Guerra cibernetica
Attacco informatico proveniente dalla Cina a istituzioni accademiche coreane
Renovatio 21 pubblica questo articolo su gentile concessione di AsiaNews. Le opinioni degli articoli pubblicati non coincidono necessariamente con quelle di Renovatio 21.
Durante il Capodanno lunare messi fuori uso contemporaneamente i siti di 12 centri di ricerca. Secondo la rivendicazione pubblicata su Telegram il gruppo avrebbe scelto la Corea del Sud come «campo di allenamento» e minaccia altri attacchi. Secondo l’ente coreano per la sicurezza informatica colpiti solamente siti privi di sistemi di difesa sofisticati.
L’autorità per la sicurezza cibernetica della Corea del Sud ha annunciato che il Paese ha subito un attacco informatico da parte di un gruppo di hacker. Secondo le prime dichiarazioni della Korea Internet & Security Agency (KISA), sono stati colpiti i siti internet di 12 istituti accademici e di ricerca.
L’attacco è avvenuto durante il periodo di feste per il Capodanno lunare, noto in Corea come seollal, che è durato da sabato a martedì. Molti tra i siti finiti nel mirino del gruppo di hacker, auto-identificatosi come Xiaoqiying e probabilmente di origine cinese, erano ancora inaccessibili nella serata di ieri e nella loro homepage era ancora possibile vedere il logo e il messaggio lasciato dal gruppo. In basso allo schermo compariva la scritta che diceva «dichiariamo l’invasione della rete internet della Corea del Sud».
Non sembra esserci un collegamento tra gli istituti che hanno subito questo attacco cibernetico. Tra questi compaiono la Korea Association for Education, la Korea Research Institute for Construction Policy e la Korean East-West Mind Science Association. Ciò che sembra unire questi istituti è la vulnerabilità dei loro siti online, sprovvisti di un sistema di crittografia che potesse proteggerli da attacchi cibernetici.
Secondo quanto affermato dai pirati informatici, i siti colpiti sarebbero molto più di una dozzina. Xiaoqiying, infatti, sostiene di aver compromesso i computer di ben 70 istituzioni educative sudcoreane e di aver rubato 54 gigabyte di dati. Nel messaggio lasciato sui siti colpiti, il gruppo metteva in guardia contro altri incombenti attacchi cibernetici.
Alcune informazioni su chi sia il gruppo di hacker sono disponibili sul suo canale Telegram, dove i messaggi sono scritti in inglese e cinese, in cui è stato annunciato che la Corea del Sud verrà usata come «campo di allenamento». Sempre sul canale l’amministratore del gruppo ha detto che il prossimo obiettivo sarà la KISA stessa.
L’agenzia sudcoreana ha lanciato un’indagine sull’accaduto e per ora non ha ancora confermato in modo ufficiale se effettivamente si tratti di hacker cinesi e soprattutto se si sospettino legami con il governo di Pechino. Sul primo punto sono già emersi alcuni indizi che confermerebbero l’origine cinese del gruppo.
Sul movente reale, però, non ci sono ancora ipotesi. Un funzionario statale ha rivelato alla stampa locale che l’attacco cibernetico avvenuto durante le vacanze sembra più che altro una dimostrazione di abilità a intrufolarsi nelle reti informatiche sudcoreane.
«Gli hacker sapevano dove mettere le mani e non pare che stessero cercando dei benefici finanziari», ha detto al Korea Herald. Anche la polizia sudcoreana ha aperto un dossier sugli attacchi.
Invitiamo i lettori di Renovatio 21 a sostenere con una donazione AsiaNews e le sue campagne.
Renovatio 21 offre questo articolo per dare una informazione a 360º. Ricordiamo che non tutto ciò che viene pubblicato sul sito di Renovatio 21 corrisponde alle nostre posizioni
Guerra cibernetica
La Svezia indaga su un potenziale attacco hacker alla piattaforma di Stato: violata la «firma elettronica» dei cittadini
