Connect with us

Inchieste

La propaganda occidentale ha perso: ecco le armi “spuntate” messe in campo dai media

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 11 minuti.

L’informazione può fare molti danni ed il caso Tortora lo ha dimostrato già a suo tempo in modo esauriente. Quanto osservato fino ad oggi della guerra tra Russia e Ucraina non è altro che una strategia coordinata e cross mediale per spingere determinate informazioni con una finalità di legittimazione popolare verso le scelte del Governo.

Nessuno può negare l’orientamento dell’esecutivo Draghi, la storia professionale e curriculare del premier è eloquente, ma l’Italia ha dimostrato molta maturità nei confronti di una attività nemmeno camuffata della stampa che ha deciso da subito l’indirizzo editoriale da seguire perdendo ulteriori consensi e regalando nuovi utenti ai gruppi Telegram o ai social come Twitter , utilizzato dagli stessi giornalisti come fonte di notizie, e TikTok dove si annida spesso la disinformazione.

L’informazione sul conflitto russo ucraino ha vissuto fino ad oggi tre fasi:

  • Chiusura totale e censura
  • Apertura a pensieri dissidenti
  • Equilibrio

Proviamo a dare una lettura analitica sulle tesi che motivano questa classificazione temporale dell’informazione nei primi 60 giorni di guerra, usando come riferimento fatti che si sono manifestati nel mondo in coincidenza con molte delle linee politiche e programmatiche dettate da soggetti esterni al BelPaese.

L’inizio della propaganda occidentale

In primo luogo, scoppiata la guerra, si è chiuso da subito il perimetro delle informazioni provenienti dalla Russia soprattutto quando sono iniziate le prime sanzioni ed è stata individuata la strategia da parte della NATO di descrivere il nemico, unitamente ai suoi fedelissimi oligarchi, come un animale, criminale e indegno di avere a che fare con l’Occidente.

Il primo effetto, scaturito dalla primissima censura verso la libertà di espressione attuata dall’Unione Europea verso le redazioni russe, è stato quello dell’allontanamento delle voci e dei pareri di tutti coloro che non erano d’accordo con la narrativa intrapresa dalla diplomazia atlantica. Tra i vari esempi c’è quello della sospensione dei collegamenti da Mosca motivati dall’introduzione della legge che prevede 15 anni di carcere per chi formula considerazioni non in linea con il Cremlino e che ha necessitato di una tutela preventiva dei giornalisti impegnati sul suolo russo.

Tutti noi conosciamo la storia della giornalista russa che ha esibito un cartello “blasfemo“, perchè controcorrente, nella televisione gestita dal Governo di Putin dove lavorava ed è stata posta in stato di fermo dalle Autorità Russe, le quali hanno comminato una multa salatissima considerando gli standard dei salari del paese. L’evento più interessante di questa storia, però, è stato l’epilogo: la giornalista non è in carcere e collabora attualmente con un giornale tedesco dove scrive quello che le pare.

Questo non vuol dire, sia chiaro, dimenticare le vittime che il governo di Mosca ha totalizzato nel tempo e che lo collocano tra i primi posti con le 300 “penne” spezzate in 15 anni, ma non si può non evidenziare che il problema non fosse la “salute” dei giornalisti inviati dall’estero, bensì altro.

Quell’altro è rappresentato dal fatto che l’isolamento della Russia, ha fornito agli occidentali un’unica scena narrata secondo le veline di alcune agenzie internazionali che ancora oggi traggono spunto dalle fonti dell’intelligence Ucraina.

Un passaggio sui servizi segreti ucraini è dovuto per aiutare a comprendere come spesso la comunicazione sia gestita in guerra dall’intelligence e non esclusivamente dai giornalisti che hanno l’obbiettivo di raccontare quello che vedono. Il presidente Zelensky ha emendato nel pacchetto di leggi marziali del suo paese anche un regolamento che assegna la comunicazione del governo ad una associazione americana inserita da tempo sul suolo ucraino. Non è escluso che le comunicazioni ai media atlantici siano filtrati dalle due agenzie dei paesi coinvolti attivamente nel conflitto: Inghilterra e USA

Guarda caso da quando sono scoppiati i primi tafferugli del 2014, leggi qui la notizia.

In un momento dove l’occidente non aveva voci alternative e dove molti si sono dovuti affidare ai canali Telegram e addirittura alla cinese TikTok per avere un informazione non censurata, la qualità delle informazioni non sempre è eccellente.

L’informazione italiana ha seguito in modo coordinato la politica editoriale presente sui maggiori social occidentali: censura totale, stretta sui profili, algoritmi di visibilità potenziati più per l’asse Nato-Ucraina-Europa. Per indurre molti creatori di contenuti ad osservare questo suggerimento, liberi da logiche editoriali perché imprenditori di se stessi sul web, si è da subito colpita la monetizzazione dei contenuti considerati controversi ed è facile intuire il parametro di valutazione dello status “controverso” se le aziende hanno residenza legale negli USA.

Questa operazione ha sortito due effetti:

  • Meno contenuti sul tema di non giornalisti perché impauriti da penalizzazioni e mancati guadagni
  • Con l’esclusione delle testate russe dai social, si è imbottigliata la comunicazione e la promozione di informazioni pilotate sull’asse atlantico, creando così una voce unica sulla narrazione della guerra.

