Sandworm (gruppo di hacker): differenze tra le versioni
Contenuto cancellato Contenuto aggiunto
Modifiche nell'ortografia generale della pagina |
ortografia |
||
(16 versioni intermedie di 7 utenti non mostrate) | |||
Riga 1:
{{Organizzazione
|Nome = Sandworm
Line 13 ⟶ 10:
|Lingua = [[Lingua russa|russo]]
}}
L{{'}}''
Il nome “Sandworm” è stato attribuito dai ricercatori di iSight Partners (ora Mandiant) per via dei riferimenti al romanzo [[Dune (romanzo)|Dune]] di [[Frank Herbert]] presenti negli URL dei [[server]] di comando e controllo degli aggressori.<ref>{{Cita news|lingua=en-US|nome=Kim|cognome=Zetter|url=https://www.wired.com/2014/10/russian-sandworm-hack-isight/|titolo=Russian 'Sandworm' Hack Has Been Spying on Foreign Governments for Years|pubblicazione=Wired|accesso=2024-08-27}}</ref> Altri nomi del gruppo dati da diversi investigatori di [[cybersicurezza]] sono Telebots, Voodoo Bear e Iron Viking.<ref name=":0">{{Cita web|url=https://www.justice.gov/opa/pr/six-russian-gru-officers-charged-connection-worldwide-deployment-destructive-malware-and|titolo=Six Russian GRU Officers Charged in Connection with Worldwide Deployment of Destructive Malware and Other Disruptive Actions in Cyberspace|sito=www.justice.gov|data=2020-10-19|lingua=en|accesso=2023-04-03}}</ref>
== Attacchi informatici noti ==
Il gruppo è ritenuto responsabile dell'attacco informatico alla rete elettrica ucraina del dicembre 2015<ref>{{Cita news|url=https://www.ft.com/content/0cfffe1e-b3cd-11e5-8358-9a82b43f6b2f|titolo=Hackers shut down Ukraine power grid|pubblicazione=Financial Times|data=2016-01-05|accesso=2023-04-03}}</ref><ref>{{Cita web|url=https://www.cybersecitalia.it/russia-sandworm-attacca-una-centrale-elettrica-in-ucraina/18277/|titolo=Russia, Sandworm attacca una centrale elettrica in Ucraina|autore=Redazione|sito=CyberSecurity Italia|data=2022-04-13|lingua=it-IT|accesso=2023-04-03}}</ref>, degli attacchi informatici all'Ucraina del 2017 con il [[malware]] NotPetya, di varie interferenze nelle [[wikidata:Q7020999|elezioni presidenziali francesi del 2017]]<ref name=":0" /> e dell'attacco informatico alla cerimonia di apertura delle [[XXIII Giochi olimpici invernali|Olimpiadi invernali del 2018]], oltre all'attacco informatico contro le indagini dell'[[Organizzazione per la proibizione delle armi chimiche|OPCW]] sull'avvelenamento da [[Novičok]].<ref>{{Cita web|url=https://www.zdnet.com/article/us-charges-russian-hackers-behind-notpetya-killdisk-olympicdestroyer-attacks/|titolo=US charges Russian hackers behind NotPetya, KillDisk, OlympicDestroyer attacks|sito=ZDNET|lingua=en}}</ref>
=== Cyclops Blink ===
Nel febbraio 2022, Sandworm
=== Industroyer2 ===
Il 4 aprile 2022, il [[Computer Emergency Response Team]] ucraino (CERT-UA) e l'azienda slovacca di cybersicurezza [[Eset|ESET]] emisero avvisi in cui descrivevano come il gruppo Sandworm fosse riuscito a prendere di mira le sottostazioni elettriche ad alta tensione in Ucraina utilizzando una variante di un malware noto come Industroyer o Crash Override.<ref>{{Cita news|lingua=en-US|nome=Andy|cognome=Greenberg|url=https://www.wired.com/story/sandworm-russia-ukraine-blackout-gru/|titolo=Russia's Sandworm Hackers Attempted a Third Blackout in Ukraine|pubblicazione=Wired|accesso=2023-04-03}}</ref> Il nuovo malware, denominato Industroyer2, può interagire direttamente con le apparecchiature delle aziende elettriche per inviare comandi ai dispositivi delle sottostazioni che controllano il flusso di energia. A differenza della prima variante, Industroyer2 implementa solo il protocollo ''IEC 60870-5-104''<ref>{{Cita web|url=https://www.scienceopen.com/collection/f9a30221-4fef-4d53-bc0a-e5f0327d4090|titolo=Electronic Workshops in Computing (eWiC)|sito=ScienceOpen|accesso=2023-04-14}}</ref> per comunicare con le apparecchiature industriali
