Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

5 anni. E’ il tempo che gli hacker cinesi di Volt Typhoon sono rimasti all’interno delle infrastrutture critiche statunitensi

Redazione RHC : 8 Febbraio 2024 19:17

Secondo un allarme congiunto emesso il 7 febbraio dalla Cybersecurity and Infrastructure Agency (CISA), dalla National Security Agency (NSA) e dal Federal Bureau of Investigation (FBI), il gruppo di hacker cinese Volt Typhoon, noto anche come Bronze Silhouette, Insidious Taurus, UNC3236, Vanguard Panda o Voltzite ha compromesso alcune delle reti infrastrutturali critiche del paese.

La cosa più inquietante, è che tale compromissione è durata per almeno cinque anni.

Gli aggressori hanno preso di mira i settori delle comunicazioni, dell’energia, dei trasporti, dell’approvvigionamento idrico e delle fognature negli Stati Uniti e sull’isola di Guam.

Iscriviti GRATIS ai WorkShop Hands-On della RHC Conference 2025 (Giovedì 8 maggio 2025)

Il giorno giovedì 8 maggio 2025 presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terranno i workshop "hands-on", creati per far avvicinare i ragazzi (o persone di qualsiasi età) alla sicurezza informatica e alla tecnologia. Questo anno i workshop saranno:

  • Creare Un Sistema Ai Di Visual Object Tracking (Hands on)
  • Social Engineering 2.0: Alla Scoperta Delle Minacce DeepFake
  • Doxing Con Langflow: Stiamo Costruendo La Fine Della Privacy?
  • Come Hackerare Un Sito WordPress (Hands on)
  • Il Cyberbullismo Tra Virtuale E Reale
  • Come Entrare Nel Dark Web In Sicurezza (Hands on)

  • Potete iscrivervi gratuitamente all'evento, che è stato creato per poter ispirare i ragazzi verso la sicurezza informatica e la tecnologia.
    Per ulteriori informazioni, scrivi a formazione@redhotcyber.com oppure su Whatsapp al 379 163 8765


    Supporta RHC attraverso:


    Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.

    Le attività degli hacker governativi non erano coerenti con i tradizionali scopi di cyber intelligence e raccolta dati. Con un alto grado di sicurezza, possiamo dire che il Volt Typhoon stava preparando il terreno per un possibile sabotaggio.

    Volt Typhoon: Attacchi Persistenti ed Avanzati e ben Finanziati

    Una delle tattiche distintive di Volt Typhoon è l’uso di proxy per nascondere la loro vera posizione. Gli hacker stanno compromettendo router e firewall negli Stati Uniti e instradando attraverso di essi il traffico dannoso.

    L’obiettivo principale del gruppo è quello di prendere piede per lungo tempo nelle reti hackerate. Nel corso di diversi anni hanno metodicamente ampliato le proprie posizioni, rubando periodicamente le credenziali di accesso ai conti correnti. Inoltre, gli hacker utilizzano attivamente le vulnerabilità per aumentare i privilegi e ottenere il pieno controllo sui domini.

    Secondo un rapporto di CrowdStrike dell’anno scorso, gli hacker di Volt Typhoon conducono un’ampia ricognizione preliminare per studiare l’organizzazione presa di mira e il suo ambiente. Quindi adattano i loro strumenti e le loro tecniche all’infrastruttura specifica del bersaglio e dedicano risorse significative al mantenimento di una presenza nascosta.

    Persistenza avanzata e tecniche Living off the Land

    Vale la pena notare che il gruppo si concentra solo su una gamma ristretta di obiettivi, ma allo stesso tempo prepara ed effettua attentamente gli attacchi. Questo approccio metodico è confermato da numerosi casi in cui le stesse organizzazioni sono state ripetutamente hackerate per espandere l’accesso non autorizzato.

    Oltre alle credenziali rubate, Volt Typhoon utilizza attivamente le tecniche Living off the Land (LotL) , senza lasciare tracce evidenti della sua presenza. Ciò li rende ancora più difficili da rilevare.

    “Tali metodi consentono agli aggressori di agire di nascosto, mascherando la propria attività come comportamento legittimo di sistemi e reti. In tali condizioni, sono molto difficili da rilevare anche per le organizzazioni con un livello sviluppato di sicurezza informatica”, ha sottolineato il National Cyber ​​​​Security Centre del Regno Unito.

    Redazione
    La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

    Lista degli articoli

    Articoli in evidenza

    WindTre comunica un DataBreach che ha coinvolto i sistemi dei rivenditori

    Il 25 febbraio 2025 WindTre ha rilevato un accesso non autorizzato ai sistemi informatici utilizzati dai propri rivenditori. L’intrusione, riconosciuta come un’azione malevola, è st...

    Non sono ancora chiari i motivi del grande blackout in Spagna e Portogallo

    Ancora non sono chiari i motivi che hanno causato un grave Blackout in Spagna e Portogallo nelle ultime ore. Vaste aree sono rimaste senza energia elettrica, scatenando un’ondata di speculazion...

    Spagna e Portogallo al buio e sospetti di attacco informatico. NoName e DarkStorm Rivendicano

    Un’improvvisa e massiccia interruzione di corrente ha colpito la Penisola Iberica, gettando vaste zone di Spagna e Portogallo al buio e causando significative interruzioni alle infras...

    Cyberattacchi senza precedenti: il Report DarkMirror di DarkLab lancia l’allarme per l’Italia

    Il report DarkMirror Q1 2025 di DarkLab, il laboratorio di Cyber Threat Intelligence di Red Hot Cyber, offre un’analisi dettagliata dell’evoluzione del ransomware in Italia e nel mondo. ...

    Ma quale Agenda 2030! 9 reattori nucleari per un chatbot è l’altra faccia dell’intelligenza artificiale

    Lo sviluppo di supercomputer per l’intelligenza artificiale sta entrando in una nuova orbita: in termini di scala, costi e consumi energetici e infrastrutture e megaprogetti. Uno studio condott...