Nonostante la partita fosse chiusa, ci hanno pensato gli stessi media ed i stessi giornalisti a commettere dei gravi errori che ne hanno pregiudicato la propria reputazione:

  • Negare l’esistenza del Battaglione Azov, con addirittura articoli di vecchia data cancellati dai siti, come nel caso de La Stampa.
  • Negare l’esistenza di un fronte ultranazionalista con simbologia nazista che da tre anni conviveva con un presidente di origine ebraica, che ne ha accolto in parte nell’esercito che utilizza anche esso simboli che ricordano le stagioni del Reich.
  • Negare gli interessi diretti del presidente degli Stati Uniti in Ucraina con il figlio a rappresentarlo
  • Negare l’esistenza di una forte attività americana sul territorio da anni con sovvenzionamenti di media e associazioni di protesta
  • Utilizzare video “fake” della guerra
  • Utilizzare frame di videogiochi per descrivere bombardamenti e azioni belliche in corso
  • Qualche scivolone in tv come quello dell’Annunziata o dei giornalisti inviati che mimavano una corsa ai ripari da finti scoppi o attacchi aerei.
  • L’annuncio ripetuto della fine degli armamenti russi dopo appena 10 giorni. Ad oggi siamo ancora in guerra.
  • Lo sminuire che ci sarebbero stati problemi di natura economica per gli italiani (dai sacrifici sui pochi gradi dei condizionatori, siamo arrivati in meno di una settimana con l’inflazione alle stelle e aumenti vertiginosi di benzina e bollette).
  • Aver sponsorizzato la cancel culture nei confronti della Russia
  • Nascondere l’esistenza della propaganda Ucraina e dell’Occidente

La lista non è completa, sfugge sicuramente qualcosa, ma è già abbastanza lunga per rendere l’idea di tutti gli errori commessi dall’informazione nella prima fase della guerra. Errori che non sono passati inosservati ad un popolo già tramortito, sedotto e tradito in occasione del COVID. D’altronde la pandemia è sempre stata considerata una “guerra contro un nemico invisibile” e chi non seguiva la linea imposta dallo stato “per vincere insieme“, era considerato un nemico della collettività.

Il Papa “filoputin” che ha salvato la diversità dell’informazione

Tra le persone ostili della stampa “Atlantica” è finito anche Papa Francesco che ha rotto il muro di censura e propaganda eretto dall’Occidente per giustificare ogni scelta strategica indirizzata sempre più verso uno scontro bellico.

Attaccare il massimo esponente della chiesa cattolica non è ancora permesso oggi, ma molti hanno pensato che sarebbe stato meglio ignorarlo quando si “è vergognato dell’aumento delle spese militari” . Paolo Liguori e Piero Sansonetti hanno denunciato la inusitata poca rilevanza fornita dai media al Santo Padre su una dichiarazione del genere ed in più si aggiunge una lettera scritta da inviati di guerra in pensione che denunciano la scarsa abilità narrativa ed equilibrio degli attuali colleghi sul campo di battaglia: per lo più giovani e nemmeno scritturati con contratti stabili ed onorevoli come quelli dei giornalisti di un tempo e su cui il popolo della rete ha espresso sin da subito massima solidarietà.

Nel bel mezzo delle polemiche, sbuca il professore Orsini che ha attirato l’attenzione su di sè per le sue tesi accademiche in forte contrasto con la narrazione avuta fino alla sua venuta “mistica” perchè in coincidenza con quella di Papa Francesco. Il caso Orsini è servito al pubblico per comprendere che fino a quel momento c’era un’unica voce, ma quello che ha fatto emergere ciò non sono state le teorie alternative, ma il trattamento che è stato riservato al nuovo “esperto” in questi mesi da tutti coloro che avevano acquisito una forte visibilità sui social e nelle televisioni ed avevano espresso un pensiero preponderante sulla necessità di armarsi, di accendere lo scontro con un “animale criminale” di guerra, di non preoccuparsi del cedere un pò di serenità economica e “ambientale” per dei diritti più nobili, arrivando addirittura ad associare la resistenza ucraina a fatti storici come la shoah, o la Resistenza italiana, smentita dallo stesso stato di Israele con una dichiarazione dell’allora premier Bennet.

Per comprendere lo sgomento e la preoccupazione di chi aveva tutto il successo su di sè con slogan divisivi, bisogna mettersi nei panni di un giornalista che vive di visibilità, a volte senza contratto stabile, che fino ad un momento ha avuto la strada in discesa perché abile comunicatore e indisturbato rispetto a chi subisce sanzioni ed è costretto ad evitare di esprimere la sua opinione altrimenti viene tagliato dal circuito sociale digitale. All’improvviso, però, trova un intralcio alla sua attività comunicativa a causa di un disturbatore che di mestiere si occupa proprio di conflitti e ne ha tutti i titoli.

Quello che ha svegliato molte coscienze sul fatto che mancava qualche pezzo non è stata l’apparizione di Orsini, ma il trattamento che gli è stato riservato da chi aveva il controllo totale ed il dominio della scena cross mediale italiana.

A sentire l’odore “dell’audience che si impenna” è stato per primo Corrado Formigli che ha posto molta fiducia nelle tesi del professore della Luiss, censurato dalla sua stessa università che ha poi visto un altro suo docente a contratto nominato giudice nella commissione internazionale sui crimini di guerra.

Orsini ha mietuto le prime vittime sul campo di battaglia vincendo a mani basse il confronto con i giornalisti Calabrese e Parenzo, il primo sempre corretto seppur molto ironico, il secondo già conosciuto al pubblico per i suoi comportamenti politicamente scorretti, ma mai basati su informazioni concrete.

