Nuova operazione di cyber spionaggio mondiale

Cyber crime: nuovo attacco al potere, scoperta un’operazione di cyber spionaggio mondiale, che aveva l’obiettivo di impossessarsi di informazioni e dati sensibili militari o governativi.

I vertici militari degli Stati Uniti e di altre nazioni alleate, il Dipartimento di Sicurezza americano, così come contractor della Difesa, ambasciate, gruppi dissidenti del governo russo e media internazionali sono stati oggetto di attacchi di spionaggio economico e politico. A rivelarlo i laboratori Trend Micro, leader globale nella sicurezza per il cloud, che approfondiscono tutti i dettagli all’interno del documento di ricerca “Operation Pawn Storm”.

Il gruppo cyber criminale ha attaccato gli obiettivi attraverso un’ondata mail di spear-phishing e una rete avanzata di siti maligni. Gli attacchi, iniziati nel 2011, servivano per infettare i sistemi con il malware SEDNIT/Sofacy, contenuto in allegati maligni di Microsoft Office o veicolato attraverso finti siti. Per spingere le vittime designate ad aprire gli allegati il gruppo cyber criminale sfruttava tecniche di ingegneria sociale, indirizzando agli obiettivi comunicazioni di interesse come ad esempio notizie su conferenze o summit internazionali (per i quali erano stati creati appositi siti) o fatti di rilevanza politica, come il disastro dell’aereo  Malaysia Airlines 17 abbattuto al confine tra Russia e Ucraina.

SEDNIT è un malware che garantisce un’alta penetrabilità dei sistemi e ha capacità molto resistenti, permettendo così di raccogliere più informazioni e dati possibili. Il gruppo cyber criminale dietro a questa campagna era attivo dal 2007.

Questi alcuni tra gli obiettivi più rilevanti:

  • Ministero della difesa Francese
  • Ministero della difesa Ungherese
  • Vertici militari Pakistani
  • Vertici militari USA
  • Dipartimento della difesa USA
  • OSCE – Organization for Security and Co-operation in Europe in Austria
  • Ambasciata Vaticana in Iraq
  • Impiegati governativi polacchi

Timeline degli attacchi di spear phishing:

 

Altri articoli

Hackathon: cos’è e cosa offre a chi partecipa

Ogni giorno nuove parole fanno il loro ingresso nel...

Intercettazioni: quanto costano ogni anno allo Stato italiano

Ogni nazione presenta delle spese annuali ritenute indispensabili per...

Come creare una postazione di smart working nella propria camera

Conosciuto, apprezzato e utilizzato come tipologia di lavoro in...

I migliori dispositivi mobili da acquistare

Vivendo oggi nell’era tecnologica, il mondo sta compiendo passi...

LEAVE A REPLY

Please enter your comment!
Please enter your name here