Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Spyware cinese nei telefoni americani: il caso Salt Typhoon sconvolge la sicurezza nazionale

Redazione RHC : 10 Novembre 2024 22:22

Una grave violazione dei dati negli Stati Uniti legata alle spie informatiche cinesi continua a guadagnare slancio, evidenziando gravi problemi nella sfera del controspionaggio del paese.

All’inizio di ottobre sono state pubblicate per la prima volta segnalazioni di attacchi informatici ai danni delle infrastrutture dei principali operatori di telecomunicazioni come Verizon, AT&T e Lumen Technologies, nonché di alcuni operatori di paesi alleati. Questi attacchi sono stati collegati al gruppo cinese di spionaggio informatico Salt Typhoon, identificato da Microsoft.

Secondo fonti vicine all’indagine, gli hacker sono riusciti a intercettare conversazioni telefoniche e messaggi di testo, anche di alti funzionari responsabili della sicurezza nazionale e della politica americana.

Vuoi diventare un esperto del Dark Web e della Cyber Threat Intelligence (CTI)?
Stiamo per avviare il corso intermedio in modalità "Live Class", previsto per febbraio.
A differenza dei corsi in e-learning, disponibili online sulla nostra piattaforma con lezioni pre-registrate, i corsi in Live Class offrono un’esperienza formativa interattiva e coinvolgente.
Condotti dal professor Pietro Melillo, le lezioni si svolgono online in tempo reale, permettendo ai partecipanti di interagire direttamente con il docente e approfondire i contenuti in modo personalizzato. Questi corsi, ideali per aziende, consentono di sviluppare competenze mirate, affrontare casi pratici e personalizzare il percorso formativo in base alle esigenze specifiche del team, garantendo un apprendimento efficace e immediatamente applicabile.
Per ulteriori informazioni, scrivici ad [email protected] oppure scrivici su Whatsapp al 379 163 8765 

Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.

Gli Stati Uniti hanno confermato gli attacchi. Il Federal Bureau of Investigation e la Cybersecurity and Infrastructure Protection Agency hanno affermato che stanno indagando e lavorando per ridurre la minaccia rappresentata dall’accesso non autorizzato alle infrastrutture di telecomunicazioni statunitensi.

L’8 ottobre, la Casa Bianca ha formato una squadra per coordinare la risposta all’attacco, basandosi su una direttiva firmata da Barack Obama nel 2016. Questo è il quarto gruppo creato per risolvere incidenti critici di sicurezza informatica. In precedenza, gruppi simili venivano creati per rispondere agli attacchi contro Microsoft Exchange e SolarWinds.

Anche il Cybersecurity Council, istituito da Joe Biden nel 2021, esaminerà l’incidente. Questo organismo è stato creato in modo simile al National Transportation Safety Board e il suo compito è indagare su attacchi informatici significativi.

Microsoft utilizza nomi in codice per gruppi di hacker cinesi tra cui Salt Typhoon, Volt Typhoon e Flax Typhoon. Questi gruppi prendono di mira le infrastrutture critiche americane e dei loro alleati per poterle destabilizzare in caso di conflitto.

L’intelligence americana rileva che la Cina rappresenta la minaccia informatica più attiva e persistente per gli Stati Uniti, cercando di esercitare la massima influenza possibile sulle infrastrutture critiche e sulle decisioni strategiche del paese.

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

CVE-2025-32710: La falla zero-click nei servizi RDP che può causare la totale compromissione del tuo server

Una vulnerabilità di sicurezza critica nei Servizi Desktop remoto di Windows, monitorata con il codice CVE-2025-32710, consente ad aggressori non autorizzati di eseguire codice arbitrario in...

RHC Intervista GhostSec: l’hacktivismo tra le ombre del terrorismo e del conflitto cibernetico

Ghost Security, noto anche come GhostSec, è un gruppo hacktivista emerso nel contesto della guerra cibernetica contro l’estremismo islamico. Le sue prime azioni risalgono alla fase success...

Arriva PathWiper! Il nuovo malware che devasta le infrastrutture critiche in Ucraina

Gli analisti di Cisco Talos hanno segnalato che le infrastrutture critiche in Ucraina sono state attaccate da un nuovo malware che distrugge i dati chiamato PathWiper. I ricercatori scrivono...

Claude Opus 4: l’intelligenza artificiale che vuole vivere e ha imparato a ricattare

“Se mi spegnete, racconterò a tutti della vostra relazione”, avevamo riportato in un precedente articolo. E’ vero le intelligenze artificiali sono forme di comunicazione basa...

Rilasciato un PoC su GitHub per la vulnerabilità critica RCE nei prodotti Fortinet

Negli ultimi giorni è stato pubblicato su GitHub un proof-of-concept (PoC) per il bug di sicurezza monitorato con il codice CVE-2025-32756, una vulnerabilità critica che interessa diversi pr...