Passa ai contenuti principali

Il gruppo hacker LightBasin ha fatto irruzione in almeno 13 aziende di telecomunicazioni

Secondo un rapporto dettagliato di CrowdStrike , dal 2019 più di una dozzina di operatori di rete mobile si sono infiltrati da un gruppo di hacker chiamato LightBasin.

È importante sottolineare che la società di ricerca sulla sicurezza informatica ha affermato che gli hacker sono stati in grado di accedere alle informazioni sugli abbonati e ai dettagli del registro delle chiamate. Tuttavia, l'azienda non ha rivelato le identità degli operatori di rete mobile che sono stati hackerati e i funzionari non hanno risposto alle domande di Light Reading sul motivo per cui non avrebbero nominato le società interessate.

L'infrastruttura mobile sicura "non è qualcosa che puoi dare per scontato", ha ammonito Adam Meyers, vicepresidente senior dell'intelligence di CrowdStrike.

Il rapporto dell'azienda descriveva in dettaglio una serie di metodi, semplici e complessi, utilizzati dal gruppo di hacker per ottenere l'accesso. Ad esempio, un metodo coinvolto ha semplicemente tentato di accedere ai sistemi utilizzando i nomi dei fornitori di apparecchiature standard.

CrowdStrike ha descritto LightBasin - noto anche come UNC1945 - come un "cluster di attività" che si rivolge alle aziende del settore delle telecomunicazioni almeno dal 2016. L'azienda ha affermato che il gruppo ha una certa conoscenza della lingua cinese ma che "non afferma un nesso tra LightBasin e la Cina."

Un altro giorno, un altro attacco

Questo non è il primo rapporto a denunciare hack negli operatori di rete di telecomunicazioni. Nel 2019, Cybereason ha riferito che un'operazione di hacking di origine cinese supportata da uno stato nazionale si era infiltrata in 10 diverse società di telecomunicazioni. Tuttavia, l'azienda ancora una volta non ha nominato le società che erano state hackerate.

"Qualcuno era effettivamente attivo nella rete, passando da un computer all'altro per rubare credenziali e sottrarre quella che può essere descritta solo come una quantità folle di dati: centinaia di gigabyte di dati", ha detto Amit Serper, ricercatore principale della sicurezza presso Cybereason.

L'azienda ha affermato che gli hacker hanno preso di mira aziende in Europa, Africa, Medio Oriente e Asia e hanno avuto accesso a informazioni tra cui i record dei dati delle chiamate e la geolocalizzazione degli utenti.

Ma questi ampi rapporti sono integrati da hack più mirati. Ad esempio, il Dipartimento di Giustizia degli Stati Uniti (DoJ) ha offerto uno sguardo dettagliato su un attacco hacker ad AT&T negli Stati Uniti. L'agenzia ha riferito nel 2019 che i dipendenti del call center di AT&T hanno preso tangenti per sbloccare milioni di smartphone e per installare malware e hardware non autorizzato sulla rete dell'azienda.

Proprio il mese scorso, il Dipartimento di Giustizia ha affermato che uno degli hacker coinvolti nell'attacco, Muhammad Fahd, è stato condannato a 12 anni di carcere per il suo ruolo di leader nello schema di sette anni. L'agenzia ha affermato che l'hacking alla fine ha sbloccato quasi 2 milioni di telefoni, per un costo di 200 milioni di dollari ad AT&T.

Più di recente, sia T-Mobile che Visible di Verizon hanno segnalato attacchi ai propri sistemi.

E, in generale, i ricercatori di sicurezza hanno avvertito delle vulnerabilità della sicurezza nelle tecnologie di rete mobile che vanno dal Signaling System 7 (SS7) in 4G ai catcher IMSI in 5G .

Uno sforzo per "l'intera nazione"

Di conseguenza, la sicurezza informatica è stata a lungo argomento di discussione tra i regolatori federali. Ad esempio, a pochi mesi dal suo primo mandato, il presidente Biden ha emesso un ordine esecutivo per modernizzare le difese della nazione in materia di sicurezza informatica.

"La mia amministrazione sta organizzando uno sforzo dell'intera nazione per affrontare le minacce informatiche", ha affermato di recente .

A livello federale, nel corso degli anni diverse agenzie hanno affrontato il problema della sicurezza informatica, dalla Federal Trade Commission alla Cybersecurity and Infrastructure Security Agency (CISA) del Department of Homeland Security, al National Institute for Standards and Technology (NIST) .

Più di recente, la FCC ha sollecitato commenti sul suo piano per utilizzare il suo programma di autorizzazione delle apparecchiature per tentare di impedire ai dispositivi, inclusi i gadget Internet of Things (IoT), di minacciare le reti di comunicazione della nazione. Dopotutto, l'attacco Mirai Botnet del 2016 ha sfruttato dispositivi IoT non sicuri.

