Connect with us

Sicurezza Informatica

Gli hacker russi hanno preso di mira gli scienziati nucleari statunitensi

Published

on

Un gruppo di hacker russi, noto come Cold River, ha preso di mira tre laboratori di ricerca nucleare negli Stati Uniti la scorsa estate, secondo le registrazioni internet esaminate dalla Reuters e da cinque esperti di sicurezza informatica. Tra agosto e settembre, mentre il presidente Vladimir Putin indicava che la Russia sarebbe stata disposta a usare armi nucleari per difendere il proprio territorio, Cold River ha preso di mira i laboratori nazionali di Brookhaven (BNL), Argonne (ANL) e Lawrence Livermore (LLNL), secondo i documenti internet che mostrano come gli hacker abbiano creato false pagine di login per ogni istituto e abbiano inviato e-mail agli scienziati nucleari nel tentativo di far loro rivelare le proprie password.

La Reuters non è stata in grado di determinare il motivo per cui i laboratori sono stati presi di mira o se i tentativi di intrusione siano andati a buon fine. Un portavoce del BNL ha rifiutato di commentare. Il LLNL non ha risposto a una richiesta di commento. Un portavoce dell’ANL ha inviato le domande al Dipartimento dell’Energia degli Stati Uniti, che ha rifiutato di commentare. Secondo ricercatori di cybersicurezza e funzionari governativi occidentali, Cold River ha intensificato la sua campagna di hacking contro gli alleati di Kiev dopo l’invasione dell’Ucraina. Il blitz digitale contro i laboratori statunitensi è avvenuto mentre gli esperti delle Nazioni Unite sono entrati nel territorio ucraino controllato dalla Russia per ispezionare la più grande centrale atomica d’Europa e valutare il rischio di quello che, secondo entrambe le parti, potrebbe essere un devastante disastro da radiazioni, in mezzo a pesanti bombardamenti nelle vicinanze. Cold River, che è apparso per la prima volta sul radar dei professionisti dell’intelligence dopo aver preso di mira il ministero degli Esteri britannico nel 2016, è stato coinvolto in decine di altri episodi di hacking di alto profilo negli ultimi anni, secondo quanto emerso dalle interviste con nove società di cybersicurezza. Reuters ha rintracciato gli account di posta elettronica utilizzati nelle sue operazioni di hacking tra il 2015 e il 2020 a un operatore informatico della città russa di Syktyvkar.

“Si tratta di uno dei gruppi di hacking più importanti di cui non avete mai sentito parlare”, ha dichiarato Adam Meyers, vicepresidente senior dell’intelligence della società di cybersicurezza statunitense CrowdStrike. “Sono coinvolti nel supporto diretto alle operazioni informative del Cremlino”. Il Servizio di sicurezza federale russo (FSB), l’agenzia di sicurezza interna che conduce anche campagne di spionaggio per conto di Mosca, e l’ambasciata russa a Washington non hanno risposto alle richieste di commento inviate via e-mail. I funzionari occidentali affermano che il governo russo è leader mondiale nell’hacking e utilizza il cyberspionaggio per spiare governi e industrie straniere alla ricerca di un vantaggio competitivo. Tuttavia, Mosca ha sempre negato di condurre operazioni di hacking. La Reuters ha mostrato le sue scoperte a cinque esperti del settore che hanno confermato il coinvolgimento di Cold River nei tentativi di hacking dei laboratori nucleari, sulla base di impronte digitali condivise che i ricercatori hanno storicamente collegato al gruppo. La National Security Agency (NSA) statunitense ha rifiutato di commentare le attività di Cold River. Il Global Communications Headquarters (GCHQ) britannico, l’equivalente della NSA, non ha commentato. Il Ministero degli Esteri ha rifiutato di commentare.