La vittoria professionale di Orsini c’è stata invece quando si è confrontato con Nathalie Tocci, direttore dell’Istituto degli Affari Internazionali. Mentre con i giornalisti c’è stato un confronto tra mondi diversi, con la Tocci, Orsini si è confrontato sul campo e quando la partita era persa per la direttrice del prestigioso Think Tank italiano è partito l’attacco personale

come fa ad essere esperto di Ucraina se non ha rapporti sul luogo“.

La prima vera arma spuntata dei media e dei social media atlantici, che ne ha fatto emergere il modus agendi, è stata proprio lei che a quanto pare non ha avuto molta difficoltà a continuare il suo conflitto personale con il professore che l’ha umiliata su altri organi di stampa nella qualità di editorialista dove ha provato a recuperare i limiti delle sue prestazioni televisive con qualche editoriale sulla “comunicazione“.

Un altro casus belli tutto italiano che ha risvegliato le coscienze di un pubblico stranito da una comunicazione appiattita ha riguardato sempre il professore Orsini e precisamente quando Bianca Berlinguer gli ha proposto un contratto in RAI ed il Partito Democratico, tramite l’onorevole Romano, ha negato al docente della LUISS di essere ingaggiato nello staff del programma con una consulenza. Messo alle strette sul portafogli, Orsini ha spiazzato tutti proponendosi gratis facendo scattare la scintilla di una escalation di offese giunte da più parti coalizzate contro la sua maggiore esposizione mediatica come analizzato nell’analisi OSINT su Orsini. Bianca Berlinguer, come Formigli, ha subito feroci attacchi per la sua scelta di invitare Orsini e anche la professoressa de Cesare, anch’ella bersagliata da commenti addirittura sessisti sui social.

Leggi analisi OSINT su Orsini.

Nel mentre, è esploso il caso del battaglione Azov, e Massimo Gramellini, che ha offeso pesantemente e ripetutamente Orsini sulle pagine del Corriere, in tv da Fazio ha addirittura citato un detto ebraico per assolvere il capo del battaglione Azov, indignando moltissime persone sui social e facendo un evidente autogoal in virtù del fatto che sono venute fuori notizie da Mariupol dove non è del tutto certo che il battaglione Azov chiedeva corridoi umanitari per salvare i civili intrappolati visto che secondo molti analisti bellici sembrerebbe stia utilizzando le persone, “recludendole” di fatto nell’acciaieria Azovstal con il fine più opportunistico dello scudo umano e finalizzato ad ottenere un calo dell’impeto di attacco dei russi, che, tra l’altro, in questi mesi di sconfitta su tutti fronti secondo i media occidentali, hanno portato a casa le aree strategiche nel sud del paese da loro invaso.

Questi sono alcuni casi di giornalisti illustri che hanno perso le staffe dinanzi ad una contrapposizione al loro pensiero ed hanno sfoggiato una licenza di offesa che non è riservata a tutti, godendo di una impunità sociale che ha lasciato il pubblico dubbioso e sospettoso sull’eventuale esistenza di un gruppo di influenza concentrato a gestire, monopolizzandola, la comunicazione bellica del conflitto ucraino nello spazio crossmediale composto da social, tv e stampa.

Nel mentre di uno scontro, degno del miglior periodo del Covid e dei Greenpass, i sondaggi hanno incominciato a diffondere delle notizie non proprio confortanti sui pareri dell’opinione pubblica nei confronti del Governo e delle sue scelte belliche. Secondo gli italiani, una cospicua maggioranza, “le armi non devono essere inviate agli ucraini“, hanno sentenziato ed ecco che si è arrivati a manipolare graficamente sondaggi invertendo il colore del rosso e del verde per confondere il lettore su una risposta negativa, trasformandola “a vista” come positiva.

Non solo giornalisti e influencer, ma anche società dedite alla elaborazione di sondaggi demoscopici.

Un altro fronte di ostili non è collegato a questioni atlantiche, ma a dinamiche politiche come nel caso del Fatto Quotidiano accostato al Movimento Cinque Stelle e ai trascorsi del partito di Grillo con i russi. Il giornale di Travaglio ha scatenato un fronte giornalistico più concentrato sulle aderenze con Putin del partito di Conte piuttosto che in difesa delle ragioni atlantiche. La Lega invece è sparita dai radar dopo la brutta figura internazionale di Salvini in Polonia, che è ritornato a chiedere la pace nell’ultimo periodo e a scongiurare l’invio di armi.

Un altro caso degno di nota è stato l’attacco di Gianni Riotta nei confronti di Lucio Caracciolo, stimato giornalista e analista geopolitico italiano, che per mesi è sfuggito alle critiche del cartello atlantico concentrato sui Travaglio boys, di Cesare e Orsini, ma è stato raggiunto da un anatema del più alto esponente del giornalismo Italiano autodichiaratosi atlantico. Peccato per Riotta, però, che non solo Enrico Letta, mandante morale degli attacchi politici a Orsini, ha preso le distanze dalle sue affermazioni essendo anche egli parte del comitato scientifico di Limes. Il brutto colpo riservato all’impavido giornalista e professore universitario a contratto negli USA l’ha riservato La Stampa, il suo stesso giornale, perchè ha ospitato un editoriale di Caracciolo, prendendo da subito le distanze dallo stesso Riotta. Caracciolo è stato protagonista indiscusso della trasmissione Otto e Mezzo di Lilli Gruber che è meritevole di aver dato ha dato vita alla terza fase. Proprio dalla Gruber, Massimo Giannini ha provato a ripulirsi la coscienza dicendo che il suo giornale “non va verso il pensiero unico, perchè ospita gli editoriali di Caracciolo“. Fino a pochi giorni fa però era possibile vedere un articolo sull’Azov nazista cancellato e gli affondi della Tocci su Orsini.

