Gli hacker cinesi hanno deciso di 'dirottare' i satelliti Usa

Secondo Symantec, il collettivo sarebbe riuscito a infettare la rete di almeno due aziende legate al Pentagono

hacker cina satelliti usa

Dalla fine del 2017 un gruppo di hacker cinesi avrebbe cercato di prendere il controllo di alcuni satelliti per le telecomunicazioni americani, secondo quanto denunciato dalla società di sicurezza informatica Symantec. Il collettivo, ribattezzato con il nome “Thrip” (dall’unione delle parole “threat”, minaccia, e “trip”, viaggio), è riuscito a infettare la rete di almeno due aziende collegate con il Dipartimento della difesa statunitense (i cui nomi non sono stati resi pubblici), acquisendo anche la capacità di cambiare il posizionamento dei dispositivi in orbita.

Il grande gioco delle attività di spionaggio tra Stati Uniti e Cina mette ancora una volta in difficoltà i due Paesi, nel pieno di una battaglia commerciale che negli ultimi giorni ha fatto tremare la borsa americana. Il giorno dopo l’annuncio di Trump di voler applicare nuovi dazi alle importazioni provenienti dal gigante asiatico, la società di sicurezza informatica Symantec ha denunciato pubblicamente il tentativo di alcuni hacker cinesi di prendere il controllo di aziende centrali nei sistemi di comunicazione americani. I fatti risalgono alla fine del 2017, e la loro scoperta nei primi mesi di quest’anno avrebbe permesso di prendere delle contromisure, come ha fatto sapere Symantec a Reuters.

Ma a spaventare è soprattutto la portata degli attacchi, finalizzati ad acquisire la possibilità di interrompere le comunicazioni satellitari americane. "L’interruzione dei servizi satellitari potrebbe esporre installazioni civili e militari a enormi disagi (nel mondo reale)", ha affermato Vikram Thakur, direttore tecnico di Symantec. "Siamo estremamente dipendenti dalla loro funzionalità".

La campagna di attacchi condotta da Thrip è basata su una serie di sofisticati strumenti di hacking open source (liberamente disponibili online), tra cui tre diversi Trojan, noti come "Infostealer.Catchamas", "Trojan.Rikamanu" e "Trojan.Mycicil". Strumenti che consentono agli hacker di rubare le credenziali dell'utente attraverso le reti compromesse e di creare porte di accesso remoto aggiuntive ai sistemi informatici.

Secondo quanto spiegato dall’analista informatico che ha guidato l’investigazione di Symantec, Jon DiMaggio, il fatto che gli attaccanti abbiano iniziato a utilizzare strumenti diffusi e liberamente disponibili - anziché costruirne di propri -, rende l’individuazione degli attacchi ancora più complessa, scrive Cyberscoop.

Come gli attaccanti siano riusciti ad accedere ai sistemi infettati tuttavia non è chiaro. Secondo quanto riportato da Symantec, i computer utilizzati sarebbero basati sulla “terraferma” in Cina, tuttavia non c’è evidenza di alcun coinvolgimento da parte del governo del Paese. In passato questo e altri gruppi hanno utilizzato strumenti di phishing (come false email che traggono in inganno gli utenti di un computer), per ottenere informazioni utili ad accedere a un sistema. Ma in questo caso sembra che gli hacker non abbiamo infettato singoli dispositivi, riuscendo invece ad avere accesso direttamente ai server che compongono la rete infetta.

Il collettivo di hacker noto come Thrip aveva fatto perdere le sue tracce due anni fa, in seguito a una serie di accordi stipulati dall’allora Presidente Barack Obama e dal suo omologo a Pechino, Xi Jinping, mirati a interrompere - o almeno ridurre - le attività di cyberspionaggio tra i due Paesi. Il trattato arrivava alla fine di una serie di politiche di contingentamento delle tecnologie cinesi da parte degli Stati Uniti, che nel 2013 hanno introdotto una legge federale che obbliga diverse agenzie, tra cui Nasa, Dipartimento del Commercio e Dipartimento di Giustizia a richiedere un’autorizzazione preventiva prima dell’acquisto di materiale informatico da aziende direttamente o indirettamente basate in Cina. Politica che anticipava lo storico accordo bilaterale sulla cybersicurezza del 2015.

Ma la minaccia non è mai sparita, come ha sottolineato a febbraio il direttore della National Intelligence, Daniel R. Coats, il quale ha pubblicato un documento sulla Valutazione delle minacce mondiali nel quale scrive: “La Cina continuerà a utilizzare lo spionaggio informatico e rafforzerà le proprie capacità di cyber intelligence a sostegno delle proprie priorità nazionali”. In una battaglia che già ha dimostrato di poter avere pesanti ripercussioni sui rapporti commerciali tra le due nazioni. 



Se avete correzioni, suggerimenti o commenti scrivete a dir@agi.it