Passa ai contenuti principali

Cyberspionaggio di guerra. Hacker russi colpiscono le basi militari britanniche e trafugano dati sensibili

In un'operazione di ciberspionaggio dalle profonde implicazioni strategiche, un gruppo di hacker russi associati al servizio di intelligence militare GRU è riuscito a violare i sistemi informatici di basi militari britanniche e trafugare dati riservati. L'attacco, che ha preso di mira l'esercito britannico, non è un episodio isolato ma una campagna persistente e sofisticata. Il gruppo responsabile, identificato dagli analisti della cybersicurezza come APT29, noto anche come Cozy Bear, Midnight Blizzard o The Dukes, è lo stesso attore legato a operazioni di alto profilo come il pirata informatico del Partito Democratico statunitense nel 2016 e la violazione del software SolarWinds.

Le intrusioni hanno compromesso network contenenti informazioni delicate su personale, veicoli militari e documenti operativi. Fonti del Ministero della Difesa britannico hanno sottolineato come l'attacco abbia sfruttato una vulnerabilità in un sistema di archiviazione cloud di terze parti, utilizzato per gestire una parte dei dati amministrativi. Questo dettaglio evidenzia una criticità sempre più frequente: la superficie di attacco si estende oltre i confini protetti delle infrastrutture primarie, includendo fornitori e servizi esterni. Nonostante la gravità della violazione, il Ministero della Difesa ha dichiarato che i sistemi nucleari e quelli operativi critici rimangono isolati e non sono stati compromessi.

La risposta del governo britannico è stata immediata, con l'attivazione di un'unità di cybersicurezza per contenere la minaccia e valutare l'entità del danno. Questo episodio si inserisce in un contesto più ampio di escalation delle operazioni ibride da parte di Mosca, volte a testare le difese e raccogliere intelligence sui paesi alleati della NATO. L'attacco alle basi britanniche funge da monito severo sulla reale capacità offensiva degli attori statuali avversari e sulla necessità di una vigilanza costante, investimenti continui nella resilienza digitale e una collaborazione stretta tra alleati per proteggere le infrastrutture nazionali più sensibili dalla minaccia del ciberespionaggio.

Commenti

Popolari

Infrastrutture sotto attacco, compromessi i sistemi audio e display di due aeroporti. “Free Palestine” dagli altoparlanti

Nella serata del 15 ottobre 2025, un episodio tanto inquietante quanto insolito ha attirato l’attenzione dei media internazionali: in almeno due aeroporti – l’Harrisburg International Airport, in Pennsylvania, e il Kelowna International Airport, in British Columbia (Canada) – l’impianto di diffusione sonora (PA, “public address system”) è stato violato da un attore non autorizzato che ha diffuso messaggi politici ad alta voce. In alcuni casi, anche i display destinati a fornire informazioni sui voli sono stati compromessi, propagando slogan a favore della causa palestinese e insulti contro figure politiche come Donald Trump e Benjamin Netanyahu. Secondo la dichiarazione ufficiale dell’aeroporto di Harrisburg, un “utente non autorizzato” è riuscito a ottenere accesso al sistema PA e a riprodurre un messaggio preregistrato a carattere politico prima che l’impianto fosse spento per le indagini. Il messaggio – durato circa dieci minuti – includeva frasi come “Free Palestine” e insulti cont...

Malware su Ethereum. La blockchain come arma, EtherHiding e la nuova strategia hacker nordcoreana

Nel panorama sempre più sofisticato delle minacce informatiche globali, un nuovo capitolo si apre con l’adozione da parte di gruppi hacker nordcoreani della tecnica nota come EtherHiding, un metodo innovativo che sfrutta la resilienza delle blockchain pubbliche per occultare e distribuire malware.  Secondo quanto riportato da fonti autorevoli come The Hacker News, Ars Technica e il blog ufficiale di Google Cloud, il gruppo UNC5342, già noto con numerosi alias tra cui Famous Chollima e Void Dokkaebi, ha impiegato questa tecnica per nascondere payload malevoli all’interno di smart contract su reti Ethereum e BNB Chain. EtherHiding consente agli attori malevoli di utilizzare transazioni blockchain come “host a prova di rimozione”, rendendo i contenuti dannosi virtualmente impossibili da eliminare tramite i metodi tradizionali di takedown o blocklisting. Questa strategia rappresenta un’evoluzione significativa rispetto ai precedenti approcci, poiché sfrutta l’immutabilità e la decentra...

Lexo e la sicurezza del codice, un nuovo paradigma per mitigare le backdoor

Negli ultimi anni, uno dei pericoli più subdoli nel mondo della sicurezza informatica non arriva da exploit spettacolari o ransomware devastanti, ma da qualcosa di molto più silenzioso: il codice fidato che improvvisamente smette di esserlo. Gli attacchi alla supply chain del software — cioè la compromissione di librerie, pacchetti o strumenti usati quotidianamente dagli sviluppatori — rappresentano oggi una delle minacce più sofisticate e difficili da individuare. Il principio è semplice e inquietante: un aggressore modifica un componente open source o una dipendenza legittima, inserendo al suo interno una logica malevola nascosta. Niente crash, niente segnali evidenti. Tutto continua a funzionare come previsto, finché, in determinate condizioni, quel codice “dormiente” non si risveglia. È successo più volte, basti ricordare casi come la compromissione di librerie NPM o pacchetti Python utilizzati da migliaia di progetti nel mondo. A questo tipo di minaccia prova a rispondere Lexo, un...