
Redazione RHC : 4 Maggio 2025 08:15
L’FBI ha annunciato una ricompensa fino a 10 milioni di dollari per informazioni sul gruppo di hacker Salt Typhoon, che ha legami con il governo cinese. L’agenzia spera di ottenere informazioni sui membri del gruppo e sulla loro intrusione nelle reti di diverse compagnie di telecomunicazioni statunitensi avvenuta lo scorso anno. Oltre alla ricompensa in denaro, l’agenzia promette assistenza nel trasferimento e altri tipi di supporto agli informatori.
Salt Typhoon è uno dei tanti gruppi che lavorano per conto del governo cinese. Secondo le agenzie di intelligence e le società di sicurezza private, il gruppo è stato coinvolto in una serie di attacchi di spionaggio volti a raccogliere informazioni cruciali che potrebbero rivelarsi utili in futuri conflitti militari. Un’indagine dell’FBI ha rivelato che Salt Typhoon è stata una campagna informatica su larga scala in cui gli aggressori hanno sfruttato l’accesso alle reti per attaccare vittime in tutto il mondo. Di conseguenza, sono stati copiati i registri delle telefonate, una quantità limitata di corrispondenza personale delle vittime e alcune informazioni controllate dalle forze dell’ordine statunitensi tramite citazioni in giudizio.
Il gruppo è attivo almeno dal 2019 ed è conosciuto con vari nomi, tra cui RedMike, Ghost Emperor, FamousSparrow, Earth Estries e UNC2286. In questo periodo, Salt Typhoon ha lanciato numerosi attacchi contro aziende di telecomunicazioni in vari paesi, tra cui gli Stati Uniti. Circa un anno fa, l’attività del gruppo è aumentata significativamente. Uno degli attacchi più gravi è stato l’hacking delle reti di Verizon, AT&T e Lumen/CenturyLink, riportato dal Wall Street Journal in ottobre. Secondo la pubblicazione, gli hacker avrebbero raccolto il traffico Internet dalle reti dei provider che servono aziende e milioni di utenti americani.
CVE Enrichment Mentre la finestra tra divulgazione pubblica di una vulnerabilità e sfruttamento si riduce sempre di più, Red Hot Cyber ha lanciato un servizio pensato per supportare professionisti IT, analisti della sicurezza, aziende e pentester: un sistema di monitoraggio gratuito che mostra le vulnerabilità critiche pubblicate negli ultimi 3 giorni dal database NVD degli Stati Uniti e l'accesso ai loro exploit su GitHub.
Cosa trovi nel servizio: ✅ Visualizzazione immediata delle CVE con filtri per gravità e vendor. ✅ Pagine dedicate per ogni CVE con arricchimento dati (NIST, EPSS, percentile di rischio, stato di sfruttamento CISA KEV). ✅ Link ad articoli di approfondimento ed exploit correlati su GitHub, per ottenere un quadro completo della minaccia. ✅ Funzione di ricerca: inserisci un codice CVE e accedi subito a insight completi e contestualizzati.
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Come ha osservato il Washington Post , durante questi attacchi, Salt Typhoon potrebbe aver avuto accesso ai sistemi di intercettazione dei dati utilizzati dalle forze dell’ordine statunitensi in base ad ordini del tribunale. Sebbene non vi siano prove dirette di ciò, alcune fonti affermano che vi sono segnali che tali sistemi siano stati hackerati. L’annuncio della ricompensa da parte dell’FBI conferma in realtà questi timori.
A dicembre, alcuni funzionari dell’amministrazione Biden hanno dichiarato che il gruppo aveva hackerato i dati di compagnie di telecomunicazioni in decine di Paesi, tra cui otto operatori statunitensi, il doppio delle stime precedenti. Gli attacchi, hanno affermato, avrebbero potuto durare da uno a due anni e, a quel punto, non vi era più alcuna certezza che gli aggressori fossero stati completamente rimossi dalle reti.
A febbraio, i ricercatori dell’Insikt Group hanno riferito che la campagna Salt Typhoon è proseguita anche nel nuovo anno, con gli hacker che hanno preso di mira i dispositivi di rete Cisco che si collegano a Internet e sono utilizzati dagli operatori di telecomunicazioni. Hanno sfruttato le vulnerabilità CVE-2023-20198 e CVE-2023-20273, per le quali sono state rilasciate patch più di un anno fa.
L’FBI ha creato un sito darknet dedicato e un numero Signal per ricevere messaggi, per rendere più facile per i cittadini in Cina, dove Internet è fortemente censurato, denunciare il crimine.
Redazione
Il post 462 del canale ufficiale di Durov ha attivato subito la “modalità urlo”: “Fine dell’internet libero. L’internet libero sta diventando uno strumento di controllo”. Niente auguri pe...

Il mercato clandestino del cybercrime continua a evolversi rapidamente, alimentato da gruppi specializzati che progettano e vendono strumenti per truffe digitali sempre più sofisticate. Tra questi, u...

L’azienda giapponese Science ha lanciato una lavatrice per esseri umani. La capsula lunga 2,30 metri lava una persona in 15 minuti e ha suscitato notevole interesse all’Expo di Osaka concluso rece...

Airbus ha annunciato il richiamo di circa 6.500 aeromobili A320 a causa di potenziali guasti al sistema di controllo ELAC causati da potenti brillamenti solari. Il richiamo è avvenuto in seguito a un...

Questo articolo analizza la disclosure presentata a Microsoft e consultabile in inglese su digitaldefense, dove sono disponibili immagini, video dimostrativi e un esempio di codice Python. Negli ultim...