Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Crowdstriker 970×120
Redhotcyber Banner Sito 320x100px Uscita 101125
Salt Typhoon: La Minaccia Cibernetica Cinese che Ha Colpito le Telecomunicazioni Americane

Salt Typhoon: La Minaccia Cibernetica Cinese che Ha Colpito le Telecomunicazioni Americane

Autore Inva Malaj
18 Novembre 2024 17:49

Salt Typhoon è il nome attribuito da Microsoft a un gruppo di hacker sponsorizzato dalla Cina, ritenuto responsabile di una serie di attacchi informatici sofisticati contro aziende di telecomunicazioni negli Stati Uniti. Questo gruppo, attivo dal 2020, è associato al Ministero della Sicurezza dello Stato cinese (MSS) e si concentra principalmente su obiettivi governativi e infrastrutture critiche in Nord America e Asia.

Il nome segue la convenzione di Microsoft, che utilizza “Typhoon” per indicare le minacce cibernetiche legate alla Cina, e un elemento descrittivo, in questo caso “Salt”, per rappresentare la specificità delle loro operazioni mirate.

Salt Typhoon si è distinto per aver attaccato compagnie leader come T-Mobile, AT&T, Verizon e Lumen Technologies. Gli obiettivi degli attacchi includono:

  1. Accesso ai Metadati delle Comunicazioni: Registri di chiamate e messaggi non crittografati.
  2. Sistemi di Sorveglianza Legale: Dati legati alle richieste di intercettazione autorizzate dai tribunali americani.
  3. Informazioni su Figure di Alto Profilo: Comunicazioni di funzionari governativi e personalità politiche di alto livello.

Cyber Offensive Fundamentale Ethical Hacking 02

Avvio delle iscrizioni al corso Cyber Offensive Fundamentals
Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica?
La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Il gruppo ha utilizzato avanzate tecniche di living off the land(LotL) , sfruttando strumenti integrati nei sistemi compromessi per evitare il rilevamento. Si è anche servito di vulnerabilità nei router Cisco, benché l’azienda abbia negato compromissioni dirette delle sue apparecchiature.

Implicazioni e Risposte

Gli attacchi hanno suscitato preoccupazioni per la sicurezza nazionale, in quanto Salt Typhoon ha dimostrato la capacità di penetrare sistemi di telecomunicazione critici, sollevando interrogativi sulla vulnerabilità delle infrastrutture utilizzate per sorveglianze legali e comunicazioni governative. Ron Wyden, senatore degli Stati Uniti, ha sottolineato come queste falle possano minare la fiducia del pubblico nei sistemi di sorveglianza e sicurezza del governo.

Il governo degli Stati Uniti ha risposto attivando un Cyber Unified Coordination Group (Cyber UCG) per mitigare i rischi e avviare indagini approfondite. Inoltre, il Cyber Safety Review Board (CSRB) sta esaminando le vulnerabilità sfruttate dagli hacker e delineando strategie per prevenire futuri attacchi.

T-Mobile ha confermato di essere stata colpita dalla campagna di Salt Typhoon. Tuttavia, l’azienda ha dichiarato di non aver riscontrato impatti significativi sui suoi sistemi o evidenze di esfiltrazione di dati sensibili dei clienti.

  • In una dichiarazione al Wall Street Journal, T-Mobile ha descritto l’attacco come “industriale”, sottolineando il costante monitoraggio dei suoi sistemi e la collaborazione con le autorità competenti.
  • Fonti anonime suggeriscono che i dati compromessi potrebbero includere metadati delle comunicazioni e messaggi, con implicazioni significative per la privacy e la sicurezza.

Conclusione e Raccomandazioni

Il caso Salt Typhoon sottolinea la crescente sofisticazione delle minacce cibernetiche sponsorizzate dallo stato e la necessità di:

  • Rafforzare le difese delle infrastrutture critiche.
  • Aggiornare normative per ridurre vulnerabilità strutturali.
  • Potenziare la collaborazione pubblico-privato per identificare e risolvere le falle di sicurezza.

Mentre le indagini proseguono, il caso rappresenta un importante monito per la comunità internazionale sulla necessità di investire nella cyber-resilienza per contrastare future operazioni di questa scala.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Inva Malaj 300x300
Studente con una solida formazione in gestione delle minacce di sicurezza informatica, intelligenza artificiale, etica dell'AI e trasformazione digitale. Attualmente impegnata in uno stage curriculare di 800 ore in Security Threat Management presso TIM, che è parte integrante del corso di formazione "Digital Transformation Specialist" presso l'ITS Agnesi a Roma. Ho completato il corso di Dark Web - Threat Management e sono parte attiva del Team DarkLab di Red Hot Cyber.

Articoli in evidenza

Immagine del sitoCultura
Torvalds chiude l’era dell’hype: nel kernel Linux conta solo la qualità, non l’IA
Redazione RHC - 11/01/2026

Linus Torvalds, il creatore di Linux, ha espresso una posizione ferma e senza mezze misure riguardo al dibattito sull’integrazione e l’uso di strumenti di intelligenza artificiale nella scrittura e revisione del codice del kernel di…

Immagine del sitoCybercrime
Caso AGCOM Cloudflare. Il Cloud è potere: quando la sicurezza nazionale è in mano alle Big Tech
Redazione RHC - 11/01/2026

Nel mondo di oggi la tecnologia non è più un mero strumento di efficienza o comodità, ma una leva geopolitica di primaria importanza. L’accesso a infrastrutture digitali, piattaforme cloud e sistemi di comunicazione non è…

Immagine del sitoCybercrime
Internet c’è, ma non funziona: la nuova trappola dei governi per controllarci tutti
Redazione RHC - 11/01/2026

Immaginate una situazione in cui Internet sembra funzionare, ma i siti web non si aprono oltre la prima schermata, le app di messaggistica sono intermittenti e le aziende sono in continuo cambiamento. Secondo gli autori…

Immagine del sitoCultura
Ritrovato dopo 50 anni: il raro nastro UNIX V4 rivive al Computer History Museum
Redazione RHC - 10/01/2026

Recentemente, una bobina di nastro magnetico è rimasta in un normale armadio universitario per mezzo secolo, e ora è improvvisamente diventata una scoperta di “archeologia informatica del secolo“. Un nastro con la scritta “UNIX Original…

Immagine del sitoCybercrime
La maxi-fuga di dati che spaventa Instagram: 17,5 milioni di profili circolano nel DarkWeb
Redazione RHC - 10/01/2026

Un massiccio archivio digitale contenente le informazioni private di circa 17,5 milioni di utenti Instagram sembrerebbe essere finito nelle mani dei cybercriminali. Qualche ora fa è stato segnalato l’allarme dopo che diversi utenti su Reddit…