Sandworm (gruppo di hacker): differenze tra le versioni

Contenuto cancellato Contenuto aggiunto
richiesta revisione
italiano, + non chiaro
Riga 15:
|Lingua = [[Lingua russa|russo]]
}}
L''''unità militare 74455''' del servizio informazioni e intelligence russo [[Glavnoe razvedyvatel'noe upravlenie|GRU]], più comunemente conosciuta con lo pseudonimo di '''Sandworm,''' rappresenta un collettivo di [[hacker]] noto per lo svolgimento di diversi attacchi disu tipologiascala globale, classificati come [[Advanced Persistent Threat]] a scala globale.<ref>{{Cita libro|nome=Andy|cognome=Greenberg|titolo=Sandworm : a new era of cyberwar and the hunt for the Kremlin's most dangerous hackers|url=https://www.worldcat.org/oclc/1049787879|accesso=2023-04-03|edizione=First edition|data=2019|OCLC=1049787879|ISBN=978-0-385-54440-5}}</ref>
 
Altri nomi del gruppo dati da diversi investigatori di [[cybersicurezza]] sono Telebots, Voodoo Bear e Iron Viking.<ref name=":0">{{Cita web|url=https://www.justice.gov/opa/pr/six-russian-gru-officers-charged-connection-worldwide-deployment-destructive-malware-and|titolo=Six Russian GRU Officers Charged in Connection with Worldwide Deployment of Destructive Malware and Other Disruptive Actions in Cyberspace|sito=www.justice.gov|data=2020-10-19|lingua=en|accesso=2023-04-03}}</ref>
Riga 23:
 
=== Cyclops Blink ===
Nel febbraio 2022, Sandworm rilasciòdiffuse il malware Cyclops Blink. Esso è un [[Fork (sviluppo software)|fork]] del malware VPNFilter<ref>{{Cita web|url=https://www.theregister.com/2022/03/18/cyclops_asus_routers/|titolo=Cyclops Blink malware sets up shop in ASUS routers|autore=Jessica Lyons Hardcastle|sito=www.theregister.com|lingua=en|accesso=2023-04-03}}</ref> precedentemente {{chiarire|esposto}} nel 2018, e che sfruttava i [[Dispositivo di rete|dispositivi di rete]], principalmente router SOHO (''Small Office/Home Office'') e [[Network Attached Storage|dispositivi NAS]]. Cyclops Blink ha come funzionalità principali la trasmissione di informazioni sul terminale a un server e il successivo download ed esecuzione di file in remoto<ref>{{Cita web|url=https://attack.mitre.org/techniques/T1132/002/|titolo=Data Encoding: Non-Standard Encoding, Sub-technique T1132.002 - Enterprise {{!}} MITRE ATT&CK®|sito=attack.mitre.org|accesso=2023-04-14}}</ref>. Secondo gli investigatori, esisterebbe anche la possibilità di aggiungere nuovi moduli durante l'esecuzione del malware, condizione che potrebbe consentire a Sandworm di implementare ulteriori funzionalità in base alle esigenze.<ref>{{Cita web|url=https://www.ncsc.gov.uk/news/joint-advisory-shows-new-sandworm-malware-cyclops-blink-replaces-vpnfilter|titolo=New Sandworm malware Cyclops Blink replaces VPNFilter|sito=www.ncsc.gov.uk|lingua=en|accesso=2023-04-06}}</ref><ref>{{Cita web|url=https://www.ncsc.gov.uk/files/Cyclops-Blink-Malware-Analysis-Report.pdf|titolo=Cyclops Blink - Malware Analysis Report|autore=National Cyber Security Centre|data=23 febbraio 2022|lingua=en|formato=PDF}}</ref> Il 23 febbraio 2022 il [[Cybersecurity and Infrastructure Security Agency|CISA]] emise l'avviso ''AA22-054A'' su questo malware.<ref>{{Cita web|url=https://www.cisa.gov/news-events/alerts/2022/04/11/cisa-adds-eight-known-exploited-vulnerabilities-catalog|titolo=CISA Adds Eight Known Exploited Vulnerabilities to Catalog {{!}} CISA|sito=www.cisa.gov|lingua=en|accesso=2023-04-03}}</ref><ref>{{Cita web|url=https://www.cisa.gov/sites/default/files/publications/AA22-054A%20New%20Sandworm%20Malware%20Cyclops%20Blink%20Replaces%20VPN%20Filter.pdf|titolo=AA22-054A New Sandworm Malware Cyclops Blink Replaces VPN Filter|autore=National Cyber Security Center|autore2=Cybersecurity Infrastructure Security Agency|autore3=Federal Bureau of Investigation|autore4=National Security Agency|data=23 febbraio 2022|lingua=en|formato=PDF}}</ref>
 
