• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Speciale Sicurezza
  • Industry 4.0
  • Sanità Digitale
  • ReStart in Green
  • Redazione
  • Contattaci
LineaEDP
    Facebook Twitter Vimeo LinkedIn RSS
    Trending
    • Data Strategy: quali sono le sfide per le nostre imprese?
    • Polizia di Stato e Gruppo Cassa Centrale si alleano per prevenire i crimini informatici
    • Single-Vendor SASE: nuove funzionalità da Fortinet per il remote working
    • OCI Supercluster per i servizi AI di NVIDIA
    • Nuovo Data Center BBBell
    • Per app di successo in ambiente multi-cloud
    • Google Cloud apre la seconda region in Italia
    • Come proteggere i dati da attacchi hacker
    Facebook Twitter Vimeo LinkedIn RSS
    LineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDP
    Sei qui:Home»Rubriche»Sicurezza»Ucraina terreno di prova per le attività cyber russe
    Sicurezza

    Ucraina terreno di prova per le attività cyber russe

    Di Redazione LineaEDP23/05/2022Updated:22/05/2022Lettura 4 Min
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    L’allarme arriva da Mandiant, che offre un’analisi delle varie attività di information operation osservate durante l’invasione dell’Ucraina

    exploit Zero-Day

    Mandiant ha pubblicato una nuova ricerca che offre una panoramica completa e un’analisi delle varie attività di information operation (IO) osservate durante la risposta all’invasione russa dell’Ucraina.

    Il report rileva nuove campagne di IO non ancora segnalate e nuove attribuzioni ad attori malevoli cinesi e iraniani che hanno condotto contemporaneamente le proprie campagne, mostrando come queste abbiano coinciso con attacchi disruptive rivolti all’Ucraina. 

    Come sottolineato fin dalle prime battute di una nota ufficiale da Alden Wahlstrom, Senior Analyst: «Sebbene alcune di queste attività siano note o siano già state segnalate, il report mostra come gli attori e le campagne note possano essere sfruttate o riorientate per supportare interessi di sicurezza emergenti, compresi conflitti su larga scala. Per anni gli analisti hanno documentato che l’Ucraina, da sempre uno dei principali interessi strategici da parte della Russia, è un terreno di prova per le attività cyber russe che potrebbero poi essere utilizzate altrove. Ora siamo testimoni di come gli attori filo-russi abbiano sfruttato le risorse e le infrastrutture della campagna sviluppate nel tempo (in tutto o in parte) per colpire l’Ucraina».

    Gli elementi chiave presenti nella ricerca sono:

    Campagna ‘Secondary Infektion’

    • La campagna di influenza da parte della Russia, nota come “Secondary Infektion’, iniziata prima dell’invasione, ha continuato a operare per diffondere disinformazione sul presidente Zelensky. Queste sono le nuove operazioni che Mandiant ha collegato alla Secondary Infektion.
      • Un’operazione di Secondary Infektion avvenuta a marzo ha falsamente affermato che Zelensky si fosse suicidato nel bunker militare di Kiev dove conduceva la resistenza contro l’invasione, sostenendo che era arrivato al suicidio a causa dei fallimenti militari dell’Ucraina;
      • Un’altra operazione di Secondary Infektion di aprile sosteneva che la “banda” Azov volesse vendicarsi di Zelensky per aver abbandonato i suoi combattenti a morire a Mariupol e affermava che i comandanti del gruppo Azov avevano tentato di fuggire dalla città fingendosi civili;
      • Le operazioni in lingua ucraina e russa hanno affermato che i governi ucraino e polacco hanno cercato di consentire alle truppe polacche di posizionarsi nell’Ucraina occidentale, una mossa che hanno dipinto come un anatema per il popolo ucraino.

    Ghostwriter

    • Una nuova operazione Ghostwriter, che Mandiant attribuisce pubblicamente per la prima volta, ha utilizzato risorse compromesse per pubblicare contenuti inventati, promuovendo la narrativa secondo cui un gruppo criminale polacco prelevava organi dai rifugiati ucraini per trafficarli illegalmente nell’Unione Europea.
      • La pubblicazione ha continuato a sostenere in modo falso che l’Agenzia per la sicurezza interna polacca stava indagando sull’impresa criminale, che avrebbe coinvolto “funzionari polacchi di alto livello”.

