6.4 C
Rome
domenica, Ottobre 13, 2024

Le spie informatiche russe d’élite hanno preso di mira la Polonia

Le spie informatiche russe d’élite hanno preso di mira la Polonia.  Non si sa quanto sia efficace, sottolinea il giornale.

L’élite hacker di Vladimir Putin ha attaccato le istituzioni polacche – secondo un rapporto dell’Agenzia per la sicurezza interna citato da “Rzeczpospolita”. Non si sa quanto sia efficace, sottolinea il giornale. “A cavallo tra il 2015 e il 2016, due gruppi di spie informatiche hanno violato i server del Partito Democratico negli Stati Uniti e il quartier generale della candidata del partito, Hillary Clinton, provocando, tra le altre cose, una famosa fuga di e-mail. 

Solo nel maggio 2016 gli intrusi sono stati rimossi dai sistemi. Successivamente è stato stabilito che dietro questo attacco di fama mondiale c’erano gruppi noti come APT28 e APT29. Probabilmente sono legati alla direzione principale dell’intelligence russa GRU e al servizio di sicurezza federale FSB. Hanno commesso anche altri attacchi hacker di alto profilo, e l’anno scorso queste spie informatiche russe d’élite hanno preso di mira la Polonia,” rivela il quotidiano.

Ciò risulta, secondo il giornale, dal “Rapporto sullo stato della sicurezza del cyberspazio della Repubblica di Polonia nel 2022”. da CSIRT GOV, un team subordinato all’Agenzia per la Sicurezza Interna, che si occupa della sicurezza informatica delle istituzioni più importanti.

“Lo studio dipinge un quadro poco interessante. Ciò dimostra che dall’inizio dell’aggressione russa contro l’Ucraina il numero delle modifiche ai siti web, degli attacchi DDoS (cioè da più computer contemporaneamente) e delle campagne di phishing volte a estorcere dati è aumentato in modo significativo. Particolarmente pericolose sono le notizie di attacchi da parte di gruppi chiamati APT”, riferisce il quotidiano.

“Quali sono? Il loro nome deriva dalle parole inglesi advanced persistent threat e molto spesso si presume che si tratti di gruppi professionali sponsorizzati dai governi statali “, osserva.

“C’è ovviamente un problema di attribuzione, cioè della loro ubicazione formale, perché nessuno dirà apertamente che lavorano per il GRU o l’FSB. Tuttavia ci sono molti indizi e prove indirette che essi siano integrati nelle strutture governative, compresi i servizi segreti”, afferma Mirosław Maj della Safe Cyberspace Foundation a Rz.

Indizio cinese

Il giornale riporta che il rapporto CSIRT GOV elenca le attività di cinque di questi gruppi in Polonia nel 2022 e, oltre ad APT28 e APT29, questi avrebbero dovuto essere Turla, UAC-0056 e Mustang Panda. Quest’ultimo è un gruppo cinese noto per gli attacchi ai think tank americani e alle organizzazioni non governative.

“UAC-0056 e Turla sono spesso associati alla Russia. Quest’ultimo gruppo sarebbe composto da agenti del Servizio di sicurezza federale di Ryazan . Nel mese di maggio, il Ministero della Giustizia degli Stati Uniti si è vantato del successo nella lotta contro Turla. Ha annunciato che l’FBI è riuscita a identificare e neutralizzare il malware Turli, che ruba informazioni dai sistemi informatici di diversi paesi,” ricorda il quotidiano.

“Come hanno operato le spie informatiche di Putin in Polonia? Di questo si è parlato ampiamente nella relazione. Ad esempio, il gruppo APT29 ha condotto la sua campagna nel maggio 2022, impersonando l’ambasciata portoghese. Lei ha distribuito il file “Agenda.pdf”, che conteneva un collegamento, presumibilmente, al calendario dell’ambasciatore, mentre il messaggio stesso invitava la vittima a fissare un incontro. Facendo clic si attivavano una serie di eventi progettati per ottenere l’accesso al computer. APT29 ha condotto un’altra campagna in ottobre, impersonando l’ambasciata serba. A sua volta, nella campagna di Turla, il malware si chiamava “Monumenti sovietici in Polonia.xll” e conteneva un elenco di monumenti sovietici nel nostro Paese”, sottolinea “Rzeczpospolita”.

Sottolinea che il rapporto del CIRT GOV contiene molti dettagli tecnici degli attacchi, ma non dice chi fosse esattamente l’obiettivo e se dei dati siano stati rubati. 

Related Articles

LEAVE A REPLY

Please enter your comment!
Please enter your name here

Stay Connected

9,585FansLike
2,197FollowersFollow
- Advertisement -spot_img

Latest Articles