=== Industroyer2 ===
Riga 32:
 
== Relazione con la giustizia internazionale ==
Il 15 ottobre 2020, un [[gran giurì]] di [[Pittsburgh]] (Stati Uniti) miseemise un atto d'accusa per sei ufficiali dell'Unità 74455 con diversi capi di imputazione.<ref>{{Cita web|url=https://www.zdnet.com/article/us-charges-russian-hackers-behind-notpetya-killdisk-olympicdestroyer-attacks/|titolo=US charges Russian hackers behind NotPetya, KillDisk, OlympicDestroyer attacks|sito=ZDNET|lingua=en|accesso=2023-04-03}}</ref><ref>{{Cita news|lingua=en-GB|nome=Julian|cognome=Borger|url=https://www.theguardian.com/technology/2020/oct/19/russian-hackers-cyber-attack-spree-tactics|titolo=Russian cyber-attack spree shows what unrestrained internet warfare looks like|pubblicazione=The Guardian|data=2020-10-19|accesso=2023-04-03}}</ref> Gli ufficiali, Yuriy Sergeyevich Andrienko, Sergey Vladimirovich Detistov, Pavel Valeryevich Frolov, Anatoliy Sergeyevich Kovalev, Artem Valeryevich Ochichenko e Petr Nikolayevich Pliskin,<ref>{{Cita pubblicazione|autore=Dipartimento della giustizia degli Stati Uniti d'America|wkautore=Dipartimento della giustizia degli Stati Uniti d'America|titolo=Six Russian GRU Officers Charged in Connection with Worldwide Deployment of Destructive Malware and Other Disruptive Actions in Cyberspace: Exhibit A|url=https://www.justice.gov/opa/press-release/file/1328541/download}}</ref> vennero accusati di [[associazione per delinquere]], [[pirateria informatica]], [[Frode informatica|frode telematica]], [[furto d'identità]] aggravato e falsa registrazione di nomi di dominio.<ref>{{Cita web|url=https://www.justice.gov/opa/pr/six-russian-gru-officers-charged-connection-worldwide-deployment-destructive-malware-and|titolo=Six Russian GRU Officers Charged in Connection with Worldwide Deployment of Destructive Malware and Other Disruptive Actions in Cyberspace|sito=www.justice.gov|data=2020-10-19|lingua=en|accesso=2023-04-16}}</ref><ref>{{Cita news|lingua=en-US|nome=Andy|cognome=Greenberg|url=https://www.wired.com/story/us-indicts-sandworm-hackers-russia-cyberwar-unit/|titolo=US Indicts Sandworm, Russia's Most Destructive Cyberwar Unit|pubblicazione=Wired|accesso=2023-04-03}}</ref> L'allora procuratore generale per il distretto occidentale della [[Pennsylvania]], Scott Brady, definì la campagna informatica del gruppo come "l'attacco informatico più distruttivo e costoso della storia".<ref name=":0" /> Tutti gli imputati vennero definiti colpevoli di aver sviluppato a vario titolo strumenti di hackinga a larga scala. Ochichenko venne inoltre processato per aver partecipato ad attacchi di spear [[phishing]] contro le Olimpiadi invernali del 2018 e di aver condotto una sorveglianza tecnica e aver tentato di violare il dominio ufficiale del [[Parlamento della Georgia]]<ref name=":0" />.
 
A fine marzo 2022, gli avvocati per i diritti umani della [[Università della California - Berkeley|UC Berkeley]] School of Law inviarono una richiesta formale al Procuratore della [[Corte internazionale di giustizia]] dell'Aia<ref name=":1">{{Cita news|lingua=en-US|nome=Andy|cognome=Greenberg|url=https://www.wired.com/story/cyber-war-crimes-sandworm-russia-ukraine/|titolo=The Case for War Crimes Charges Against Russia’s Sandworm Hackers|pubblicazione=Wired|accesso=2023-04-03}}</ref>. Essi sollecitarono la corte nel considerare le accuse di [[Crimine di guerra|crimini di guerra]] contro gli hacker russi per gli attacchi informatici contro l'Ucraina. Il gruppo Sandworm venne espressamente citato in relazione agli attacchi del dicembre 2015 alle società elettriche dell'Ucraina occidentale e agli attacchi del 2016 alle infrastrutture di Kiev<ref name=":1" />.