Le autorità svedesi hanno avviato un’indagine su una potenziale violazione della piattaforma di e-government del paese, che contiene informazioni sensibili e dati personali.
ByteToBreach ha annunciato la violazione della sicurezza sul dark web nelle prime ore di giovedì. Il gruppo di hacker ha pubblicato una serie di file che, a suo dire, avrebbe ottenuto dalla filiale svedese della società globale di consulenza e outsourcing IT CGI Group. I file sembrano includere il codice sorgente della piattaforma di e-government, un database del personale, file di configurazione e altro materiale. ByteToBreach ha anche offerto in vendita quelli che ha definito «database dei cittadini» e «documenti di firma elettronica».
Le autorità svedesi hanno riconosciuto l’incidente e il centro nazionale svedese per gli incidenti informatici (CERT-SE) ha dichiarato che la fuga di dati è sotto analisi. Anche altre agenzie governative stanno valutando la violazione segnalata e i potenziali danni, secondo quanto affermato dalle autorità.
Sostieni Renovatio 21
«Il governo sta seguendo gli sviluppi e mantiene contatti costanti con gli enti responsabili, tra cui il CERT-SE e il Centro nazionale per la sicurezza informatica», ha dichiarato il ministro svedese della Protezione civile Carl-Oskar Bohlin.
CGI sembra aver cercato di minimizzare la portata del presunto attacco informatico, insistendo sul fatto che nessun codice sorgente aggiornato fosse stato compromesso. La portavoce dell’azienda, Agneta Hansson, ha dichiarato al tabloid svedese Aftonbladet che le analisi interne di CGI indicavano che nessun ambiente di produzione, dato di produzione o servizio operativo dei clienti era stato interessato.
«L’evento riguarda due server di test interni in Svezia, non utilizzati in produzione ma impiegati per test relativi a un numero limitato di clienti. In relazione all’incidente, è stato effettuato l’accesso a un sistema con una versione precedente del codice sorgente di un’applicazione», ha dichiarato Hansson al quotidiano in un comunicato.
Tuttavia, analisti indipendenti hanno avvertito che l’apparente attacco informatico potrebbe avere implicazioni a lungo termine per l’azienda e per i servizi di e-government svedesi, suggerendo che il codice sorgente esposto potrebbe consentire ad altri malintenzionati di individuare potenziali vulnerabilità e tentare successive violazioni.
L’episodio dimostra, se mai ve ne fosse ancora bisogno, come ogni sistema informatico, specie quelli di Stato, sia fragile e davvero pericoloso per i cittadini.
Iscriviti alla Newslettera di Renovatio 21
Guerra cibernetica
Israele ha hackerato le telecamere di Teheran prima dell’assassinio di Khamenei
Iscriviti al canale Telegram ![]()
Iscriviti alla Newslettera di Renovatio 21
Guerra cibernetica
Ex capi dell’Intelligence polacca accusati di utilizzo dello spyware israeliano Pegasus
Gli ex direttori dell’Agenzia per la sicurezza interna (ABW) e del Servizio di controspionaggio militare (SKW) della Polonia sono stati accusati di aver presumibilmente utilizzato lo spyware Pegasus, ha annunciato la procura nazionale.
Dopo l’insediamento del Primo Ministro Donald Tusk alla fine del 2023, sono state avviate numerose indagini sul presunto impiego del controverso software sviluppato dal gruppo israeliano NSO. Le nuove autorità hanno sostenuto che il programma fosse ampiamente utilizzato dall’ex governo di Diritto e Giustizia (PiS) per spiare i politici dell’opposizione. Gli ex funzionari, tuttavia, hanno insistito sul fatto che le accuse siano motivate politicamente.
Il capo dell’ABW, Piotr Pogonowski, e l’ex capo dell’SKW, Maciej Materka, sono ora entrambi accusati di violazione dei loro doveri d’ufficio, ha dichiarato mercoledì la procura. Le accuse, che prevedono una pena fino a tre anni di carcere, sono legate al presunto utilizzo di Pegasus senza la dovuta autorizzazione e «senza verificare se questo sistema soddisfi i requisiti di protezione delle informazioni», ha affermato l’accusa. Entrambi gli ex funzionari hanno negato qualsiasi illecito e si sono rifiutati di testimoniare, ha osservato.
