Cyber spionaggio, Cina elezioni americane e soldati russi intercettati
Buon sabato e ben ritrovato caro cyber User.
In breve oggi ti parlo di:
Cyberspionaggio efficace contro la Difesa
La Cina e l'influenza nelle elezioni americane
Le telefonate dei soldati russi e la difesa cyber ucraina
Cyberspionaggio efficace contro la Difesa
I ricercatori dei Securonix Threat Labs hanno pubblicato un report su una campagna di cyberspionaggio che chiamano Steep#Maverick.
La chiamano "campagna di attacco segreto" e concludono che i suoi obiettivi sono stati "più società di appaltatori militari / di armi, incluso probabilmente un fornitore strategico dell'aereo da combattimento F-35 Lightning II".
Lo stager di PowerShell utilizzato dall'attore delle minacce non è particolarmente nuovo, ma "le procedure coinvolte prevedevano una serie di tattiche interessanti, metodologia di persistenza, contro-forense e strati su strati di offuscamento per nascondere il suo codice".
Una volta installato, il malware è insolitamente persistente. Non c'è attribuzione, ma un dettaglio circostanziale viene suggestivo. "Se la lingua del sistema è impostata su "*zh*" (cinese) o su "*ru*" (russo), il codice termina semplicemente e il computer si spegnerà", afferma Securonix nel suo rapporto.
La Cina e l'influenza nelle elezioni americane
Prima delle elezioni Mid Term, Meta ha bloccato una rete di propaganda cinese che cercava di fomentare disordini politici su Facebook e Instagram.
Lo scopo era creare confusione nelle persone su tutti i lati dello spettro politico su argomenti controversi come l'accesso all'aborto e i diritti sulle armi, nonché personaggi pubblici divisivi come il presidente Joe Biden e il governatore della Florida Ron DeSantis.
Secondo Ben Nimmo, leader dell'intelligence globale sulle minacce per Meta, l'attività ha segnato un cambiamento per gli sforzi di disinformazione cinesi, che normalmente mirano a influenzare l'opinione pubblica diffondendo propaganda anti americana. La campagna è stata bloccata in tempo tale da non aver impattato in maniera importante sugli utenti, ma l'organizzazione aveva già implementato 81 account Facebook, 8 pagine, 1 gruppo e 2 account Instagram.
La stessa situazione, sempre di provenienza cinese, si è verificata anche nel 2020 e Meta stessa ricorda che anche in quell'occasione la sua operazione di smantellamento, ne aveva messo al tappetto la diffusione.
Le telefonate dei soldati russi e la difesa cyber ucraina
Le telefonate da cellulare permettono di avere un'idea dello stato del morale delle forze russe, e non se ne esce con un bel quadro. I servizi segreti ucraini e le forze dell'ordine hanno intercettato e registrato molte delle chiamate delle truppe russe effettuate dalla zona di attacco a partire dai primi giorni dell'invasione e il New York Times ne ha pubblicato un'ampia selezione.
I soldati si lamentano dell'incapacità dei loro leader nel dire loro che erano stati schierati per combattere, dell'inettitudine tattica, della mancanza di rifornimenti e, spesso con orrore, delle atrocità diffuse che hanno visto commettere tra colleghi.
Sull'altro fronte invece, viene trapelato da Volkskrant del materiale circa la composizione e le attività del gruppo militare IT ucraino, in difesa della propria nazione. Sembra che non ci sia solo dell'attività DDoS, come appare dai canali ufficiali, ma anche altri attacchi più avanzati e sofisticati contro la Russia. Circa 25-30 generali costituiscono la guida dell'esercito informatico; sono costituiti da dipendenti dei servizi speciali e del governo ucraino. Sotto di loro i cosiddetti "colonnelli"; si tratta di amministratori, hacker e specialisti di malware che sono selezionati "manualmente" dai "generali" e partecipano ad operazioni offensive.
I gruppi cercano vulnerabilità nelle reti statali russe, organizzano campagne di phishing, cercano di infiltrarsi in organizzazioni militari e civili, copiano database, intercettano password. Quindi trasferiscono informazioni al SBU: lasciano informazioni su un portale online appositamente creato. Secondo l'informatore olandese, ci sarebbe anche una cooperazione diretta tra l'esercito di terra e l'esercito IT. Apprendiamo anche che l'esercito informatico sta anche identificando i militari russi morti in battaglia utilizzando il controverso software basato sull'intelligenza artificiale Clearview. Attraverso i social network, l'esercito informatico è alla ricerca dei parenti del soldato deceduto e invia loro di proposito fotografie (come intimidazione e destabilizzazione psicologica, ma anche in risposta alle azioni perpetrate dall'esercito russo nei loro confronti).
Documenti top secret NSA in vendita, ma non riuscita
Jareh Sebastian Dalke, 30 anni è stato arrestato e (se condannato) rischia la pena di morte o alla meglio l'ergastolo, per aver venduto, o meglio tentato di vendere documenti top secret rubati all'Agenzia di sicurezza nazionale americana NSA. Il caso del soldato che tenta di vendere del materiale riservato a ufficiali russi, ci ricorda la cronaca italiana molto recente. In questo caso la dinamica è molto simile, solo che non ci si è accontentati dell'infima somma di denaro (5000 euro) per la propria compromissione.
Il ragazzo infatti, che ha lavorato per l'NSA per sole 4 settimane, si è occupato di recuperare documenti altamente riservati, al fine di poterli rivendere a stati esteri. Così dopo la cessazione della collaborazione professionale, si ritrova in gravi condizioni finanziarie e decide di vendere il materiale in suo possesso. Non viene riferito chi fosse secondo Dalke l'acquirente, quello che però è certo, è che dall'altra parte c'era un agente dell'FBI sotto copertura. La cifra che Dalke ha richiesta era di 4900 dollari per la fruizione della prova di possesso del materiale, mentre per tutta la documentazione al completo ha richiesto 85.000 dollari.
Ciò che ora deve combattere il ragazzo nella sua difesa, durante il processo, sarà l'Espionage Act.
Anche quest'oggi abbiamo concluso, ti ringrazio per il tempo e l'attenzione che mi hai dedicato, augurandoti buon fine settimana, ti rimando al mio blog e alla prossima settimana per un nuovo appuntamento con NINAsec.