Dopo lo scontro, il riequilibrio

Mentre lo scontro imperversa su Orsini a cui viene contestato addirittura di “guadagnare soldi con uno spettacolo in teatro e con editoriali sul Fatto“, la Gruber ha lanciato la terza fase comunicativa della guerra in Italia. Con Caracciolo in studio con analisi sempre imparziali e difficilmente inquadrabili nel gioco di filoputin o meno, mai scontate come quelle della Tocci o di Orsini, la Gruber detiene lo scettro dell’informazione bellica in Italia con una trasmissione sempre bilanciata e con ospiti di primissimo piano senza però cadere nella comunicazione di propaganda nonostante le sue affiliazioni note oramai a molti.

Il salotto di Otto e Mezzo è stato il primo a dare spazio ai giornalisti russi e questo ha riaperto il dibattito tra i due mondi diversi ed ha spianato la strada non solo a tesi pacifiste, ma a quella che definiremmo propaganda bellica sovietica e che qualcuno ha provato a censurare ultimamente proprio con questa motivazione e lo studio dell’ex giornalista RAI non ha mai dato spazio ad Orsini, dimostrando di non aver bisogno del caso mediatico per imporsi nell’informazione.

Altra nota di merito per Andrea Purgatori, colpevole in passato di aver utilizzato le stesse immagini del videogioco riutilizzate oggi dai media, ha proposto un racconto slegato dall’instant news, fornendo un approccio storico seppur contemporaneo al conflitto ucraino, salvandosi per il momento dalle polemiche che hanno colpito tutti gli altri.

Non sappiamo quanto durerà questo momento di apertura a tutte le voci visto che è già partito l’attacco della Vigilanza alla veste democratica ripristinata nelle emittenti pubbliche, che ha chiesto al Copasir di indagare sulle eventuali annessioni dei giornalisti invitati nei confronti televisivi con il fine di verificare se sono parte attiva dell’intelligence del Cremlino.

Ovviamente lo sono, ve lo diciamo noi, ed è chiaro più di quanto siano aderenti ai nostri servizi e quelli di altri paesi molti giornalisti italiani.

Anche in questo caso è stata visibile l’insofferenza di chi ha avuto grande spazio con licenza di offendere coloro che non sono allineati con le posizioni atlantiche e Repubblica, nel dare la notizia della Commissione di Vigilanza Rai, ha pubblicato per un momento la foto di Orsini come se fosse il docente sia una spia sia un giornalista.

Ancora più calzante il fatto che la corrispondente italiana del Financial Times in Italia ha dato per certa l’annessione del docente universitario ai Servizi Russi senza rettificare come invece fatto da Repubblica che ne ha sostituito la foto perchè Orsini non è giornalista, ma un docente universitario che ha lavorato per i servizi italiani.

Anche il caso di Floris a Di Martedì che ha invitato il pubblico a non applaudire alle tesi di Fulvio Grimaldi non proprio dolci contro il sistema Ucraino, ma il suo invito non è stato accolto da chi rappresenta il popolo in una delle tante trasmissioni televisive, che ricordiamo essere in buona parte contrario alle armi secondo tutti gli ultimi sondaggi commissionati fino ad oggi.

Nonostante le polemiche sul presidente ANPI, dove è stata sguinzagliata la Segre, agli italiani non torna del tutto la storiella dei “nazisti utili” proprio perchè per anni la nostra Repubblica si è dichiarata antifascista.

Beppe Severnini, invece, da sponsor e promotore della strategia NATO-UE, ha nell’ultimo periodo aperto alla necessità di dialogo per giungere ad una trattativa finalizzata alla tregua e questo fa più sperare che comprendere le aperture alla stampa russa come un modo di scandire tempi maturi utili ad avviare un dialogo tra popoli in conflitto.

Si distendono i toni perché si sta assestando lo scenario bellico? Speriamo sia così!

Indipendentemente dall’evoluzione della guerra, chi si è mostrato al pubblico come detentore dei valori della libertà di espressione, dopo mesi di accuse personali rivolte a terzi, offese e sfottò oggi è rimasto con il cerino in mano.

Il dubbio che rimane a molti, sempre più distanti dal credere ai media soprattutto per questi motivi, è se i megafoni della propaganda occidentale, spesso giornalisti, intendono quanto letto in precedenza e visto in questi mesi il modo di fare giornalismo.

Oppure hanno svolto senza riuscirci il lavoro per cui sono pagati visto che la propaganda occidentale ha fallito a causa del loro modo di essere “armi spuntate”?

Iscriviti alla newsletter settimanale di Matrice Digitale

* inserimento obbligatorio

Inchieste

Agrius: l’Apt iraniano specializzato in wiper contro Israele

Condividi questo contenuto

Tempo di lettura: < 1 minuto. Conosciamo il gruppo iraniano specializzato in wiper e che colpisce il Medio Oriente più occidentalizzato

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: < 1 minuto.

Il gruppo Agrius, conosciuto anche come DEV-0227, BlackShadow, SharpBoys, AMERICIUM e Pink Sandstorm, è un’entità di minaccia avanzata (APT) collegata all’Iran, attiva dal 2020. Si è concentrata principalmente su attacchi di sabotaggio, distruzione e furto di informazioni, principalmente in Israele, Hong Kong e Sud Africa.

