Passa ai contenuti principali

Post

Visualizzazione dei post con l'etichetta Intelligence

Italia, via libera al contrattacco cyber. Il nostro Paese ora può rispondere colpo su colpo

Immagina una stanza blindata, luci basse, grafici e mappe digitali proiettati sulle pareti: in mezzo al tavolo, una decisione da prendere in pochi minuti. È lo scenario che la nuova norma italiana rende possibile, dando al Presidente del Consiglio il potere di autorizzare, dopo consultazione con CISR e Copasir, un contrattacco cibernetico vero e proprio. Non parliamo di alzare firewall o bloccare un IP, ma di operazioni offensive su scala statale, condotte da AISE e AISI, con il coordinamento del DIS e il supporto del Ministero della Difesa. Il quadro è stato reso operativo con il Decreto Sicurezza (DL 48/2025, legge dal 9 giugno), che ha messo nero su bianco procedure, ruoli e condizioni. La norma prevede tre requisiti fondamentali: il bersaglio dev’essere identificabile con alto grado di certezza (ad esempio un gruppo APT o un’infrastruttura C2 specifica), le difese convenzionali devono essersi dimostrate inefficaci e la minaccia deve riguardare la sicurezza nazionale o quella di un...

UAC‑0099, evoluzione della campagna di cyber-spionaggio contro l’Ucraina

Nel corso del conflitto informatico in corso tra Ucraina e attori antagonisti statali, il gruppo noto come UAC‑0099 è tornato alla ribalta con una campagna di cyber‑spionaggio aggiornata e ampliata che vede le sue vittime principali costituite da enti governativi ucraini, organizzazioni di difesa, media ed aziende collegate al complesso industriale della difesa, con attacchi mirati realizzati mediante email di phishing sofisticate che sorprendono l’utente attraverso l’uso di lenti accorgimenti come link abbreviati o archivi doppi (double‑zip) contenenti file HTA o shortcut LNK con estensioni camuffate per ingannare l’esecuzione. Secondo CERT‑UA, l’allerta rilasciata il 6 agosto 2025 descrive un’operazione in cui le email inviate da indirizzi tipo ukr.net reclamano una "convocazione in tribunale" e contengono un link abbreviato (tipicamente tramite Cuttly) che punta a un archivio estratto due volte contenente un file HTA; l’user apre il file HTA, che contiene un VBScript offus...

Attacchi ai modelli linguistici? La risposta arriva dalla teoria dei giochi (DataSentinel - Prompt injection)

Immagina di avere un assistente virtuale super intelligente, capace di rispondere a qualsiasi domanda, scrivere testi, analizzare dati e addirittura aiutarti con il codice. Ora immagina che qualcuno riesca a fargli fare cose che non dovrebbe, semplicemente... parlando con lui. Questo è il rischio degli attacchi chiamati prompt injection. I modelli linguistici come ChatGPT, Gemini o Claude funzionano “a comando”: gli scrivi una richiesta (chiamata prompt) e loro rispondono. Ma se l’attaccante nasconde un’istruzione maliziosa dentro un messaggio apparentemente innocuo, il modello potrebbe eseguire quel comando, senza rendersene conto. È come se una parola magica nascosta dentro un’email riuscisse a ipnotizzare l’assistente. Questa tecnica, che può sembrare fantascienza, è reale e già sfruttata. Si può usare per rubare dati, aggirare filtri, diffondere disinformazione o sabotare un’app che si affida a un modello linguistico. È un rischio concreto per tutti i sistemi che usano l’intelligen...

Crowdfense, Zerodium & Co. Broker di exploit e cyber intelligence, anatomia di un settore opaco

Negli ultimi anni, la cybersecurity ha vissuto un’accelerazione impressionante non solo sul fronte difensivo, ma soprattutto su quello offensivo. Un’area in particolare continua a sollevare interrogativi, fascino e inquietudine allo stesso tempo: il mercato degli exploit zero-day. Non parlo solo della caccia ai bug nei bug bounty o nei CVE pubblici, ma di quell’ecosistema parallelo, chiuso e silenzioso, dove le vulnerabilità più preziose vengono vendute a peso d’oro prima ancora che vengano rese note. Un mercato dove la trasparenza non è prevista e i clienti non si annunciano. In questo spazio vivono aziende come Crowdfense, Zerodium, NSO Group, Cytrox e altri operatori meno noti ma altrettanto incisivi. Crowdfense, per chi mastica già questo ambiente, è uno dei nomi più rispettati. Ha sede a Dubai, ma è tutto fuorché un semplice broker. È una piattaforma che compra vulnerabilità zero-day su sistemi complessi – parliamo di exploit per iOS, Android, Windows, macOS, router, firmware, br...

