Guerra in Ucraina

"Laboratori nucleari Usa sotto attacco": il blitz degli hacker di Putin

La scorsa estate un gruppo di hacker russi noto come Cold River avrebbe colpito tre laboratori di ricerca nucleare negli Stati Uniti. Non sappiamo se le intrusioni hanno avuto successo

"Laboratori nucleari Usa sotto attacco": il blitz degli hacker russi
Tabella dei contenuti

Un gruppo di hacker russi noto come Cold River ha colpito tre laboratori nazionali di ricerca sul nucleare negli Stati Uniti. L’episodio è avvenuto la scorsa estate, a cavallo tra agosto e settembre, negli stessi giorni in cui Vladimir Putin minacciava di utilizzare armi nucleari per difendere il proprio territorio. Le strutture prese di mira dai criminali informatici - gli stessi che, dall’inizio della guerra in Ucraina, hanno sferrato molteplici cyber attacchi contro Kiev - sono Brookhaven, Argonne e Lawrence Livermore.

L’attacco hacker russo

La notizia del tentato attacco informatico è stata diffusa da Reuters, secondo cui gli hacker avrebbero creato false pagine di accesso inviato e-mail agli scienziati nucleari nel tentativo di rubare le loro password. Non conosciamo il motivo per cui i laboratori siano stati presi di mira né se qualsiasi tentativo di intrusione abbia avuto successo. Un portavoce del laboratorio di Brookhaven ha rifiutato di commentare. A Lawrence Livermore non hanno risposto ad una richiesta di commento. Un portavoce del sito di Argonne ha rivolto domande al Dipartimento dell'Energia degli Stati Uniti, ma ha rifiutato di commentare.

Certo è che Cold River ha intensificato la sua campagna di hacking contro gli alleati di Kiev in seguito allo scoppio della guerra in Ucraina. Il blitz digitale contro i laboratori statunitensi, in particolare, si è verificato quando gli esperti delle Nazioni Unite sono entrati nel territorio ucraino conquistato dalla Russia per ispezionare la più grande centrale atomica d'Europa, e valutare il rischio di un possibile, devastante, disastro radioattivo provocato dai pesanti bombardamenti nelle vicinanze.

Cold River

Cold River, apparso per la prima volta sul radar dei professionisti dell'intelligence dopo aver preso di mira il Ministero degli Esteri britannico nel 2016, è stato coinvolto in dozzine di altri incidenti di hacking di alto profilo negli ultimi anni. Reuters ha rintracciato gli account e-mail utilizzati nelle operazioni di hacking del gruppo tra il 2015 e il 2020, scoprendo che questi erano collegati ad un lavoratore IT situato nella città russa di Syktyvkar.

"Questo è uno dei più importanti gruppi di hacker di cui non hai mai sentito parlare", ha affermato Adam Meyer, vicepresidente senior dell'intelligence presso la società di sicurezza informatica statunitense CrowdStrike. "Sono coinvolti nel sostenere direttamente le operazioni di informazione del Cremlino", ha aggiunto. Il servizio di sicurezza federale russo (FSB), l'agenzia di sicurezza interna che conduce anche campagne di spionaggio per Mosca, e l'ambasciata russa a Washington non hanno commentato la vicenda.

Cyber spionaggio

Funzionari occidentali affermano che il governo russo è un leader globale nell'hacking e che utilizza il cyber spionaggio per spiare governi e industrie stranieri nel tentativo di cercare un vantaggio competitivo. Tuttavia, Mosca ha costantemente negato di svolgere operazioni del genere. Reuters ha mostrato le sue scoperte a cinque esperti del settore, che hanno invece confermato il coinvolgimento di Cold River nei tentativi di hacking nei laboratori nucleari Usa, sulla base di impronte digitali condivise che i ricercatori hanno legato al gruppo.

I precedenti sono emblematici. Lo scorso maggio, Cold River ha fatto trapelare e-mail appartenenti all'ex capo del servizio di spionaggio MI6 britannico. Ma questa è stata solo una delle numerose e recenti operazioni di "hack and leak" da parte di hacker collegati alla Russia, durante le quali molteplici comunicazioni riservate sono state rese pubbliche in Gran Bretagna, Polonia e Lettonia. In un'altra operazione di spionaggio, il suddetto gruppo ha registrato nomi di dominio progettati per danneggiare almeno tre Ong europee che indagavano su presunti crimini di guerra russi.

Cold River ha in ogni caso commesso diversi passi falsi negli ultimi anni che hanno permesso agli analisti della sicurezza informatica di individuare la posizione e l'identità esatte di uno dei suoi membri, fornendo l'indicazione più chiara dell'origine russa del gruppo.

Commenti