lunedì, Agosto 18, 2025
GIANO NEWS
  • Home
  • EDITORIALI
  • TECNOLOGIA
  • ENERGIA
  • TRASPORTI
  • DIFESA
  • SCENARI
  • SANITÀ
  • ECONOMIA
  • CITTADINI E MINORI
  • LEGALITÀ
  • AVVISO AI NAVIGANTI
  • RIFLESSIONI
Nessun risultato
Visualizza tutti i risultati
GIANO NEWS
Nessun risultato
Visualizza tutti i risultati
Home TECNOLOGIA

I CINESI STANNO PRENDENDO DI MIRA I ROUTER DI CASA E DEGLI UFFICI

REDAZIONE di REDAZIONE
20/05/2023
in TECNOLOGIA
I CINESI STANNO PRENDENDO DI MIRA I ROUTER DI CASA E DEGLI UFFICI
942
Visualizzazioni
Condividi su FacebookCondividi su Linkedin

Non è vero che i risultati si raggiungono solo se si pensa “in grande”. Lo dimostrano i cinesi che si stanno dando un gran da fare per turbare l’operatività tecnologica dell’Occidente. Invece di prendere di mira le “corporation” e le Istituzioni straniere – come invece stanno facendo i corsari telematici al servizio dello Zar Putin – gli hacker controllati da Pechino hanno deciso di bersagliare i router installati negli appartamenti residenziali e nei piccoli uffici.
La manovra criminale si basa sulla manipolazione del firmware mediante l’inserimento di istruzioni che inoltrano furtivamente il traffico dati ad un server di comando e controllo gestito da bande di malfattori coordinati dal regime della Repubblica Popolare.
Secondo i super esperti di Check Point Research, nel firmware degli apparati che permettono la connessione ad Internet è stata inserita una “backdoor” (in pratica una invisibile “porta sul retro”) che consente agli aggressori di stabilire comunicazioni e trasferimenti di file con dispositivi infetti, emettere comandi in remoto,  caricare, scaricare ed eliminare file.
La storia sembra esser cominciata con un aggiornamento per i router TP-Link ma pare che quello sia solo l’inizio. Infatti il codice C++ – che sembra davvero ben scritto – ha implementato certe funzionalità in modo “firmware-agnostic”. Prima che qualcuno sgrani gli occhi, diciamo cosa significa quest’ultima espressione: in poche parole vuol dire che le righe di programma sono state compilate in maniera che è estremamente banale modificarle per farle funzionare su altri modelli di router…
In pratica il malware inoculato nel firmware “gira” il traffico in ingresso e in uscita dall’apparato infetto ad un computer “anonimo” che immagazzina le informazioni per il loro successivo indebito utilizzo.
L’analisi dello specifico fenomeno in realtà ha permesso di risalire ad una “macchina” gestita da hacker legati al mefistofelico gruppo “Mustang Panda”, un attore avanzato di minacce persistenti che le società di sicurezza Avast che ESET affermano lavori per conto del governo cinese.
La scoperta è dovuta ad una complessa indagine svolta su una serie di attacchi mirati contro Ministeri degli affari esteri in Europa. Il componente principale è una backdoor con il nome interno Horse Shell.
Le funzioni principali di Horse Shell sono tre. La prima è una shell o interfaccia remota per l’esecuzione di comandi sul dispositivo infetto. La seconda, invece, consiste nel trasferimento di file per il caricamento e il download di file da e verso il dispositivo infetto. L’ultima si basa sullo scambio di dati tra due dispositivi utilizzando SOCKS5, un protocollo per inoltrare le connessioni TCP a un indirizzo IP arbitrario e fornire un mezzo per l’inoltro dei pacchetti UDP.
La funzionalità SOCKS5 sembra essere lo scopo ultimo dell’impianto. Creando una catena di dispositivi infetti che stabiliscono connessioni crittografate solo con i due nodi più vicini (uno per direzione), è difficile per chiunque si imbatta in uno di essi apprendere l’origine o la destinazione finale o il vero scopo dell’infezione.
Questo apparentemente ingarbugliato scenario è in realtà molto più lineare di quanto si possa credere.
Non va dimenticato che gli impianti di router sono spesso installati su dispositivi senza particolare interesse e chi attacca ha solo l’obiettivo di creare una catena di nodi tra le principali infezioni e l’architettura di comando e controllo”.
In altre parole, infettare un router domestico non significa aver colpito lo sconosciuto proprietario di quella casa, ma piuttosto aver trovato una delle tante tessere di un puzzle molto più complesso e inizialmente indefinito.

