
Il gruppo di hacker cinese Salt Typhoon non rallenta nonostante le sanzioni statunitensi e i controlli governativi. Secondo i ricercatori di sicurezza, una nuova ondata di attacchi ha colpito le compagnie di telecomunicazioni e i fornitori di servizi Internet negli Stati Uniti, nel Regno Unito, in Thailandia, in Sudafrica e in Italia.
Inoltre, gli hacker hanno attaccato università in Argentina, Bangladesh, Indonesia, Messico e Malesia. Negli Stati Uniti sono state colpite l’Università della California, l’Utah Tech e la Loyola Marymount University.
I nuovi attacchi Salt Typhoon prendono di mira le vulnerabilità nei dispositivi di rete Cisco, che vengono utilizzati nelle infrastrutture critiche. I criminali informatici hanno sfruttato due vulnerabilità in Cisco IOS — il sistema operativo dei router e degli switch Cisco.
Avvio delle iscrizioni al corso Cyber Offensive Fundamentals Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica? La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
I ricercatori hanno scoperto più di 12.000 router Cisco con un’interfaccia web aperta, di cui più di mille sono stati attaccati dagli hacker. I dispositivi compromessi sono stati riconfigurati per trasmettere dati direttamente ai server C2 nascosti del gruppo tramite tunnel GRE, consentendo agli aggressori di passare inosservati e rubare informazioni sensibili.
Nonostante l’ampia copertura mediatica , le dichiarazioni ufficiali della Casa Bianca e le sanzioni, ciò non ha influito in alcun modo sull’attività del gruppo. A gennaio 2024, il Dipartimento del Tesoro degli Stati Uniti ha imposto sanzioni alla Sichuan Juxinhe Network Technology, un’azienda legata a Salt Typhoon. Tuttavia, gli attacchi informatici continuarono anche dopo.
Le attività del Salt Typhoon sono state definite la più grande campagna di spionaggio informatico della Cina contro gli Stati Uniti. Gli hacker sfruttano vulnerabilità nei software dei fornitori di servizi di telecomunicazioni, compresi quelli progettati per l’intercettazione dei dati da parte delle agenzie di intelligence. Le autorità statunitensi raccomandano i cittadini di utilizzare app crittografate end-to-end come Signal e WhatsApp per proteggere le comunicazioni.
Secondo gli esperti, i gruppi di hacker cinesi utilizzano attivamente i dispositivi di rete come punti di accesso, poiché spesso non dispongono di un adeguato livello di protezione e monitoraggio. Secondo i ricercatori della sicurezza, questo metodo è utilizzato dalle agenzie di intelligence cinesi da almeno cinque anni.
Gli analisti non escludono che la portata dell’attacco possa essere addirittura maggiore di quanto già rivelato. Nonostante la scoperta dei loro metodi e le numerose sanzioni, Salt Typhoon continua ad agire con la stessa intensità, senza cambiare la strategia dei suoi attacchi.
Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cyber ItaliaPer troppo tempo abbiamo interpretato la sicurezza informatica esclusivamente come una fredda barriera di firewall e algoritmi. Abbiamo dimenticato che dietro ogni schermo, ogni attacco e ogni innovazione, batte un cuore umano. In un panorama…
Cyber ItaliaNel monitoraggio quotidiano dei forum underground capita spesso di imbattersi in leak che, almeno a una prima lettura, sembrano “ordinari”: liste di credenziali, accessi a servizi legacy, dump poco strutturati. Il thread “NEW LEAK FTP LOGIN” comparso…
CulturaLinus Torvalds, il creatore di Linux, ha espresso una posizione ferma e senza mezze misure riguardo al dibattito sull’integrazione e l’uso di strumenti di intelligenza artificiale nella scrittura e revisione del codice del kernel di…
CybercrimeNel mondo di oggi la tecnologia non è più un mero strumento di efficienza o comodità, ma una leva geopolitica di primaria importanza. L’accesso a infrastrutture digitali, piattaforme cloud e sistemi di comunicazione non è…
CybercrimeImmaginate una situazione in cui Internet sembra funzionare, ma i siti web non si aprono oltre la prima schermata, le app di messaggistica sono intermittenti e le aziende sono in continuo cambiamento. Secondo gli autori…