SharePoint di Microsoft nel mirino. Cronaca di un attacco ransomware globale coordinato dalla Cina

L'attacco che ha colpito Microsoft SharePoint nel luglio 2025 rappresenta uno degli episodi più rilevanti dell'anno nel panorama della sicurezza informatica. Come spesso accade, tutto è iniziato nel silenzio: nei primi giorni del mese, alcuni server SharePoint on-premises hanno cominciato a manifestare comportamenti anomali. Solo più tardi si è compreso che si trattava dell'inizio di una campagna di attacchi mirati che avrebbe coinvolto almeno tre gruppi di hacker collegati allo Stato cinese: Linen Typhoon, Violet Typhoon e Storm-2603. Microsoft ha pubblicato una prima comunicazione tecnica l'8 luglio, accompagnata da una patch per due vulnerabilità note, CVE-2025-49704 e CVE-2025-49706, inizialmente ritenute sufficienti. Tuttavia, già dal 7 luglio erano stati osservati exploit attivi contro versioni vulnerabili di SharePoint installate in locale, e nei giorni successivi è emerso che le patch non coprivano nuove varianti dell'attacco che sfruttavano ulteriori falle ...

Tradire lo Stato non è un semplice crimine, riflessioni su un furto di segreti

Secondo me ci vogliono pene più severe per chi ruba segreti industriali e, soprattutto, segreti di Stato. Non è solo una questione di giustizia penale: è una questione di sicurezza nazionale e resilienza strategica. Ed è arrivato il momento di iniziare a trattare certi reati per quello che sono: atti di guerra asimmetrica. Il caso è quello di Yihao Pu, ingegnere 39enne, ex dipendente di una società appaltatrice della difesa statunitense. Ha appena ammesso di aver copiato illegalmente file sensibili contenenti informazioni tecniche riservate su sistemi d’arma americani, tra cui componenti elettronici per il sistema missilistico Patriot (PAC-3). Questi dati sono stati poi trasferiti a un’entità legata al governo cinese, usando dispositivi di archiviazione rimovibili e account personali. Non parliamo di una semplice fuga di dati. Parliamo di un furto controllato di proprietà intellettuale strategica che coinvolge non solo brevetti e schede tecniche, ma anche algoritmi, layout di circuiti,...

La lunga marcia dei “Honkers” cinesi

Negli anni Novanta, un gruppo di giovani entusiasti cinesi, autodidatti di hackeraggio, si è aggregato in una comunità chiamata “Honkers” – dall’unione di hong (rosso, patria) e heike (hacker). All’inizio erano motivati da un senso di orgoglio patriottico, reagendo a torti reali o percepiti nei confronti della Cina: deface di siti giapponesi, DDoS contro Taipei o organizzazioni nordamericane. Non erano sofisticati, ma il sentimento era condiviso e potente. Col passare del tempo, quei “giovani eroi del web” attirarono l’attenzione delle istituzioni statali. La storia di Tan Dailin, noto come Wicked Rose, racconta il passaggio netto da autodidatta idealista a hacker reclutato dal PLA e dal Ministry of State Security (MSS). Dopo aver vinto competizioni, frequentato campi di addestramento e progettato rootkit e exploit, Tan passò alle missioni sponsorizzate dallo Stato – fino ad essere poi incriminato negli U.S.A. per le attività di APT 41, gruppo ormai legato a operazioni di cyber-espiona...

TikTok, l’Europa e il silenzio cinese

 TikTok è tornata nel mirino delle autorità europee, e a questo punto non è più una notizia sorprendente, ma un tassello in un mosaico sempre più chiaro. L’Irlanda ha aperto una nuova indagine formale per chiarire se i dati degli utenti europei siano stati accessibili dalla Cina, nonostante le rassicurazioni ufficiali e i miliardi investiti nel cosiddetto Project Clover, l’infrastruttura di data center pensata per convincerci che tutto resti entro i confini europei. Quello che mi inquieta, più di tutto, è che non stiamo parlando di ipotesi, ma di fatti già ammessi: TikTok ha riconosciuto che l’accesso ai dati europei da parte di personale in Cina è effettivamente avvenuto. Eppure continuiamo a usare quell’app, continuiamo a scorrere video, a regalare dati, espressioni facciali, movimenti, abitudini. È una forma di rassegnazione dolce, mascherata da intrattenimento. Da persona che ha un minimo di rispetto per la coerenza tra ciò che si dichiara e ciò che si fa, trovo difficile rest...