Una delle sue operazioni più significative si è verificata nel febbraio 2022, quando Agrius ha condotto un attacco alla catena di fornitura contro sviluppatori di software israeliani per diffondere un nuovo malware distruttivo chiamato “Fantasy”. Questo malware è stato utilizzato per attaccare aziende nel settore dei diamanti in Israele, Sud Africa e Hong Kong.

Fantasy è un wiper, un tipo di malware progettato per cancellare i dati di un sistema infetto. Si basa sul codice di un altro wiper noto come “Apostle”, precedentemente utilizzato da Agrius, ma a differenza di Apostle, Fantasy non tenta di mascherarsi come ransomware e inizia immediatamente a cancellare i dati.

Agrius ha utilizzato un altro strumento, chiamato “Sandals”, per diffondere e attivare Fantasy sui sistemi infetti. Sandals è progettato per connettersi ai sistemi sulla stessa rete tramite SMB, scrivere un file batch su disco che esegue il wiper Fantasy e quindi eseguire quel file batch tramite PsExec.

Il gruppo Agrius ha dimostrato un focus sui sistemi di aziende di vari settori, come le risorse umane, consulenze IT e il settore dei diamanti. Con la combinazione di tecniche avanzate, tra cui attacchi alla catena di fornitura e l’uso di wipers, Agrius rappresenta una minaccia significativa per le organizzazioni nei paesi bersagliati.

Prosegui la lettura

Inchieste

APT42, il gruppo di cyber-spionaggio sponsorizzato dallo stato Iraniano: un’analisi dettagliata

Condividi questo contenuto

Tempo di lettura: 3 minuti. APT42, un gruppo di cyber-spionaggio sponsorizzato dallo stato iraniano, continua a rappresentare una minaccia significativa per gli individui e le organizzazioni di interesse strategico per l’Iran.

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 3 minuti.

APT42, identificato per la prima volta nel 2015, è un gruppo di cyber-spionaggio sponsorizzato dallo stato iraniano, le cui operazioni sono dirette all’acquisizione di informazioni e alla sorveglianza di individui e organizzazioni di interesse strategico per il governo iraniano. Secondo Mandiant, società di sicurezza informatica leader nel settore, è molto probabile che APT42 operi per conto dell’Organizzazione di Intelligence del Corpo delle Guardie della Rivoluzione Islamica (IRGC-IO), basandosi su modelli di targeting che si allineano con i mandati e le priorità operative dell’organizzazione.

Le operazioni di APT42

APT42 si distingue per operazioni altamente mirate di spear phishing e sorveglianza contro individui e organizzazioni di interesse strategico per l’Iran. Le operazioni del gruppo, progettate per costruire fiducia e rapporto con le loro vittime, hanno incluso l’accesso agli account email personali e aziendali di funzionari governativi, ex responsabili politici iraniani o figure politiche, membri della diaspora iraniana e gruppi di opposizione, giornalisti e accademici che si occupano di ricerca sull’Iran.

Dopo aver ottenuto l’accesso, il gruppo ha distribuito malware mobile in grado di tracciare la posizione delle vittime, registrare conversazioni telefoniche, accedere a video e immagini, e estrarre intere caselle di posta SMS.

La versatilità di APT42

APT42 ha dimostrato la capacità di modificare il suo focus operativo man mano che le priorità dell’Iran evolvono nel tempo. È previsto che APT42 continuerà a condurre operazioni di cyber-spionaggio a sostegno delle priorità strategiche dell’Iran a lungo termine, basandosi sulla loro estesa storia operativa e insensibilità alla segnalazione pubblica e alle interruzioni dell’infrastruttura.

Il report su APT42

Il rapporto completo pubblicato copre le attività recenti e storiche di APT42 risalenti almeno al 2015, le tattiche, le tecniche e le procedure del gruppo, i modelli di targeting, e chiarisce i collegamenti storici con Magic Hound, APT 35, Cobalt Illusion, Charming Kitten. APT42 coincide parzialmente con le segnalazioni pubbliche su ITG18.

Settori e Paesi Osservati

Settori osservati: Educazione, Governo, Sanità, Manifatturiero, Media, Organizzazioni non profit, Farmaceutico e Servizi legali e professionali.

Paesi: Australia, Bulgaria, Iran, Italia, Malesia, Norvegia, UAE, Regno Unito, Ucraina, USA.

Strumenti utilizzati

BROKEYOLK, CHAIRSMACK, DOSTEALER, Ghambar, MAGICDROP, PINEFLOWER, POWERPOST, SILENTUPLOADER, TABBYCAT, TAMECAT, VBREVSHELL, VINETHORN.

L’Attacco dello Stato Iraniano su Attivisti, Giornalisti e Politici

APT42, gruppo di cyber-spionaggio supportato dal governo iraniano, si è dimostrato responsabile di una serie di attacchi informatici contro almeno 20 individui di alto profilo, tra cui attivisti, giornalisti, ricercatori, accademici, diplomatici e politici operanti su temi del Medio Oriente. Questo attacco in corso di ingegneria sociale e phishing è stato rivolto a due membri dello staff di Human Rights Watch (HRW).

