Microsoft blocca Nichel, gruppo di cyberspionaggio cinese

Microsoft blocca Nichel, gruppo di cyberspionaggio cinese

Microsoft ha fermato una vasta rete cinese attiva nel cyberspionaggio internazionale (colpita anche l'Italia) soprattutto verso agenzie governative
Microsoft ha fermato una vasta rete cinese attiva nel cyberspionaggio internazionale (colpita anche l'Italia) soprattutto verso agenzie governative

La Microsoft Digital Crimes Unit (DCU) ha comunicato di aver portato a compimento una operazione utile a porre fine ad una vasta azione di cyberspionaggio internazionale i cui fili erano mossi da un gruppo di cracker di origine cinese. Come sempre in questi casi il riferimento a possibili legami con le istituzioni è malcelato tra le parole, ma appare chiaro il riferimento. Nelle ore in cui gli USA boicottano le olimpiadi invernali cinesi, insomma, lo scontro si sposta anche sul piano tecnologico con il successo legale Microsoft e l'affossamento dei siti utilizzati per gli attacchi.

Cyberspionaggio cinese

Secondo quanto comunicato da Redmond, il gruppo responsabile dell'offensiva – precedentemente noto in varia misura come APT15, Mirage, Vixen Panda o Ke3Chang – è stato ribattezzato Nichel (secondo una pratica ormai abituale di dare nomi di elementi della tavola di Mendeleev quali i precedenti Barium, Strontium, Phosphorous, Nobelium e Thallium) ed erano 28 i Paesi messi nel mirino a livello internazionale. Tra questi figura esserci gran parte dei continenti americano ed europeo, Italia compresa.

L'operazione è stata di matrice legale: Microsoft ha chiesto e ottenuto dalla Corte Distrettuale dell'Eastern District della Virginia di poter prendere il controllo dei siti utilizzati nell'attacco. Tale autorizzazione ha consentito al gruppo di creare un redirect che ha evitato l'atterraggio sui siti compromessi, mettendo in salvo la navigazione degli utenti. Secondo quanto indicato, l'attacco tentava di sottrarre informazioni sensibili ad agenzie governative, think tank locali e organizzazioni per i diritti umanitari. Tali attacchi venivano portati avanti su sistemi carenti di patch o attraverso attacchi 0-day, nel tentativo di prendere il possesso del dispositivo colpito e guadagnando privilegi nel network per arrivare a sottrarre informazioni preziose. Con routine ricorrenti, inoltre, si tentava di collezionare nuovi indirizzi email presso i quali portare avanti attacchi mirati ed estendere ulteriormente la portata dell'azione. I dettagli sugli attacchi sono descritti qui dal team Microsoft.

Un'operazione simile va a danno dell'utente (che si trova nudo e inerme di fronte a utenti remoti di cui è inconsapevole), degli Stati (che si trovano spiazzati al cospetto di un invisibile spionaggio di grande efficacia) e della stessa Microsoft, la cui operazione è utile ad implementare dal punto di vista legale le azioni di sicurezza operate sui propri software.

Fonte: Microsoft
Link copiato negli appunti

Ti potrebbe interessare

07 12 2021
Link copiato negli appunti