video suggerito
video suggerito

Gli Stati Uniti accusano Pechino di un enorme attacco hacker: che cos’è Volt Typhoon

L’intelligence statunitense avrebbe individuato una rete di infiltrazioni cinesi in centinaia di dispositivi nelle infrastrutture dei principali servizi negli Stati Uniti. Anche se Pechino nega ogni accusa, secondo i funzionari di FBI e CISA si tratterebbe di un’operazione vastissima e iniziata ben cinque anni fa.
63 CONDIVISIONI
Immagine

Si chiama "Volt Typhoon" – letteralmente "tifone di volt" – e secondo FBI e CISA, l'agenzia degli Stati Uniti per la cybersecurity e la sicurezza delle infrastrutture, rappresenta la "minaccia definitiva dei nostri tempi": si tratterebbe di un'operazione informatica cinese avviata nel 2021, che secondo i vertici dell'intelligence statunitense negli ultimi cinque anni avrebbe compromesso migliaia di dispositivi connessi a Internet. A denunciare i rischi di quest'operazione è stato il direttore dell'FBI, Christopher Wray, in un'audizione avvenuta a inizio febbraio.

Nonostante l'immediata reazione di Pechino, che si è affrettata a respingere ogni accusa di cyber-attacchi e operazioni di spionaggio collegati in qualche modo allo Stato cinese, quanto emerso da un rapporto congiunto di CISA e FBI, pubblicato nella prima settimana di febbraio 2024, ha generato forti preoccupazioni sui rischi che potrebbero derivare da un'operazione hacker del tutto inedita nelle modalità di realizzazione, qual è Volt Typhoon, soprattutto visti – sottolinea in un approfondimento il Guardian – i rapporti sempre più precari tra Stati Uniti e Cina

Che cos'è Volt Typhoon?

Secondo le rivelazioni fatte in questi giorni dai funzionari delle due agenzie di intelligence, Volt Typhoon rappresenterebbe un'operazione hacker sui generis, parte di un più ampio sforzo da parte della Cina di infiltrarsi nelle infrastrutture occidentali più sensibili, come porti navali, fornitori di servizi Internet, servizi di comunicazione e servizi pubblici.

Nota anche come "Vanguard Panda", "Bronze Silhouette", "Dev-0391", "UNC3236", Voltzite e Insidious Taurus, Volt Typhoon avrebbe compromesso migliaia di dispositivi connessi a Internet, sfruttando le vulnerabilità e i punti di debolezza delle reti degli Stati Uniti. Tuttavia, invece di rubare segreti, la rete di bot costruita da Volt Typhoon sarebbe rimasta inattiva tutto questo tempo, concentrandosi piuttosto in un'operazione di "pre-posizionamento" in funzione di futuri attacchi.

La rete di bot sarebbe arrivata a penetrare in centinaia di dispositivi compromessi. Stando a quanto riferito da Jen Easterly, direttrice della CISA degli Stati Uniti, in un'audizione davanti al Congresso, le squadre dell'agenzia avrebbero individuato ed eliminato istruzioni cinesi in diversi settori delle infrastrutture critiche, tra cui aviazione, acqua, energia e trasporti.

Come funziona Volt Typhoon?

Se vi state chiedendo come siano riusciti gli hacker dietro quest'operazione ad agire per cinque lunghi anni senza venir individuati dalle forze di intelligence, la risposta sta proprio nelle modalità sui generis con cui questa rete agisce. Il Guardian spiega che il malware alla base di Volt Typhoon utilizza solo le risorse esistenti nel sistema operativo di ciò che sta attaccando, anziché introdurre un nuovo file, che sarebbe quindi più facilmente individuabile.

Secondo il rapporto di CISA e FBI, sebbene gli hacker di Volt Typhoon avessero preso di mira solo le infrastrutture degli Stati Uniti, l'infiltrazione avrebbe probabilmente interessato gli alleati degli Stati Uniti che formano i cosiddetti "Five Eyes", ovvero Canada, Australia, Nuova Zelanda e Regno Unito.

63 CONDIVISIONI
autopromo immagine
Più che un giornale
Il media che racconta il tempo in cui viviamo con occhi moderni
api url views