Operazioni di spionaggio cinese contro il settore dei semiconduttori taiwanesi, analisi di una campagna mirata

Negli ultimi mesi, il settore dei semiconduttori a Taiwan è stato oggetto di un’intensa attività di cyber‑spionaggio orchestrata da almeno tre gruppi di hacker presumibilmente legati allo stato cinese. Tra marzo e giugno 2025, campagne di spear‑phishing altamente mirate hanno preso di mira non soltanto le aziende coinvolte nella produzione, nel design e nei test di circuiti integrati e semiconduttori, ma anche l’intero ecosistema di fornitori di attrezzature, servizi correlati e persino analisti finanziari specializzati nel mercato dei chip taiwanesi. Questi attacchi hanno dimostrato un’elevata sofisticazione: gli aggressori hanno utilizzato profili contattando risorse umane o dipartimenti di recruiting fingendosi neo‑laureati alla ricerca di opportunità di lavoro. Nei messaggi venivano allegati presunti curriculum in formato PDF che, in realtà, nascondevano file LNK contenenti payload malware. Aprendo il documento, la vittima veniva condotta lungo una catena di attacco multipla che co...

Dietro le quinte della guerra digitale. La Cina si prepara, ma non è sola

Mi sono ritrovato a leggere articoli come “How China is secretly preparing for cyberwar” e, mano a mano che scorrevano, più mi cresceva la consapevolezza che siamo davanti a qualcosa di ben diverso dai classici scenari da film: non è fantascienza, e non riguarda solo spie e dati rubati, ma infrastrutture critiche, sabotaggi remoti, disinformazione, eserciti digitali pre‑posizionati. Nell’ultimo anno, esperti del Five Eyes e dell’alleanza occidentale hanno suonato l’allarme: la Cina, attraverso gruppi come Volt Typhoon, avrebbe introdotto malware nelle nostre reti essenziali – energia, acqua, trasporti, telecomunicazioni – in modo silenzioso, ma con finalità potenzialmente devastanti. Il loro scopo non è sempre stato immediatamente distruttivo: piuttosto, hanno piantato le fondamenta, quel che in gergo viene definito “living off the land”, cioè usare le infrastrutture esistenti e muoversi senza rumore, così da preparare il terreno allo scontro qualora si alzassero le tensioni . La v...

Spiare per proteggere, perché lo spyware è necessario

La notizia è di quelle che accendono subito le discussioni: una corte federale d’appello statunitense ha stabilito che un gruppo di giornalisti salvadoregni potrà procedere legalmente contro NSO Group, l’azienda israeliana produttrice dello spyware Pegasus. L'accusa? Aver facilitato, con la sua tecnologia, violazioni della privacy e attività di sorveglianza ai loro danni. È un precedente importante, che apre la strada a possibili contenziosi internazionali tra individui (o gruppi) e le società che sviluppano strumenti di spionaggio per governi. Ed è anche, inevitabilmente, l’ennesima occasione per demonizzare chi lavora nel settore dello spyware e della cyber intelligence. Ma io, in tutta onestà, non riesco proprio a schierarmi con questo tipo di indignazione. Non riesco a vedere NSO Group come il “cattivo” della storia. Anzi. Non c’è niente di più comodo, oggi, che schierarsi contro lo spyware. È il nuovo nemico perfetto: invisibile, invasivo, difficile da capire, apparentemente f...

Chi vuole zittire Iran International? Handala?

Il gruppo hacker filo-iraniano noto come Handala, conosciuto anche con altri alias come Banished Kitten o Hanzala, ha rivendicato la completa violazione dei sistemi di Iran International, emittente con sede a Londra che trasmette in lingua persiana contenuti fortemente critici nei confronti della Repubblica Islamica, e secondo diverse fonti tra cui Kurdistan24, ISNA e altre testate indipendenti e governative, sarebbe riuscito ad accedere non solo ai server e all’infrastruttura tecnica dell’organizzazione ma anche a dati estremamente sensibili come le informazioni personali di oltre 71.000 contatti che utilizzavano il canale "Secure Line" per comunicazioni riservate con i giornalisti, comprese fonti anonime all’interno dell’Iran, oltre a documentazione finanziaria interna e alla posta elettronica privata di numerosi dipendenti, un'operazione che, se confermata nei dettagli, rappresenta un punto di svolta per la guerra informatica condotta a colpi di malware, intimidazioni ...

