obiettivi chiave.
Sotto la sorveglianza della NSA, la privacy e le informazioni sensibili di centinaia di milioni di persone in tutto il mondo sono state esposte, come “correre in giro nudi” (riporta sempre Global Times).
Secondo la pubblicazione, si tratta di NOPEN, uno strumento di monitoraggio remoto Unix/Linux adatto a varie architetture di processori e sistemi operativi.
Dopo aver infettato un computer, non si manifesta in alcun modo e “apre la porta” silenziosamente agli hacker. Il Trojan può anche trasformare il computer della vittima in un ponte, consentendo agli aggressori di penetrare a fondo nell’organizzazione della vittima e quindi acquisire informazioni.
NOPEN può controllare da remoto la maggior parte dei server e dei terminali esistenti, ed eseguire un lungo elenco di comandi, compreso il furto e la distruzione di dati.
L’NSA lo ha utilizzato per controllare un gran numero di dispositivi Internet in tutto il mondo e rubare dati sensibili degli utenti.
Secondo i documenti interni della NSA precedentemente rilasciati dal gruppo di criminali informatici Shadow Brokers, NOPEN è uno dei più potenti strumenti per rubare dati dall’arsenale del braccio di hacking della NSA noto come Tailored Access Operations (TAO).
Un nuovo e insolito metodo di jailbreaking, ovvero l’arte di aggirare i limiti imposti alle intelligenze artificiali, è arrivato in redazione. A idearlo è stato Alin Grigoras, ricercatore di sicur...
Nel suo ultimo aggiornamento, il colosso della tecnologia ha risolto 175 vulnerabilità che interessano i suoi prodotti principali e i sistemi sottostanti, tra cui due vulnerabilità zero-day attivame...
Nonostante Internet Explorer sia ufficialmente fuori supporto dal giugno 2022, Microsoft ha recentemente dovuto affrontare una minaccia che sfrutta la modalità Internet Explorer (IE Mode) in Edge, pr...
Datacenter nello spazio, lander lunari, missioni marziane: il futuro disegnato da Bezos a Torino. Ma la vera rivelazione è l’aneddoto del nonno che ne svela il profilo umano Anche quest’anno Tori...
E’ stata individuata dagli analisti di Sophos, una complessa operazione di malware da parte di esperti in sicurezza, che utilizza il noto servizio di messaggistica WhatsApp come mezzo per diffondere...