Un attacco hacker impressionante ha colpito specifici individui di interesse per il governo cinese mentre si muovevano in tutto il mondo, in quella che sembra essere la prima operazione del genere nella storia del cyberespionage. L’attacco è stato rivelato alla fine del mese scorso da Cybereason, un’azienda americana di cibersicurezza con sede a Boston, nel Massachusetts.
Gli esperti della compagnia hanno descritto la portata e la durata dell’attacco, soprannominato Operation SOFTCELL, come un nuovo fenomeno nel cyberpionage sponsorizzato da uno stato. Cybereason ha dichiarato che SOFTCELL è operativo da almeno il 2017 e ha identificato il colpevole come APT10, un gruppo di hacker che si ritiene opera per conto del Ministero della sicurezza dello Stato cinese.
Si pensa che l’operazione abbia compromesso quasi una dozzina di importanti compagnie di telecomunicazioni globali in quattro continenti: Medio Oriente, Europa, Asia e Africa. Secondo Cybereason, gli hacker hanno lanciato attacchi multi-onda persistenti sui loro obiettivi, che hanno dato loro un “takeover completo” delle reti. Tuttavia, non sembravano interessati al guadagno finanziario, ma invece focalizzavano la loro attenzione sui record di dettaglio delle chiamate (CDR) di soli 20 utenti della rete. Con l’aiuto dei CDR, gli hacker sono stati in grado di monitorare i movimenti dei loro obiettivi in tutto il mondo e mappare i loro contatti in base alla loro attività telefonica. Secondo il Wall Street Journal, che riporta le scoperte di Cybereason, i 20 obiettivi erano rappresentati da dirigenti d’azienda senior e funzionari governativi. Altri erano dissidenti cinesi, leader militari, oltre a funzionari delle forze dell’ordine e dell’intelligence.
Una caratteristica particolarmente impressionante di SOFTCELL è stata che gli hacker hanno attaccato i nuovi operatori di telecomunicazioni mentre i loro obiettivi si spostavano in tutto il mondo e si avvalevano di nuovi fornitori di servizi. Gli attacchi hanno quindi seguito i movimenti di obiettivi specifici in tutto il mondo. Anche se questo non è un fenomeno nuovo nel mondo del cyberespionage, la portata geografica e la persistenza degli attacchi non hanno precedenti, ha affermato The Wall Street Journal. Parlando la scorsa settimana alla nona Conferenza internazionale sulla cibersicurezza a Tel Aviv, Israele, Lior Div, chief executive officer e co-fondatore di Cybereason, ha dichiarato che gli attacchi di SOFTCELL si sono verificati a ondate nel corso di diversi mesi. Gli hacker hanno utilizzato una serie di tecniche comunemente associate a gruppi di hacker cinesi. Se rilevati e respinti, gli hacker si ritiravano per alcune settimane o mesi prima di tornare e utilizzare nuovi metodi. Gli esperti di sicurezza di Cybereason hanno affermato di non essere in grado di nominare i vettori e gli utenti di telecomunicazioni interessati “a causa di molteplici e diverse limitazioni”.