Dopo un’indagine approfondita, HRW ha attribuito l’attacco di phishing all’APT42, anche conosciuto come Charming Kitten, un’entità correlata al governo iraniano. L’analisi tecnica, condotta insieme al Security Lab di Amnesty International, ha identificato ulteriori 18 vittime che sono state prese di mira nella stessa campagna.

I cyber-attaccanti hanno ottenuto accesso alle e-mail, ai dischi di archiviazione cloud, ai calendari e ai contatti delle vittime. Tra le vittime note compromesse vi è un corrispondente per un importante giornale statunitense, un difensore dei diritti delle donne nel Golfo e un consulente per Refugees International con sede in Libano.

Le tecniche adottate dagli hacker iraniani sono sofisticate: utilizzano l’ingegneria sociale e le tecniche di raccolta delle credenziali per accedere a informazioni sensibili e contatti. Questo aumenta significativamente i rischi per giornalisti e difensori dei diritti umani sia in Iran che in altre parti della regione.

Le società di sicurezza hanno segnalato diverse campagne di phishing da parte di APT42, rivolte a ricercatori e gruppi della società civile concentrati sul Medio Oriente. Questo gruppo di cyber-attaccanti viene identificato principalmente attraverso schemi di attacco e prove tecniche.

L’indagine ha rivelato anche carenze nelle protezioni di sicurezza di Google per la salvaguardia dei dati dei suoi utenti. Gli individui presi di mira con successo dall’attacco di phishing hanno riferito di non aver notato che i loro account Gmail erano stati compromessi o che era stato avviato un Google Takeout, a causa dell’insufficienza dei messaggi di avviso di sicurezza di Google.

HRW ha esortato Google a rafforzare tempestivamente i suoi avvisi di sicurezza dell’account Gmail per proteggere meglio giornalisti, difensori dei diritti umani e gli utenti più a rischio dagli attacchi.

Prosegui la lettura

Inchieste

APT33, hacker iraniani che mettono a rischio la sicurezza globale

Condividi questo contenuto

Tempo di lettura: 5 minuti. Le attività del gruppo di hacker noto come APT33, connesso allo stato iraniano, stanno diventando sempre più preoccupanti, con una minaccia crescente per la sicurezza globale.

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 5 minuti.

Mentre le attenzioni del mondo sono rivolte a gruppi di hacker ben noti, una minaccia meno conosciuta si muove nell’ombra. Stiamo parlando di APT33, un gruppo di hacker con potenziali capacità distruttive, operativo dal 2013 e sospettato di lavorare per il governo iraniano. Questo gruppo si è dimostrato molto abile nelle operazioni di spionaggio cibernetico e nonostante non sia ampiamente conosciuto come altri, il suo potenziale distruttivo è notevole.

APT33: obiettivi e motivazioni

APT33 ha preso di mira organizzazioni di diversi settori, tra cui aviazione, difesa, istruzione, energia, finanza, governo, sanità, alta tecnologia, produzione, media, petrochimico e altri. Queste organizzazioni hanno sede negli Stati Uniti, Arabia Saudita e Corea del Sud. In particolare, APT33 ha mostrato un forte interesse per le organizzazioni del settore dell’aviazione, sia militare che commerciale, e per quelle del settore energetico con legami con la produzione petrolchimica.

Gli strumenti di APT33

Il gruppo APT33 utilizza una serie di strumenti sofisticati per portare avanti le sue operazioni, tra cui AutoIt backdoor, DarkComet, DistTrack, EmpireProject, Filerase, JuicyPotato, LaZagne, Mimikatz, NanoCore RAT, NetWire RC, PoshC2, PowerBand, PowerSploit, POWERTON, PsList, PupyRAT, QuasarRAT, RemcosRAT, Ruler, SHAPESHIFT, StoneDrill, TURNEDUP e Living off the Land.

Queste scoperte sottolineano l’importanza di rimanere vigili di fronte alle minacce cibernetiche in continua evoluzione. La sicurezza delle nostre reti e dei nostri dati non è mai stata così importante, e il gruppo APT33 è un esempio eloquente del livello di pericolo che queste minacce possono rappresentare.

Dagli USA all’Arabia Saudita: concorrenza sleale nel settore petrolifero

Elfin (o APT33), gruppo di spionaggio attivo dal 2015/2016, ha attaccato oltre 50 organizzazioni in Arabia Saudita, Stati Uniti e altri paesi negli ultimi tre anni. Elfin si concentra su siti web vulnerabili, usando le informazioni ricavate per individuare potenziali obiettivi o creare infrastrutture di comando e controllo. Tra i settori colpiti ci sono ricerca, chimica, ingegneria, produzione, consulenza, finanza, telecomunicazioni e altri.

Nonostante la forte concentrazione sugli obiettivi sauditi (42% degli attacchi), Elfin ha anche attaccato 18 organizzazioni negli Stati Uniti, tra cui diverse aziende Fortune 500, spaziando in vari settori. In alcuni casi, gli attacchi sembrano essere stati condotti per realizzare attacchi alla catena di approvvigionamento.

Elfin è noto per sfruttare le vulnerabilità, come dimostrato da un attacco di febbraio 2019, in cui ha tentato di sfruttare una vulnerabilità conosciuta (CVE-2018-20250) nel software di archiviazione WinRAR.

Il gruppo Elfin ha attirato l’attenzione nel dicembre 2018 quando è stato collegato a una nuova ondata di attacchi Shamoon. Tuttavia, Symantec non ha trovato ulteriori prove per suggerire che Elfin fosse responsabile di questi attacchi.

