Gli hacker di SolarWinds di nuovo in azione: cosa sta succedendo

Il gruppo hacker Nobelium, lo stesso dell’attacco a SolarWinds, ha violato i sistemi di un fornitore dell’Agenzia degli Stati Uniti per lo sviluppo internazionale (Usaid)

Gli hacker russi colpevoli di aver hackerato le agenzie governative degli Stati Uniti lo scorso anno nel famoso attacco a SolarWinds hanno “bucato” il sistema di posta elettronica utilizzato dall’Agenzia degli Stati Uniti per lo sviluppo internazionale (Usaid), per prendere di mira più di 150 agenzie governative, gruppi per i diritti umani e ONG in tutto il mondo.

Lo ha rivelato il vicepresidente di Microsoft Tom Burtcon un lungo post, affermando che gli hacker, identificati come Nobelium, lo stesso gruppo responsabile della manipolazione del software della società statunitense SolarWinds, hanno violato i sistemi di un fornitore dell’Usaid e hanno invitato email fraudolente a oltre 3.000 account di più di 150 organizzazioni nel network dell’agenzia distribuite in almeno 24 Paesi.

Lo schema, che Burt ha definito un “incidente attivo”, si è concentrato principalmente sugli Stati Uniti ma ha riguardato almeno 24 paesi.

Almeno un quarto delle persone prese di mira era coinvolto in attività di sviluppo internazionale, attività umanitarie e diritti umani.

L’azienda di Richmond ha affermato che “molti degli attacchi” mirati ai suoi clienti sono stati bloccati perché i sistemi automatizzati contrassegnavano le e-mail come spam e i suoi sistemi impedivano l’accesso al software dannoso.

“Questo è un incidente isolato e abbiamo temporaneamente disabilitato gli account interessati mentre lavoriamo in collaborazione con il nostro cliente, che sta lavorando con le forze dell’ordine”, scrive Burt nel post, sottolineando la gravità di questi attacchi per tre motivi.

Primo: “Se associato all’attacco a SolarWinds, è chiaro che parte del playbook di Nobelium è rappresentato dall’ottenere l’accesso a fornitori di tecnologia affidabili e infettare i loro clienti aumentando così le possibilità di danni collaterali nelle operazioni di spionaggio e minando la fiducia nell’ecosistema tecnologico”.

Seconda: le attività del gruppo e altri attori simili “tendono a seguire questioni che preoccupano il Paese da cui operano”, ossia la Russia. Basti pensare alle attività di un alto collettivo russo, Strontium, che nel momento più difficile della pandemia Covid-19 ha preso di mira le organizzazioni sanitarie impegnate nella ricerca del vaccino. Terza: “gli attacchi informatici degli Stati-nazione non stanno rallentando”, dunque c’è “bisogno di regole chiare che disciplinino la condotta dello Stato-nazione nel cyberspazio e indicazioni chiare sulle conseguenze della violazione di tali regole”.

Ultimi articoli

spot_img

Related articles