Sostieni Renovatio 21
Anche l’ex ministro della Giustizia Zbigniew Ziobro è stato implicato nello scandalo Pegasus. Come riportato da Renovatio 21, lo scorso settembre è stato arrestato e portato davanti a una commissione parlamentare che indagava sull’uso dello spyware di fabbricazione israeliana. Ha ammesso di aver avviato l’acquisto di Pegasus. Ziobro ha affermato che l’acquisto è stato effettuato per «perseguire criminali, non oppositori politici» e che nel complesso è stata una «buona decisione».
Poco dopo l’udienza, l’ex ministro è stato accusato di 26 capi d’accusa, tra cui appropriazione indebita di fondi statali, guida di un’organizzazione criminale e interferenza in offerte pubbliche di acquisto. A Ziobro è stata revocata l’immunità e nel novembre dello scorso anno, mentre si trovava a Budapest, è stato emesso un mandato di arresto. Il politico ha negato tutte le accuse, scegliendo di rimanere in Ungheria e ottenendo asilo politico lì all’inizio di gennaio.
Identificato per la prima volta nel 2016, il software Pegasus è stato al centro di numerosi scandali di alto profilo in tutto il mondo, con funzionari ripetutamente scoperti a utilizzarlo per scopi discutibili. Il programma è progettato per colpire i dispositivi iOS e si ritiene che sia in grado di intercettare chiamate, leggere messaggi di testo, tracciare la posizione, raccogliere password e altre attività dannose.
Come riportato da Renovatio 21, il gruppo di difesa dei diritti umani Amnesty International aveva segnalato di aver scoperto la presenza di Pegasus, spyware altamente invasivo sviluppato dalla società israeliana NSO Group, sugli iPhone di importanti giornalisti indiani. Pegasus è stato sospettato di essere utilizzato anche contro una giornalista russa residente in Lituania, e di aver spiato lo stesso Benjamin Netanyahu.
Pegasus, che di fatto si impadronisce dello smartphone attaccato senza bisogno che l’utente clicchi alcunché, è al centro di polemiche internazionali e pure nazionali interne allo Stato ebraico.
Come riportato da Renovatio 21, Israele a inizio 2022 ha rifiutato la vendita di armi cibernetiche all’Ucraina o a Stati, come l’Estonia, che potrebbero poi rivenderle al regime Zelens’kyj.
Come riportato da Renovatio 21, a febbraio 2025 la popolare piattaforma di messaggistica WhatsApp, di proprietà di Meta-Facebook, ha avvisato circa 100 giornalisti e membri della società civile di possibili violazioni dei dispositivi che coinvolgono spyware della società israeliana Paragon Solutions. Lo riporta l’agenzia Reuters, citando un funzionario dell’azienda.
Iscriviti alla Newslettera di Renovatio 21
-



Occulto2 settimane faEsorcista dice che «la situazione per l’anticristo è ormai prossima»
-



Bioetica2 settimane faCirconcisione, scoppia l’incidente diplomatico: il Belgio convoca l’ambasciatore americano
-



Morte cerebrale1 settimana faIl bambino con il cuore «bruciato» e la tremenda verità sui numeri dei trapianti falliti
-



Pensiero1 settimana faVerso la legge che fa dell’antisemitismo una nuova categoria dello spirito
-



Vaccini1 settimana faEsperti affrontano la questione della «massiccia epidemia di danni da vaccino»
-



Senza categoria1 settimana faMons. Viganò sta con la famiglia nel bosco. Ma perché lo Stato si sta accanendo in questo modo?
-



Eugenetica1 settimana fa«Organi e sperma prelevati dai corpi» nel ranch di Epstein
-



Immigrazione2 settimane faIl cardinale Zuppi va all’evento del Ramadan. Poi si preoccupa per le zero iscrizioni al catechismo e la mancanza di famiglie cattoliche













