Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
970x120
320×100
Quantum. Lo strumento della NSA che può violare tutto.

Quantum. Lo strumento della NSA che può violare tutto.

Redazione RHC : 27 Marzo 2022 09:29

La società di sicurezza cinese Qihoo 360 ha accusato l’Agenzia per la sicurezza nazionale degli Stati Uniti di utilizzare lo strumento “Quantum” per attaccare gli utenti Cinesi risalente agli anni del 2014.

Secondo il Global Times, il sistema è in grado di monitorare e hackerare pagine sui social network, e-mail e informazioni di comunicazione.

Questo è il secondo strumento NSA segnalato dagli specialisti cinesi in un mese. In precedenza, la Cina è anche riuscita a entrare in possesso dello strumento di spionaggio NOPEN, che può accedere a informazioni sensibili sul computer di una vittima, monitorare e reindirizzare il traffico di rete e controllare da remoto il sistema per spiare obiettivi all’estero.


Cve Enrichment Redhotcyber

CVE Enrichment
Mentre la finestra tra divulgazione pubblica di una vulnerabilità e sfruttamento si riduce sempre di più, Red Hot Cyber ha lanciato un servizio pensato per supportare professionisti IT, analisti della sicurezza, aziende e pentester: un sistema di monitoraggio gratuito che mostra le vulnerabilità critiche pubblicate negli ultimi 3 giorni dal database NVD degli Stati Uniti e l'accesso ai loro exploit su GitHub.

Cosa trovi nel servizio:
✅ Visualizzazione immediata delle CVE con filtri per gravità e vendor.
✅ Pagine dedicate per ogni CVE con arricchimento dati (NIST, EPSS, percentile di rischio, stato di sfruttamento CISA KEV).
✅ Link ad articoli di approfondimento ed exploit correlati su GitHub, per ottenere un quadro completo della minaccia.
✅ Funzione di ricerca: inserisci un codice CVE e accedi subito a insight completi e contestualizzati.


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Secondo l’articolo del Global Times, Quantum è uno strumento per l’hacking di Facebook, Twitter, YouTube, Amazon, ecc. Ma anche gli utenti cinesi dei social media come QQ di Tencent sono obiettivi chiave per questo genere di attacchi.

I dati degli utenti rubati utilizzando questo strumento includono profili di rete, numeri di account e password, documenti aziendali e personali, database, informazioni di comunicazione, e-mail, dati in tempo reale prelevati dai microfoni e fotocamere presenti sui dispositivi.

Gli attacchi sono stati effettuati indiscriminatamente e anche i paesi che hanno collaborato con gli Stati Uniti sono diventati i loro obiettivi, afferma la fonte.

Secondo lui, Quantum è lo strumento più potente mai realizzato dalla NSA. È stato creato nel 2004 e contiene diversi sottoprogetti i cui nomi iniziano con Quantum.

Sono stati scoperti un totale di nove moduli, inclusi

  • Quantumbot,
  • Quantumhand,
  • Quantumcopper
  • Quantummackdown

The Intercept ha riferito di questi exploit nel 2014, dopo aver letto i documenti della NSA consegnati ai giornalisti da Edward Snowden.

Lo strumento è in grado di intercettare le comunicazioni della rete nazionale per eseguire una serie di attacchi di rete molto sofisticati, tra cui lo sfruttamento di vulnerabilità, la manipolazione delle comunicazioni e il furto dei dati. Quantum può intercettare il traffico di qualsiasi utente Internet in qualsiasi parte del mondo e iniettare da remoto una backdoor.

Un attacco che utilizza uno strumento viene solitamente implementato in tre fasi. In primo luogo, l’attaccante seleziona la posizione del bersaglio. Secondo la documentazione classificata della NSA, gli attacchi sono in grado di rilevare gli account su siti Web e i servizi di posta elettronica utilizzati da una potenziale vittima.

Nella seconda fase, vengono monitorati i conti delle vittime e la loro attività.

Nella terza fase, la NSA effettua attacchi che sfruttano le vulnerabilità, iniettano backdoor dei dispositivi delle vittime e rubano grandi quantità di informazioni personali.

Immagine del sitoRedazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Immagine del sito
GrapheneOS chiude la sua infrastruttura in Francia per motivi di sicurezza e privacy
Di Redazione RHC - 29/11/2025

Il team di GrapheneOS annuncia la chiusura completa della sua infrastruttura in Francia. Gli sviluppatori stanno accelerando il passaggio dal provider di hosting OVH e accusano dalle autorità frances...

Immagine del sito
La Russia sta deteriorando la connettività WhatsApp e si prevede che presto verrà bloccato
Di Redazione RHC - 28/11/2025

Il Roskomnadzor della Federazione Russa ha annunciato che continua a imporre restrizioni sistematiche all’app di messaggistica WhatsApp a causa di violazioni della legge russa. Secondo l’agenzia, ...

Immagine del sito
Dio è in Cloud: ti hanno hackerato il cervello e ti è piaciuto
Di Fabrizio Saviano - 28/11/2025

Siamo nell’era dell’inganno a pagamento. Ogni tuo click è un referendum privato in cui vincono sempre loro, gli algoritmi. E non sbagliano mai: ti osservano, ti profilano, ti conoscono meglio di ...

Immagine del sito
La Truffa del CEO! l’inganno che sta travolgendo le aziende italiane
Di Redazione RHC - 27/11/2025

Questa mattina Paragon Sec è stata contattata da un’azienda italiana vittima di un nuovo tentativo di frode conosciuto come Truffa del CEO. L’ufficio contabilità ha ricevuto un’e-mail urgente,...

Immagine del sito
Italia: allarme intelligenza artificiale, cliniche e referti falsi circolano online
Di Redazione RHC - 27/11/2025

i ricercatori di Check Point Software, hanno recentemente pubblicato un’indagine sull’aumento delle truffe farmaceutiche basate sull’intelligenza artificiale. È stato rilevato come i criminali ...