Elfin utilizza un vasto assortimento di strumenti nei suoi attacchi, inclusi malware personalizzati, malware di uso comune e strumenti di hacking open source. Tra gli strumenti personalizzati utilizzati dal gruppo si segnalano Notestuk, Stonedrill e un backdoor scritto in AutoIt.

Elfin rappresenta uno dei gruppi più attivi attualmente operanti in Medio Oriente, dimostrando una notevole flessibilità tattica e l’utilizzo di un ampio spettro di strumenti per compromettere le sue vittime.

Luglio 2019: vulnerabilità Outlook utilizzata per installare malware su reti governative

US Cyber Command ha emesso un allarme su Twitter riguardo attori di minaccia che sfruttano una vulnerabilità di Outlook per infiltrare malware nelle reti governative. La vulnerabilità, denominata CVE-2017-11774, è un bug di sicurezza che Microsoft ha risolto nel 2017.

Il bug, scoperto dai ricercatori di SensePost, consente a un attore di minaccia di eludere il sandbox di Outlook e eseguire codice malevolo sul sistema operativo sottostante. Questa vulnerabilità è stata precedentemente sfruttata da hacker iraniani, conosciuti come APT33 o Elfin, noti per lo sviluppo del malware di cancellazione del disco Shamoon.

Il gruppo APT33 ha utilizzato questa vulnerabilità per installare backdoor sui server web e inviare l’exploit CVE-2017-11774 nelle caselle di posta degli utenti per infettare i loro sistemi con malware. Una volta ottenute le credenziali legittime, gli attori di minaccia identificano Outlook Web Access (OWA) o Office 365 non protetti da autenticazione multi-fattore, sfruttando le credenziali rubate e uno strumento come RULER per consegnare l’exploit.

I campioni di malware condivisi da US Cyber Command sembrano essere collegati all’attività di Shamoon, risalente al gennaio 2017. Tre dei cinque campioni di malware sono strumenti utilizzati per la manipolazione di server web sfruttati, mentre gli altri due sono downloader che utilizzano PowerShell per caricare il PUPY RAT, probabilmente su sistemi infettati.

L’account Twitter di US Cyber Command non emette allarmi su squadre di hacker motivate finanziariamente che prendono di mira gli Stati Uniti, ma si concentra solo sui nemici dello stato. Gli attacchi osservati oggi dall’agenzia sono collegati a vecchi campioni di malware APT33, probabilmente utilizzati in nuovi attacchi contro entità statunitensi.

L’allerta di US Cyber Command arriva dopo che Symantec ha avvertito di un aumento dell’attività da parte di APT33 nel marzo scorso. Inoltre, due settimane fa, la CISA, l’agenzia di sicurezza informatica del Dipartimento della Sicurezza Interna, ha emesso un avviso simile riguardo un aumento dell’attività da parte degli attori di minaccia iraniani, e in particolare sull’uso del malware di cancellazione del disco come Shamoon, l’arma cibernetica principale di APT33.

Questo è la prima volta che US Cyber Command ha condiviso malware non russo tramite il suo account Twitter. L’agenzia ha iniziato a pubblicare campioni di malware su VirusTotal e ad emettere avvisi Twitter lo scorso autunno, ritenendolo un modo più veloce di diffondere allarmi di sicurezza sugli attacchi informatici in corso e mettendo in guardia il settore privato statunitense.

Il pallino per le aziende petrolifere continua

Il gruppo di minacce noto come APT33, famoso per i suoi attacchi aggressivi nei confronti dell’industria petrolifera e dell’aviazione, è stato scoperto mentre utilizza una dozzina di server di comando e controllo (C&C) attivi per campagne malware estremamente mirate. Queste campagne sono dirette contro aziende nel Medio Oriente, negli Stati Uniti e in Asia. Il gruppo usa più livelli di offuscamento per gestire questi server C&C.

Il malware che utilizzano è piuttosto basico e viene usato principalmente per scaricare ed eseguire ulteriori malware. Alcune delle vittime degli attacchi di APT33 nel 2019 includono una società privata americana che offre servizi legati alla sicurezza nazionale, vittime connesse da una università e un college negli Stati Uniti, una vittima molto probabilmente legata all’esercito statunitense e diverse vittime in Medio Oriente e in Asia.

APT33 ha anche eseguito attacchi più aggressivi negli ultimi anni. Ad esempio, per almeno due anni il gruppo ha usato il sito web privato di un politico europeo di alto livello (membro del comitato di difesa del suo paese) per inviare email di spear phishing a società che fanno parte della catena di approvvigionamento dei prodotti petroliferi.

Questi attacchi hanno probabilmente risultato in infezioni concrete nell’industria petrolifera. Ad esempio, nell’autunno del 2018, abbiamo osservato comunicazioni tra una società petrolifera con sede nel Regno Unito e un server C&C di APT33. Un’altra compagnia petrolifera europea ha subito un’infezione di malware correlata ad APT33 su uno dei suoi server in India per almeno 3 settimane nel novembre e dicembre 2018.

Inoltre, APT33 ha usato il suo network VPN privato per accedere a siti web di società di test di penetrazione, webmail, siti web su vulnerabilità e siti web correlati alle criptovalute, così come per leggere blog e forum di hacker. APT33 ha anche un chiaro interesse per i siti web che si specializzano nel reclutamento di dipendenti nell’industria petrolifera e del gas.

