• IL NOSTRO NETWORK:
  • The Innovation Group
  • Technopolis
  • ictBusiness.it
logo
logo
  • News
  • Focus
  • Eccellenze.it
  • Strategie di Canale
  • Ti trovi in:
  • Home Page
  • News

Gli hacker nordcoreani puntano alle reti elettriche statunitensi

A fine settembre sarebbe stata identificata e bloccata una campagna di spearphishing diretta a diverse utility americane: un’azione probabilmente preliminare di spionaggio, senza intenti distruttivi. Nel frattempo i pirati di Pyongyang avrebbero trafugato documenti militari classificati di Seul, fra cui anche un piano per uccidere Kim Jong-Un.

Pubblicato il 12 ottobre 2017 da Redazione

Si scalda il fronte della guerra cibernetica fra Stati Uniti e Corea del Nord, dopo i continui attriti fra Donald Trump e Kim Jong-Un. Secondo quanto riportato dalla società di sicurezza FireEye, infatti, a fine settembre sarebbe stata rilevata e bloccata una massiccia campagna di spearphishing diretta agli indirizzi email di diverse aziende produttrici e distributrici di energia elettrica negli Usa. I messaggi contenevano falsi inviti a eventi di fundraising e contenevano degli allegati malevoli che, una volta aperti, avrebbero iniettato del malware nei computer delle vittime. L’opinione di FireEye è che si trattasse di una fase preliminare dell’attacco, probabilmente senza alcuno scopo distruttivo. Gli hacker avrebbero così cercato di intrufolarsi nelle reti delle utility per poi analizzare con calma la situazione. E valutare di conseguenza il da farsi. Al momento non ci sono evidenze di eventuali infezioni.

Quello che conta è la portata dell’obiettivo dei pirati nordcoreani, che hanno dimostrato di voler puntare in alto e direttamente al cuore delle infrastrutture statunitensi. “È un chiaro segnale di come la Corea del Nord sia diventata un player nel campo delle intrusioni cyber e di come la sua capacità di colpirci stia crescendo”, ha spiegato Cesare Frank Figliuzzi, un ex capo del controspionaggio dell’Fbi, a Nbc News, la prima a visionare il report di FireEye.

La società di sicurezza ha inoltre spiegato che ci sarebbe lo zampino di Pyongyang anche in attacchi passati, diretti a centrali elettriche e nucleari della Corea del Sud. E proprio il vicino meridionale ha subìto un’incursione nelle proprie reti militari che gli è costata la sottrazione di 235 gigabyte di documenti classificati, fra cui anche i dettagli di un progetto per assassinare Kim, noto come Piano operativo 5015 ed elaborato da Seul insieme a Washington.

Il data breach è stato reso noto dal quotidiano sudcoreano Chosun Ilbo, che ha citato il deputato del partito democratico Rhee Cheol-Hee. La violazione sarebbe avvenuta a settembre dell’anno scorso e il Ministero della Difesa, che per il momento si è rifiutato di commentare, starebbe tuttora valutando l’impatto dell’attacco. Secondo Chosun Ilbo il governo dovrebbe ancora identificare l’80 per cento dei documenti trafugati.

 

Tag: mercati, sicurezza, spionaggio, hacker, cybersecurity, stati uniti, corea del sud, corea del nord, utility, cyberspionaggio

MERCATI

  • Il cloud (anche infrastrutturale) è il traino di Oracle
  • Ucraina e Russia rallentano le vendite di smartphone in Europa
  • Dell festeggia i risultati, la supply chain è ancora lenta
  • Broadcom pronta ad acquisire Vmware per 61 miliardi di dollari
  • Tripla crescita per Lenovo in tutte e tre le divisioni aziendali

NEWS

  • Micron 5400 è la prima unità Ssd Sata a 176 strati
  • Google Hangouts comincia a farsi da parte, Chat avanza
  • Google Analytics, il trasferimento dati negli Usa viola il Gdpr
  • Nuove nomine in Boomi, mentre proseguono le assunzioni
  • Gli Apple Glass saranno imitati da tutti, o così dicono i rumors
Seguici:
IctBroadcast

Tweets by ictBusinessIT

Top news
  • Più lette
  • Ultime pubblicate
Gestione delle identità e degli accessi al centro di Microsoft Entra
Ibm condannata a risarcire Bmc per lo “scippo” di un cliente
Nuove integrazioni con Coehsity per migliorare la protezione dei dati
In un mondo in guerra, la cybersicurezza è questione di fiducia
Avanade allarga l’offerta di soluzioni per la sostenibilità
Michael Mestrovich, guru della cybersicurezza dalla Cia a Rubrik
Rete unica Tim-Open Fiber, accordo fatto e governo contento
La modern data protection delinea gli sviluppi di Veeam
Donato Candiano guida la divisione Industrial Automation di Omron
Pnrr, cybersicurezza e sanità digitale: il caso dell’Asst di Bergamo
Gruppo Project intensifica il business incentrato su Microsoft
Ad Hpe Frontier il primato di supercomputer più veloce al mondo
Infinidat mette James Lewis alla guida del canale Emea e Apj
Cradlepoint punta sui partner per portare il 5G sul mercato italiano
Cisco e Kyndryl spingono cloud, edge e reti software-defined
Il potere dell'automazione di rete e della connettività real time
AI, software, sostenibilità: le previsioni per il futuro (vicino)
Software per il settore sanitario, Oracle potrà comprare Cerner
Sistemi per data center, Ingram Micro distribuisce Overland-Tandberg
I cyberattacchi importanti non sono una rarità nelle aziende italiane
Micron 5400 è la prima unità Ssd Sata a 176 strati
Google Hangouts comincia a farsi da parte, Chat avanza
Google Analytics, il trasferimento dati negli Usa viola il Gdpr
Nuove nomine in Boomi, mentre proseguono le assunzioni
Gli Apple Glass saranno imitati da tutti, o così dicono i rumors
Intelligenza artificiale, cresce l’adozione ma mancano le regole
Per Medallia doppia nomina nell’area Emea e nel marketing
Nasce la Pec europea, approvato il nuovo standard Etsi
Intel ferma i lavori per il campus in Ohio, in attesa del Chips Act
Alexa sa imitare le voci delle persone scomparse
Chi siamo
Contatti
Privacy
Informativa Cookie
News
Focus
Eccellenze.it
Strategie di canale
The Innovation Group
Technopolis
indigo logo tig logo
© 2022 The Innovation Group, via Palermo 5, 20121 Milano | P.IVA 06750900968