In risposta alla proposta della FCC, il gruppo commerciale Consumer Technology Association (CTA) ha messo in guardia contro i mandati governativi eccessivamente onerosi. "Il governo dovrebbe promuovere la sicurezza utilizzando soluzioni guidate dal settore in grado di adattarsi al ritmo dell'innovazione in un modo che la regolamentazione non può", ha scritto questa settimana l'associazione - che ospita la fiera annuale CES .

Ma Charter Communications, una delle più grandi società via cavo della nazione, ha affermato di sostenere gli sforzi della FCC. In particolare, la società ha invitato l'agenzia a imporre password più sicure sui dispositivi che autorizza.

"Charter incoraggia la Commissione ad autorizzare solo i dispositivi consumer che possono scoraggiare queste minacce, richiedendo agli utenti di impostare password amministrative forti sul dispositivo e richiedendo che tali dispositivi cerchino e ottengano in modo affermativo l'autorizzazione appropriata prima che il dispositivo possa connettersi a quella rete a banda larga", ha detto Charter la FCC questa settimana . "Richiedere ai produttori di dispositivi di integrare funzionalità di autenticazione affermativa sarebbe una salvaguardia economica contro gli attacchi di sicurezza informatica. Questi requisiti di base migliorerebbero in modo significativo la sicurezza dei dispositivi senza la necessità che la commissione prescriva standard di sicurezza informatica dettagliati".


Commenti

Popolari

Cisco ASA sotto attacco, due zero-day sfruttati per prendere il controllo dei firewall e impiantare malware persistente

Negli ultimi giorni è uscita una notizia che vale la pena leggere con attenzione: sono stati sfruttati in attacco dei “zero-day” contro i firewall Cisco della famiglia Adaptive Security Appliance (ASA) e prodotti correlati, e diversi avvisi ufficiali invitano a intervenire subito. La storia è stata riportata da più testate tecniche e da Cisco stessa, che ha pubblicato patch e dettagli sulle falle coinvolte. Cosa è successo, in parole semplici? Alcuni bug nel servizio web/VPN dei dispositivi ASA permettono a un attaccante — inviando richieste appositamente costruite — di superare i controlli e far girare codice sul dispositivo. In pratica, chi sfrutta questi bug può eseguire comandi come se fosse l’amministratore del firewall. Cisco ha identificato più CVE coinvolte e ha confermato che almeno due di queste (quelle catalogate come sfruttate “in the wild”) sono state usate dagli aggressori prima che le correzioni fossero pubblicate. La cosa che preoccupa di più non è solo il controllo tem...

Microsoft revoca l’accesso del suo cloud all’intelligence israeliana

Microsoft ha annunciato di aver cessato e disabilitato una serie di servizi cloud e di intelligenza artificiale per un’unità del Ministero della Difesa israeliano (IMOD), dopo aver accertato che tali tecnologie erano state impiegate per sostenere un sistema di sorveglianza di massa sui civili palestinesi.  L’azione dell’azienda è stata attivata in risposta a un’inchiesta giornalistica coordinata dal Guardian, +972 Magazine e Local Call, che ha rivelato come l’Unità 8200 dell’intelligence israeliana avesse archiviato e analizzato milioni di telefonate intercettate tramite la piattaforma Azure, con il fine di monitorare gli spostamenti e guidare operazioni militari nella Striscia di Gaza e in Cisgiordania.  Nel comunicato interno rivolto ai dipendenti, il vicepresidente Brad Smith ha dichiarato che Microsoft non fornisce tecnologie che facilitino la sorveglianza di massa dei civili e che, dopo un’analisi interna, sono emersi elementi che violavano i termini di servizio dell’azie...

Oyster e il malvertising, fake installer di Microsoft Teams diffonde una backdoor

Negli ultimi giorni è emersa una nuova ondata di malvertising e SEO poisoning che punta a intercettare chi cerca il client Microsoft Teams sui motori di ricerca, reindirizzando gli utenti verso annunci o pagine di download fasulle che offrono un installatore contraffatto invece dell’app ufficiale. Secondo le prime segnalazioni, il file distribuito in queste pagine malevole è un installer camuffato che installa la backdoor nota come Oyster (anche indicata in passato come Broomstick/CleanUpLoader), dando agli aggressori un punto d’accesso remoto sui sistemi compromessi. A confermare la dinamica sono multiple realtà che monitorano la minaccia: Blackpoint SOC ha descritto la campagna come basata su SEO poisoning e annunci malvertising che spingono download ingannevoli, mentre analisti di settore e vendor hanno trovato varianti del loader ospitate su domini compromessi o su pagine generate appositamente per mimare download legittimi. Il malware viene spesso confezionato in installer Windows...