Dalla Cina a Milano. Tra rootkit e identità false, l’hacker di Silk Typhoon fermato in Italia

Il 3 luglio scorso le autorità italiane hanno arrestato all’aeroporto di Milano Malpensa un cittadino cinese di 33 anni, Xu Zewei, ricercato dagli Stati Uniti per una lunga serie di reati informatici legati ad attività di cyber-spionaggio. Xu sarebbe, secondo le accuse americane, coinvolto in una campagna condotta dal gruppo APT noto come Silk Typhoon (noto in passato anche come Hafnium), ritenuto affiliato allo Stato cinese. Questo gruppo è già noto da anni per aver preso di mira obiettivi sensibili in ambito sanitario, governativo e accademico, con operazioni che includono il furto di proprietà intellettuale e di informazioni classificate. La notizia è stata confermata da diverse fonti attendibili, tra cui il Dipartimento di Giustizia degli Stati Uniti, l’agenzia stampa ANSA e testate specializzate come BleepingComputer e Decode39. Secondo l’atto d’accusa, tra il 2020 e il 2021 Xu avrebbe partecipato a una campagna di intrusione su larga scala che ha colpito istituzioni accademiche s...

Tag 140 schiera DRAT V2 contro India. Spionaggio mirato tra geopolitica e cyber‑strategia

Negli ultimi giorni il collettivo TAG 140 – ritenuto un sottogruppo di SideCopy/Transparent Tribe, tradizionalmente associato a influenze pakistane – ha lanciato una nuova campagna di cyber‑spionaggio rivolta contro strutture critiche indiane, inclusi ministeri, difesa, ferrovie e infrastrutture energetiche, sfruttando un RAT evoluto denominato DRAT V2. L’attacco nasce da un inganno social engineering: i target vengono reindirizzati verso un portale fasullo che imita quello del Ministero della Difesa indiano. Un unico link “attivo” – contenente un comando malevolo – viene copiato sugli appunti del sistema vittima, con l’istruzione di incollarlo in un terminale. Questo provoca il download ed esecuzione di un file HTA tramite mshta.exe, che attiva un loader denominato BroaderAspect. Quest’ultimo crea persistenza, estrae un PDF di copertura e installa il payload principale, cioè DRAT V2. Rispetto alla versione .NET precedente, la nuova variante compilata in Delphi porta diverse novità: Un...

Sabato torrido, server bollenti. Taiwan, JDWP e la solita dimenticanza letale

È il primo sabato di luglio caldo, quello che sfianca. Non so cosa facciano gli altri sotto il condizionatore, ma io leggo. E mi ritrovo con due articoli su The Hacker News che sanno tanto di deja-vu quanto di tragedia annunciata: da un lato, l’intelligence taiwanese che lancia un allarme pubblico su minacce informatiche in aumento e furti di dati ormai diventati cronaca ordinaria; dall’altro, l’eterno problema delle interfacce JDWP esposte che tornano protagoniste, ancora una volta, ancora nel 2025. Nel primo caso, il National Security Bureau di Taiwan segnala che la Cina sta raffinando l’arte della persuasione digitale, sfruttando fughe di dati da aziende locali per costruire profili comportamentali e orchestrare campagne di influenza. Non è solo spionaggio: è guerra fredda connessa, distribuita, e sempre più invisibile. La parte che brucia? Non è tanto la notizia in sé, ma il fatto che il pubblico venga avvisato solo ora, quando probabilmente la rete è già tutta compromessa. E non è...

Troppo pericolose insieme. Cina e Russia sono davvero alleate?

Secondo un’inchiesta pubblicata dal New York Times, confermata anche dal Financial Times e da fonti ucraine, hacker cinesi avrebbero violato i sistemi informatici russi rubando informazioni militari sensibili, comprese quelle sulla guerra in Ucraina. È un episodio clamoroso che mette in dubbio la tanto sbandierata "partnership senza limiti" tra Vladimir Putin e Xi Jinping. Mentre a livello ufficiale Mosca e Pechino si mostrano unite contro l’Occidente e proclamano intese strategiche, nel cyberspazio sembrano valere altre logiche: quelle del sospetto reciproco e della supremazia informativa. I gruppi cinesi, probabilmente legati all’intelligence di Pechino, hanno preso di mira agenzie statali russe e contractor della difesa, sottraendo piani, analisi e forse perfino vulnerabilità operative. Questa non è una semplice contraddizione, è una crepa. E fa emergere una realtà molto più spietata: l’interesse nazionale viene prima di ogni alleanza ideologica, soprattutto quando si parl...