    Identificato un nuovo gruppo iraniano

    • Una campagna a favore dell’Iran che Mandiant non ha nominato in precedenza è soprannominata ora “Roaming Mayfly”, a causa dei potenziali legami con la campagna di influenza Endless Mayfly allineata all’Iran, di cui Citizen Lab ha riferito nel 2019.
      • Secondo l’analista di Mandiant Sam Riddel “l’Iran sta utilizzando l’Ucraina per dirottare la narrazione nella speranza che le sue attività IO abbiano una risonanza maggiore”.
    • Le attività IO legate a Roaming Mayfly comprendono:
      • Messaggi diretti al pubblico di lingua araba in cui si afferma che “gli Stati Uniti sono fuggiti dall’Afghanistan nel 2021 e ora hanno abbandonato l’Ucraina, che meritava il suo destino a causa della sua alleanza con l’asse del male americano”;
      • Dichiarando che l’Ucraina non avrebbe dovuto cedere le sue armi nucleari, sottintendendo che tale concessione l’avrebbe resa vulnerabile alla successiva invasione;
      • Accusando l’Occidente di ipocrisia nei rapporti con l’Arabia Saudita rispetto alla Russia, accostando la guerra in Ucraina a quella nello Yemen;
      • Rivolgendosi alla popolazione russa alla vigilia della guerra, in quello che sembrava essere un tentativo di utilizzare la crisi per alimentare tensioni tra Russia e Israele;
        • La campagna ha fatto leva su un sosia (ora sospeso) del giornalista russo e pensatore di politica esterna Fyodor Lukyanov, per pubblicare tweet che suggerivano che l’intelligence israeliana stesse sostenendo l’Ucraina contro la Russia nell’attuale crisi e che Israele avesse sostenuto le “rivoluzioni colorate ucraine” del 2000, 2004 e 2014.

    Attività Pro-PRC IO DRAGONBRIDGE 

    • DRAGONBRIDGE, una campagna Pro-PRC composta da migliaia di account non autentici su numerose piattaforme di social media, siti web e forum, ha modificato la sua messaggistica per produrre contenuti in inglese e cinese che riprendono narrazioni promosse dai media statali russi e dalle campagne di influenza.
      • Questa è la prima volta che Mandiant ha collegato pubblicamente la campagna DRAGONBRIDGE alla disinformazione secondo cui in Ucraina vi sarebbero laboratori collegati al Pentagono che conducono ricerche sulle armi biologiche

     

    attività cyber russe attività di information operation Mandiant Ucraina
    Condividi: Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • Twitter

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Single-Vendor SASE: nuove funzionalità da Fortinet per il remote working

    24/03/2023

    Nuovo Data Center BBBell

    24/03/2023

    Come proteggere i dati da attacchi hacker

    24/03/2023
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    BitMATv – I video di BitMAT
    Vectra AI: tecnologia NDR sempre più protagonista
    Hikvision Trasmission&Display e iStorage: a che punto siamo?
    Hikvision: termografia in espansione
    Nuove frontiere della robotica con Raise
    Poliambulatorio Privato C.T.R. sceglie la tecnologia di ELO Digital Office
    Defence Tech

    Single-Vendor SASE: nuove funzionalità da Fortinet per il remote working

    24/03/2023

    Nuovo Data Center BBBell

    24/03/2023

    Come proteggere i dati da attacchi hacker

    24/03/2023

    PLINK allarga alla cyber security

    23/03/2023
    Report

    Software: la metà delle licenze non viene utilizzata dai dipendenti

    20/03/2023

    Rete aziendale: non comprenderne il valore mette a rischio la trasformazione digitale

    10/03/2023

    Da Telco a TechCo, il futuro delle telco

    03/03/2023

    Energy & Utilities e clienti: relazione ancora sconosciuta

    24/02/2023
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook Twitter Vimeo LinkedIn RSS
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Ultime

    Data Strategy: quali sono le sfide per le nostre imprese?

    24/03/2023

    Polizia di Stato e Gruppo Cassa Centrale si alleano per prevenire i crimini informatici

    24/03/2023

    Single-Vendor SASE: nuove funzionalità da Fortinet per il remote working

    24/03/2023
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2023 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Scrivi nel campo e premi Invio per cercare. Premi Esc per annullare