Il WebBlog di ...

Gli hacker APT10 dietro alcuni attacchi a provider europei

10 aprile 2017

PwC e BAE Systems hanno messo assieme un report che evidenzia i collegamenti tra il gruppo cinese e diverse intrusioni nel continente (e non solo) sin dal 2013

Si chiama Operation Cloud Hopper il documento prodotto da PwC e BAE Systems che punta il dito contro le attività di APT10, il team di origine cinese che avrebbe violato diversi provider in Europa, soprattutto nel Regno Unito. Il gruppo usava malware fatti in casa e metodologie di spear phishing per ottenere l’accesso ai server dei fornitori di servizi internet, da usare come porte di ingresso per i canali digitali dei loro clienti. In questo modo gli hacker hanno attaccato decine di compagnie, dislocate in UK ma anche a livello globale in tutta Europa e in Giappone.

Anche se le evidenze degli hacking sono emerse a fine 2016, sembra che i ragazzacci fossero al lavoro già dal 2013, all’interno di una campagna di spionaggio che gli esperti considerano come la più grande sostenuta da un governo. Si, perché così come i famosi APT1, anche i più recenti hanno evidenti connessioni con la PLA Unit 61398, divisione cibernetica dell’esercito di liberazione popolare cinese.

Chi c’è dietro

C’è da dire che l’appoggio di Pechino, seppur probabile, non è stato del tutto verificato. Gli analisti forensi, che hanno collaborato con PwC e BAE Systems, hanno studiato le tempistiche di attacco e le tecniche usate per giungere alla conclusione che il gruppo è basato in Cina ma senza indicare gli attori che ne gestiscono le operazioni e il perché di certe violazioni a organizzazioni e aziende, ad oggi conosciute solo dagli investigatori. “Si tratta comunque di una campagna che ha il potenziale di coinvolgere una vasta gamma di nazioni – ha spiegato Kris McConkey, al lavoro con PwC – per questo potrebbero esservi tanti altri soggetti colpiti e ancora non rilevati. Il consiglio, per le compagnie, è di lavorare con i rispettivi team di sicurezza per analizzare le reti e individuare eventuali compromissioni, così da chiuderle ed evitare intrusioni future”.

 

Source: www.datamanager.it

Altri articoli dalla stessa categoria

Commenti