Quando tre anni non bastano, riflessioni su chi tradisce il segreto di Stato

Quando ho letto la notizia della condanna a 37 mesi di carcere per un ex analista della CIA, tratto in giudizio per aver trasmesso a un giornalista informazioni classificate riguardanti piani militari israeliani, la prima reazione è stata una stretta allo stomaco. Non solo per il contenuto della vicenda, ma per la pena: appena tre anni e un mese. Poco più di mille giorni per aver violato un dovere che dovrebbe essere sacro, soprattutto per chi lavora in ambito intelligence o in posizioni sensibili per la sicurezza nazionale. In un mondo dove i dati sono potere e il potere può significare vita o morte, mi sembra francamente troppo poco. L’uomo, secondo le fonti giudiziarie statunitensi, ha passato a un giornalista dettagli altamente classificati, legati a potenziali operazioni militari. Informazioni coperte dal livello “Top Secret”, quello che negli Stati Uniti indica dati la cui diffusione non autorizzata può provocare “grave danno alla sicurezza nazionale”. Il massimo livello. Eppure,...

Credo che lo Stato israeliano sfrutti Predatory Sparrow per paralizzare l’Iran da dentro (Dati distrutti, pompe ferme, stipendi bloccati, etc.)

Negli ultimi giorni il collettivo hackers autodenominatosi Predatory Sparrow (in persiano Gonjeshke Darande) ha rivendicato di aver paralizzato la Bank Sepah, la più grande banca statale dell’Iran, collegata ai Guardiani della Rivoluzione (IRGC) e gravemente sanzionata dagli USA per il suo ruolo nel finanziare programmi bellici. Secondo diverse fonti, il sito della banca è offline, gli sportelli ATM non funzionano e le transazioni sono bloccate. Disruption che si estende anche alle stazioni di servizio, dove molte pompe non riescono a processare pagamenti perché connesse a Bank Sepah. A rendere il tutto ancora più significativo, poche ore fa Nobitex, il principale exchange di criptovalute in Iran, ha confermato di essere stato vittima di un grave attacco informatico: oltre 48 milioni di dollari in asset digitali sono stati sottratti, principalmente Tether (USDT) sulla rete Tron. L’exchange rappresentava una delle poche vie alternative al sistema bancario ufficiale iraniano, spesso usat...

Cyber-resistenza, il ruolo dei Black Owl nella strategia ucraina

Dall'inizio dell'invasione russa dell'Ucraina nel 2022, il cyberspazio è diventato un campo di battaglia cruciale. Tra i protagonisti di questa guerra cibernetica emergono i "Black Owl", un gruppo di hacker affiliato alla Direzione Principale dell'Intelligence del Ministero della Difesa ucraino (HUR). Le loro operazioni hanno inflitto danni significativi alle infrastrutture militari e logistiche russe. Nel settembre 2024, i Black Owl hanno colpito siti web russi legati alla logistica militare, come "okrug.ru" e "vashhotel.ru", accedendo a dati sensibili sul movimento delle truppe. Hanno lasciato come firma l'immagine di un gufo sopra un teschio trafitto, simbolo ricorrente delle loro incursioni. Non operano da soli: collaborano con altri gruppi pro-Ucraina, come il "VO Team", e insieme hanno preso di mira oltre 800 server russi, incluse istituzioni finanziarie come Alfa Bank e Rostelecom. A febbraio 2024, hanno violato anche i...

Da deserto a potenza. Israele e l’evoluzione dell’intelligence tecnologica

Israele è un Paese piccolo, sia per dimensioni che per popolazione, ma negli ultimi decenni ha saputo affermarsi come una delle principali potenze militari e tecnologiche del mondo. In particolare, la sua capacità di sviluppare tecnologie avanzate nel campo dell’intelligence e della cybersicurezza ha attirato l’attenzione di molte nazioni, che osservano con interesse – e talvolta con ammirazione – il suo approccio. Anche personalmente, guardo con rispetto ciò che Israele ha saputo costruire nel campo dei software di sorveglianza, delle tecnologie militari e dei sistemi di difesa avanzati. Non è solo una questione di forza, ma di visione strategica, ricerca scientifica e capacità di adattamento a un contesto complesso e instabile. Il punto di partenza di questa trasformazione è stato un mix di necessità e creatività. Circondato da minacce costanti fin dalla nascita, Israele ha dovuto investire in innovazione per garantire la propria sicurezza. Da questo contesto sono nate alcune delle a...