Check Point Research ha rivelato come diversi gruppi abbiano cercato di usare il conflitto in Ucraina per operazioni di spionaggio. Così Pechino persegue gli obiettivi di Made in China 2025 sottraendo informazioni dall’industria di Mosca
Hacker cinesi contro la Russia. Sì, avete letto bene. È vero che la guerra in Ucraina sta accrescendo le distanze tra democrazie e autocrazie unendo tra loro le prime quanto le seconde. Ma è anche vero che l’impegno bellico e le ripercussioni, a partire dalle sanzioni occidentali, possono rendere la Russia facile oltreché ghiotta preda della Cina.
Negli ultimi due mesi, Check Point Research, la divisione di Threat Intelligence di Check Point Software Technologies Ltd., il principale fornitore di soluzioni di cybersecurity a livello globale, ha osservato diversi gruppi APT (Advanced Persistent Threat) che hanno cercato di sfruttare il conflitto tra Russia e Ucraina e le sanzioni contro le aziende russe come esca per operazioni di spionaggio. Non sorprende che le stesse organizzazioni russe siano diventate un obiettivo interessante per le campagne di spear-phishing che sfruttano le sanzioni imposte alla Russia dai Paesi occidentali. Queste sanzioni hanno esercitato un’enorme pressione sull’economia russa e in particolare sulle organizzazioni di diversi settori industriali russi.
L’indagine ha dimostrato che questa campagna fa parte di una più ampia operazione di spionaggio cinese, in corso almeno dal luglio 2021, contro organizzazioni legate alla Russia. I ricercatori ritengono che la campagna sia stata condotta da un APT nazionale cinese esperto, con possibili collegamenti a Stone Panda (alias APT10), un hacker sofisticato ed esperto sostenuto da uno Stato nazionale, e a Mustang Panda, un altro gruppo di spionaggio informatico in Cina.
Come ricordano gli esperti di Check Point Research, il piano Made in China 2025 definisce gli obiettivi della Cina per diventare una grande potenza tecnologica ed economica e identifica anche i settori in cui deve diventare leader mondiale, tra cui la robotica, le attrezzature mediche e l’aviazione. Gli istituti di ricerca sulla difesa che i ricercatori ha identificato come obiettivi di questo attacco appartengono a una holding del conglomerato statale russo della difesa Rostec Corporation, la più grande holding russa nel settore della radioelettronica guidata dall’ex Kgb Sergey Chemezov e presieduta da Denis Mantorov, ex ministro del Commercio, a cui dovrebbe essere presto revocata l’onorificenza italiana. Gli istituti presi di mira si occupano principalmente dello sviluppo e della produzione di sistemi di guerra elettronica, di apparecchiature radioelettroniche militari di bordo, di stazioni radar aeree e di mezzi di identificazione statale. Inoltre, si occupano di sistemi per l’aviazione civile, dello sviluppo di una serie di prodotti civili come le apparecchiature mediche e di sistemi di controllo per l’energia, i trasporti e le industrie ingegneristiche.
Questa campagna, basata su tecniche di social engineering e in particolare sullo spear-phishing, è pensata probabilmente per raccogliere informazioni da obiettivi all’interno dell’industria della difesa russa ad alta tecnologia per sostenere la Cina nel suo progresso tecnologico e nel suo piano a lungo termine, concludono gli esperti.