Negli ultimi anni, i gruppi di hacker sostenuti dal governo cinese hanno fatto significativi progressi nell’infrastruttura sensibile degli Stati Uniti, rappresentando una grave minaccia per la sicurezza nazionale. Questo è stato evidenziato in tre rapporti pubblicati nella scorsa settimana. La società di sicurezza Kaspersky ha dettagliato una serie di strumenti avanzati di spionaggio utilizzati da un gruppo, noto come Zirconium, per stabilire un “canale permanente per l’esfiltrazione dei dati” all’interno dell’infrastruttura industriale. Nel frattempo, The New York Times ha riferito che un altro gruppo aveva nascosto malware all’interno dell’infrastruttura critica utilizzata dalle basi militari statunitensi a livello globale. Questo è seguito alla rivelazione di Microsoft di una violazione che ha interessato 25 dei suoi clienti cloud, tra cui i Dipartimenti di Stato e Commercio.
Queste operazioni sembrano originare da diversi dipartimenti del governo cinese, ognuno mirato a parti distinte dell’infrastruttura degli Stati Uniti e dell’Europa. L’obiettivo principale di Zirconium è il furto di dati, mentre il secondo gruppo, Volt Typhoon, mira ad acquisire capacità di interruzione a lungo termine all’interno delle basi statunitensi, potenzialmente per l’uso in scenari di conflitto armato. Entrambi i gruppi stanno cercando di creare punti d’appoggio permanenti per operazioni clandestine.
Zirconium, noto anche come APT31 e Judgement Panda, è una minaccia persistente avanzata (APT) che tradizionalmente prende di mira una vasta gamma di settori, tra cui governo, finanza, aerospaziale, difesa, tecnologia, costruzione, ingegneria, telecomunicazioni, media e assicurazioni. Il rapporto di Kaspersky ha dettagliato 15 impianti che forniscono a Zirconium una gamma di capacità avanzate, dall’accesso remoto persistente al furto di dati da dispositivi air-gapped, e l’upload di dati ai server controllati da Zirconium. Le sofisticate tecniche di evasione del gruppo includono la dissimulazione del payload in file di dati binari crittografati e l’incorporamento di codice maligno in applicazioni legittime.
Source: Ars Technica
Per mitigare potenziali minacce, è importante implementare ulteriori misure di sicurezza informatica con l’aiuto di un partner affidabile come INFRA www.infrascan.net o è possibile provarci da soli utilizzando check.website.