Prosegui la lettura

Facebook

CYBERWARFARE

Notizie22 ore fa

Attacchi informatici mirati al Medio Oriente dal 2020: gli obiettivi non rilevati

Tempo di lettura: 2 minuti. Una serie di attacchi informatici mirati al Medio Oriente, in particolare all'Arabia Saudita, sono stati...

Notizie3 giorni fa

Kimsuky – Italia | Campagna in corso utilizzando il toolkit di ricognizione su misura

Tempo di lettura: 7 minuti. Traduzione della relazione di Sentinel One, sull'attacco dei nord coreani che potrebbe coinvolgere anche l'Italia.

Notizie5 giorni fa

Spyware Android, Predator e Alien: una minaccia silenziosa più grande del previsto

Tempo di lettura: 2 minuti. Nuove scoperte evidenziano che lo spyware Android Predator, insieme al suo payload Alien, ha capacità...

Inchieste6 giorni fa

APT33, hacker iraniani che mettono a rischio la sicurezza globale

Tempo di lettura: 5 minuti. Le attività del gruppo di hacker noto come APT33, connesso allo stato iraniano, stanno diventando...

cisa nsa cisa nsa
Notizie6 giorni fa

CISA e partner rilasciano avviso contrastare attacchi sponsorizzati dallo Stato cinese

Tempo di lettura: < 1 minuto. Gli attori della minaccia sponsorizzati dallo Stato cinese stanno utilizzando tecniche avanzate per evadere...

Notizie7 giorni fa

APT Cinese colpisce importanti basi militari Statunitensi a Guam

Tempo di lettura: 2 minuti. Hacker cinesi, usando un malware "invisibile", hanno colpito l'infrastruttura critica delle basi militari statunitensi a...

Notizie1 settimana fa

GoldenJackal: nuovo APT che prende di mira governi di Medio Oriente e Sud Asia

Tempo di lettura: 2 minuti. Governi e entità diplomatiche del Medio Oriente e del Sud Asia sono l'obiettivo di un...

Notizie1 settimana fa

Attacchi informatici colpiscono enti statali dell’Ucraina in un’operazione di spionaggio

Tempo di lettura: 2 minuti. Il Computer Emergency Response Team dell'Ucraina (CERT-UA) ha lanciato l'allarme riguardo a una serie di...

lazarus lazarus
Notizie1 settimana fa

Lazarus attacca i Server Microsoft IIS per diffondere malware di spionaggio

Tempo di lettura: 2 minuti. Il noto APT Lazarus Group mira alle versioni vulnerabili dei server Microsoft Internet Information Services...

Multilingua1 settimana fa

Kimsuky torna all’attacco con un sofisticato malware di ricognizione

Tempo di lettura: 2 minuti. APT nordcoreano noto come Kimsuky colpisce ancora con il suo malware personalizzato, RandomQuery, parte di...

Truffe recenti

"Re dell'inganno telefonico" condannato a 13 anni per il servizio "iSpoof" "Re dell'inganno telefonico" condannato a 13 anni per il servizio "iSpoof"
Tech1 settimana fa

“Re dell’inganno telefonico” condannato a 13 anni per il servizio “iSpoof”

Tempo di lettura: 2 minuti. Il colosso delle truffe telefoniche, Tejay Fletcher, è stato condannato a 13 anni di carcere...

Inchieste3 settimane fa

Truffa Tandem – Kadena. Altri 30.000 euro incassati dai criminali senza pietà dei problemi delle vittime

Tempo di lettura: 3 minuti. Continuano le segnalazioni alla nostra redazione. Ecco i "volti" ed i numeri di telefono dei...

Inchieste1 mese fa

Le ombre dietro Vinted: truffe, blocco di account e mancanza di assistenza

Tempo di lettura: 2 minuti. Una realtà ben diversa dalla pubblicità in TV

Notizie2 mesi fa

Un anno di carcere per l’hacker di Silk Road responsabile del furto di $3,4 miliardi in Bitcoin

Tempo di lettura: < 1 minuto. James Zhong rubò 51.680 Bitcoin nel 2012, sfruttando una vulnerabilità del sistema

Truffe online2 mesi fa

Cos’è il blocco del credito e come può proteggere la tua identità e le tue finanze?

Tempo di lettura: < 1 minuto. Scopri come il blocco del credito può aiutare a prevenire furti d'identità e frodi...

Inchieste2 mesi fa

Fake Kadena, women scam continues on Tandem app. Watch out for these profiles

Tempo di lettura: 4 minuti. Three Italians scammed by a self-styled "Londoner" on a bogus trading platform that takes its...

Inchieste2 mesi fa

Falso Kadena, continua la truffa per donne su app Tandem. Attenti a questi profili

Tempo di lettura: 4 minuti. Tre italiane truffate da un sedicente "londinese" su una piattaforma di trading fasulla che trae...

Tech2 mesi fa

Proprietario di Euromediashop condannato a 4 anni per truffa su PS5 e prodotti tech

Tempo di lettura: < 1 minuto. Il titolare del sito che ha ingannato numerosi clienti in cerca di PS5 e...

Notizie2 mesi fa

Truffa “Phishing Scam 3.0” colpisce utenti PayPal: ecco come proteggere i propri conti

Tempo di lettura: < 1 minuto. Una nuova ondata di truffe online minaccia la sicurezza dei conti PayPal, mettendo a...

Truffe online2 mesi fa

Truffa “wangiri”: donna perde tutto il credito telefonico richiamando numero misterioso

Tempo di lettura: < 1 minuto. La truffa dello squillo senza risposta continua a mietere vittime tra gli ignari utenti...

Tendenza