=== SwiftSlicer ===
Il 25 gennaio 2023, l'azienda slovacca di cybersicurezza ESET individuò un wiper scritto in [[Go (linguaggio di programmazione)|Go]] chiamato SwiftSlicer, immediatamente attribuito al gruppo hacker Sandworm. Esso venne distribuito tramite [[Group Policy]], lasciando intendere che gli aggressori
== Supporto all'invasione russa dell'Ucraina del 2022 ==
A seguito dell'inizio dell'[[Invasione russa dell'Ucraina del 2022|invasione russa dell'Ucraina nel 2022]], il gruppo Sandworm, ora identificato da Mandiant come '''APT-44''', è considerato uno dei principali attori informatici sostenuti dal [[Governo della Federazione Russa|governo russo]], con un ruolo chiave nel supportare la campagna militare della Russia.<ref>{{Cita web|url=https://www.infosecurity-magazine.com/news/russian-sandworm-20-ukrainian/|titolo=Russian Sandworm Group Hit 20 Ukrainian Energy and Water Sites|autore=Phil Muncaster|sito=Infosecurity Magazine|data=2024-04-23|lingua=en-gb|accesso=2024-08-27}}</ref> Secondo un report congiunto di [[Google (azienda)|Google]] TAG, [[Microsoft]], Mandiant ed [[Eset|ESET]], Sandworm ha condotto un ampio sforzo su più fronti per favorire le [[Forze armate della Federazione Russa|forze armate russe]] nelle sue operazioni informatiche, con un'attenzione particolare agli obiettivi di rilevanza militare e alla raccolta di informazioni di [[intelligence]].<ref>{{Cita pubblicazione|autore=Gabby Roncone, Dan Black, John Wolfram, Tyler McLellan, Nick Simonian,
Ryan Hall, Anton Prokopenkov, Dan Perez, Lexie Aytes, Alden Wahlstrom|titolo=APT44: Unearthing Sandworm|lingua=inglese|url=https://services.google.com/fh/files/misc/apt44-unearthing-sandworm.pdf|formato=pdf}}</ref>
Con il protrarsi del conflitto, l'attenzione del gruppo si è progressivamente spostata dalla distruzione di infrastrutture all'intelligence. A partire dal secondo anno di guerra, gli obiettivi e i metodi di Sandworm sono cambiati in modo significativo, con un'enfasi crescente sulle attività di [[spionaggio]] volte a fornire un vantaggio sul campo di battaglia alle forze convenzionali russe. Un esempio di queste attività è una campagna di lunga durata che ha supportato le forze russe avanzate nell'[[Estrazione (militare)|esfiltrazione]] delle comunicazioni da dispositivi mobili catturati, al fine di raccogliere ed elaborare dati di puntamento rilevanti.<ref>{{Cita web|url=https://cloud.google.com/blog/topics/threat-intelligence/apt44-unearthing-sandworm|titolo=Unearthing APT44: Russia’s Notorious Cyber Sabotage Unit Sandworm|sito=Google Cloud Blog|lingua=en-US|accesso=2024-08-27}}</ref>
== Relazione con la giustizia internazionale ==
Il
A fine marzo 2022, gli avvocati per i diritti umani della [[
Il
== Note ==
Line 43 ⟶ 46:
* [[Vulkan Files]]
{{Controllo di autorità}}
{{portale|guerra|informatica|internet}}
[[Categoria:Guerra cibernetica]]
[[Categoria:Hacker]]
[[Categoria:
[[Categoria:Invasione russa dell'Ucraina del 2022]]
|