Condividi30Condividi5
REDAZIONE

REDAZIONE

POTREBBE INTERESSARTI

DARWIN MONKEY, LA SCIMMIA DI DARWIN, CONOSCIUTA ANCHE COME WUKONG, IL PRIMO SUPERCOMPUTER CON IL CERVELLO DI UN MACACO

di Andrea Aparo von Flüe
14/08/2025
0
DARWIN MONKEY, LA SCIMMIA DI DARWIN, CONOSCIUTA ANCHE COME WUKONG, IL PRIMO SUPERCOMPUTER CON IL CERVELLO DI UN MACACO

La notizia è del 2 agosto ultimo scorso ed è stata quasi del tutto ignorata. Forse perché è tempo di ferie...

Leggi tuttoDetails

LA CINA HA CREATO IL PRIMO REATTORE NUCLEARE AL MONDO CHE NON PUÒ FONDERSI… DAVVERO?

di Andrea Aparo von Flüe
13/08/2025
0
LA CINA HA CREATO IL PRIMO REATTORE NUCLEARE AL MONDO CHE NON PUÒ FONDERSI… DAVVERO?

La notizia non ha avuto molta eco, però merita un approfondimento: “La Cina ha testato con successo un reattore nucleare rivoluzionario..

Leggi tuttoDetails

QUANDO L’INTELLIGENZA ARTIFICIALE INIZIA A GIOCARE CON LA CYBERSICUREZZA…

di Andrea Aparo von Flüe
11/08/2025
0
QUANDO L’INTELLIGENZA ARTIFICIALE INIZIA A GIOCARE CON LA CYBERSICUREZZA…

Mai sentito parlare di RunSybil? Si tratta di una startup fondata da chi era il primo ricercatore sulla sicurezza di OpenAI...

Leggi tuttoDetails

ATTENTI! WHOFI VI IDENTIFICA… SEMPRE

di Andrea Aparo von Flüe
10/08/2025
0
ATTENTI! WHOFI VI IDENTIFICA… SEMPRE

La identificazione e re-identificazione di una persona (Re-ID), ovvero la capacità di riconoscere la stessa persona attraverso diverse telecamere, inquadrature, angolazioni, o sequenze video è un'attività complessa che...

Leggi tuttoDetails
Prossimo post
ECCO QUALI SONO I POSTI DOVE NON INSTALLARE MAI “ALEXA”

ECCO QUALI SONO I POSTI DOVE NON INSTALLARE MAI “ALEXA”

ARTICOLI CORRELATI

LA PAURA FA 84

LA PAURA FA 84

24/02/2025
PROFUMO DI ELEZIONI

PROFUMO DI ELEZIONI

06/05/2024
LA MAIONESE IMPAZZITA DELLA POLITICA

LA MAIONESE IMPAZZITA DELLA POLITICA

24/07/2022
ACEA SOTTO ATTACCO HACKER. PER FORTUNA C’E’ L’AGENZIA CYBER

ACEA SOTTO ATTACCO HACKER. PER FORTUNA C’E’ L’AGENZIA CYBER

03/02/2023
DUE SITUAZIONI A CONFRONTO

DUE SITUAZIONI A CONFRONTO

03/01/2024
E SE LA POLIZIA SI PERDE I FILMATI DELLE BODY-CAM?

E SE LA POLIZIA SI PERDE I FILMATI DELLE BODY-CAM?

27/08/2023

PRIVACY

  • Informativa Privacy
  • Informativa cookie

TAG

Accenture ACN AGID ai alessio butti anorc anorc professioni butti chatGpt contenuti Cospito diversità doglover FACEWATCH Franco Roberti Frattasi google governo inclusione intelligenza artificiale massi migranti nadia gullo Paolo zangrillo Piantedosi putin razza robot servizi segreti SOUTHERN CO-OP spie whatsapp xiaomi zangrillo

© 2022 GIANO.news

Nessun risultato
Visualizza tutti i risultati
  • HOME
  • EDITORIALI
  • TECNOLOGIA
  • ENERGIA
  • TRASPORTI
  • DIFESA
  • SCENARI
  • SANITÀ
  • ECONOMIA
  • CITTADINI E MINORI
  • LEGALITÀ
  • AVVISO AI NAVIGANTI
  • RIFLESSIONI

© 2022 GIANO.news