
Redazione RHC : 28 Aprile 2022 11:45
Microsoft ha pubblicato un rapporto sull’entità degli attacchi informatici condotti dalla Federazione Russa ai datti nell’Ucraina dall’inizio del conflitto. Il rapporto rivela che diversi hacker sostenuti dalla Russia hanno preso di mira l’Ucraina, paralizzando i servizi critici della nazione.
Il rapporto sottolinea che gli attacchi sono iniziati più o meno nello stesso momento dell’attacco militare russo all’Ucraina e hanno avuto lo scopo di aumentare il danno che la Russia era in grado di infliggere al suo vicino.

L’informazione è stata divulgata da Microsoft mercoledì in quello che viene chiamato un “Rapporto speciale” sull’Ucraina.
Christmas Sale -40% 𝗖𝗵𝗿𝗶𝘀𝘁𝗺𝗮𝘀 𝗦𝗮𝗹𝗲! Sconto del 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮 del Corso "Dark Web & Cyber Threat Intelligence" in modalità E-Learning sulla nostra Academy!🚀
Fino al 𝟯𝟭 𝗱𝗶 𝗗𝗶𝗰𝗲𝗺𝗯𝗿𝗲, prezzi pazzi alla Red Hot Cyber Academy. 𝗧𝘂𝘁𝘁𝗶 𝗶 𝗰𝗼𝗿𝘀𝗶 𝘀𝗰𝗼𝗻𝘁𝗮𝘁𝗶 𝗱𝗲𝗹 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮.
Per beneficiare della promo sconto Christmas Sale, scrivici ad [email protected] o contattaci su Whatsapp al numero di telefono: 379 163 8765.
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
In esso, Microsoft registra che almeno 237 operazioni informatiche che sono state eseguite contro l’Ucraina dall’inizio dell’invasione. Accredita circa sei diversi gruppi hacker allineati alla Russia per tutti questi attacchi informatici.
Tra i 40 attacchi “distruttivi” notati fino all’8 aprile, la maggior parte di questi national-state hanno preso di mira organizzazioni governative ucraine e organizzazioni di infrastrutture critiche nel paese, rivela il rapporto. Questi attacchi da parte di attori delle minacce russe hanno utilizzato diverse famiglie di malware, alcuni dei quali includono WhisperGate/ WhisperKill, FoxBlade, SonicVote, CaddyWiper, DesertBlade e FiberLake.

Il rapporto di Microsoft è piuttosto ampio, al punto che traccia la cronologia degli attacchi informatici contro l’Ucraina dall’inizio dell’invasione fino all’inizio di aprile, come abbiamo visto nell’immagine all’inizio dell’articolo.
Un’analisi approfondita di questa sequenza temporale rivela che gli attacchi informatici sostenuti dalla Russia sono stati tempestivi con gli attacchi militari verso l’Ucraina Il rapporto ne condivide alcuni esempi.
“Un attore russo ha lanciato attacchi informatici contro un’importante compagnia televisiva il 1° marzo, lo stesso giorno in cui l’esercito russo ha annunciato l’intenzione di distruggere obiettivi di “disinformazione” ucraini e ha diretto un attacco missilistico contro una torre della TV a Kiev”
sottolinea Microsoft.
Allo stesso modo, quando le forze russe hanno assediato la città di Mariupol verso la metà di marzo
“gli ucraini hanno iniziato a ricevere un’e-mail da un attore russo travestito da residente di Mariupol, accusando falsamente il governo ucraino di abbandonare i cittadini ucraini”
rivela il rapporto.

Citando questi e altri esempi simili, il vicepresidente di Microsoft Tom Burt afferma coraggiosamente in un blog, citando il rapporto, che gli attacchi informatici russi hanno lo scopo di “sostenere gli obiettivi strategici e tattici dell’esercito”.
Inoltre, fa luce anche su alcuni attacchi di spionaggio e campagne di disinformazione condotte da hacker russi in altri Stati membri della NATO.
Tuttavia, esiste ancora la possibilità che gli attacchi registrati siano solo una frazione delle effettive attività informatiche contro l’Ucraina.
Seguici su Google News, LinkedIn, Facebook e Instagram per ricevere aggiornamenti quotidiani sulla sicurezza informatica. Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.
Redazione
Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...

La recente edizione 2025.4 di Kali Linux è stata messa a disposizione del pubblico, introducendo significative migliorie per quanto riguarda gli ambienti desktop GNOME, KDE e Xfce. D’ora in poi, Wa...