Gli attacchi informatici condotti da hacker legati al governo cinese sono sempre più al centro della scena in materia di cybersecurity globale. Recentemente, il gruppo noto come Salt Typhoon (conosciuto anche come FamousSparrow o GhostEmperor) ha tentato di violare infrastrutture critiche degli Stati Uniti, con l'obiettivo di sottrarre informazioni sensibili e condurre operazioni di sabotaggio digitale.
Le Tecniche di GhostEmperor
Il gruppo ha utilizzato tecniche avanzate, come un rootkit precedentemente sconosciuto, per attaccare i server Microsoft Exchange. David Emm, esperto di sicurezza presso Kaspersky, ha sottolineato come GhostEmperor rappresenti un esempio tangibile di come i criminali informatici esplorino costantemente nuove vulnerabilità da sfruttare. Questa tecnica ha aumentato i rischi già significativi associati a una piattaforma cruciale per le comunicazioni aziendali, evidenziando la necessità di aggiornamenti e attenzioni costanti.
L'attacco della botnet Raptor Train
Non si tratta di un incidente isolato. Solo pochi giorni prima, una botnet di 260.000 dispositivi, denominata Raptor Train e operativa dal 2020, aveva colpito il governo statunitense. Questo attacco, condotto da un altro gruppo cinese chiamato Flax Typhoon, si è concentrato su dispositivi IoT e SOHO (Small Office/Home Office). A giugno 2023, la botnet contava fino a 60.000 dispositivi compromessi, ponendo una seria minaccia alle infrastrutture governative e militari. Finora non sono stati registrati attacchi DDoS direttamente associati alla botnet Raptor Train, ma la sua capacità operativa è più che sufficiente per colpire una vasta gamma di obiettivi strategici. Questi includono entità statunitensi e taiwanesi nei settori militare, governativo, dell’istruzione superiore, delle telecomunicazioni, della base industriale della difesa (DIB) e della tecnologia dell’informazione (IT).
Implicazioni strategiche
Le preoccupazioni riguardo questi attacchi sono significative, specialmente per il potenziale impatto su personale governativo e militare che opera sotto copertura. Mike Horka, ricercatore di Lumen Technologies ed ex agente dell'FBI, ha spiegato come questi attacchi rappresentino un accesso privilegiato a dati strategici e sensibili per la Cina. L'uso di vulnerabilità non ancora identificate permette a questi gruppi di prepararsi per operazioni future ancora più sofisticate, rendendo la competizione cibernetica sempre più intensa.
Fonte: Cybersecurity360