image/svg+xml
Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Sconti & Coupon
Offerte & Coupon
Accedi a Xenforo
Immagine di Recensione Ring Intercom Video: rendere smart i vecchi videocitofoni Recensione Ring Intercom Video: rendere smart i vecchi video...
Immagine di EMP ti veste come un Pokémon! Collezione a tema ora in mega sconto! EMP ti veste come un Pokémon! Collezione a tema ora in mega...

Anche la Svizzera ha il suo Hacked Team. Sottratti 23 GB

La società si chiama RUAG e si occupa di armamenti. I sistemi sono stati compromessi nel 2014, ma i responsabili IT hanno scoperto l’intrusione solo all’inizio di quest’anno. I pirati potrebbero aver sottratto anche le informazioni riguardanti l’identità dei membri di una squadra di elite dell’esercito svizzero.

Advertisement

Avatar di Giancarlo Calzetta

a cura di Giancarlo Calzetta

- @Tom's Hardware Italia

Pubblicato il 26/05/2016 alle 15:14
Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più

Il settore del cyber-spionaggio è tra i più fiorenti del momento. A confermarlo arriva la notizia dell’ennesimo attacco portato a RUAG, un’azienda attiva in un settore strategico e legata a doppio filo al Dipartimento Federale della Difesa svizzero.

RUAG opera sia nel settore civile, sia in quello militare. In quest’ultimo settore si occupa di sviluppo e produzione di armamenti pesanti, munizioni e simulatori. Impiega 8.000 dipendenti e ha un fatturato di quasi 2 miliardi di euro.

Nessun dubbio che nei suoi server ci fossero informazioni particolarmente ghiotte per chi si occupa di spionaggio industriale.

La notizia della violazione dei suoi sistemi è stata data all’inizio di questo mese, ma la vicenda ha assunto una maggiore rilevanza quando alcuni organi di stampa svizzeri hanno dato la notizia che, tra le informazioni sottratte, ci sono anche quelle relative all’unità DRA10, una squadra d’elite impiegata dal governo svizzero per operazioni al di fuori del territorio della confederazione elvetica.

ruag
RUAG è attiva in molti settori, compreso quello degli armamenti. Un bocconcino prelibato per i cyber-criminali.

Secondo quanto pubblicato nel report ufficiale di MELANI, l’organo di comunicazione dei servizi di intelligence svizzeri, i pirati avrebbero usato una variante di Turla, il malware utilizzato da una rete di spionaggio segnalata lo scorso settembre dagli analisti di Kaspersky Lab e che sarebbe attiva in tutto il mondo da almeno 8 anni.

La ricostruzione fatta dai servizi segreti svizzeri coincide con il modus operandi del gruppo. I pirati hanno selezionato con cura i bersagli da colpire e hanno atteso pazientemente di ottenere l’accesso ai dispositivi che gli servivano per ottenere le informazioni che volevano.

Oltre a un sistema di offuscamento per evitare di essere individuato, il malware utilizzava un sistema di comunicazione basato su named pipe tra i diversi dispositivi infetti, che permetteva di ridurre al minimo il traffico dati verso i server C&C esterni.

Un sistema che ha funzionato alla perfezione per oltre un anno, consentendo ai cyber-criminali di raccogliere tutte le informazioni che volevano.

Secondo il report, l’attacco risale almeno al settembre del 2014, ma i primi indizi riguardo una possibile violazione dei sistemi sono arrivati solo lo scorso dicembre.

cronologia
Stando a quanto ricostruito dagli analisti, il sistema di spionaggio era attivo almeno dal settembre 2014.

Il 21 gennaio 2016 i responsabili IT di RUAG, in collaborazione con il GovCERT svizzero hanno iniziato le indagini, individuando in seguito le comunicazioni verso i server Command and Control e avviando un monitoraggio delle comunicazioni per risalire all’origine dell’attacco. Ai primi di maggio, però, l’incidente diventa di pubblico dominio e il monitoraggio viene interrotto.

La ricostruzione della vicenda, per quanto estremamente accurata, non fa luce sulle modalità usate per l’attacco iniziale. I file di log disponibili, infatti, arrivano solo fino al settembre 2014 ed evidenziano che, a quella data, erano già presenti delle comunicazioni con i server C&C.

Stando a quanto riferito da MELANI, parte dei computer sono stati sostituiti e questo impedisce di eseguire un’analisi completa che permetta di ricostruire nel dettaglio le modalità con cui i pirati hanno infiltrato la rete.

Le notizie più lette

#1
Vola negli USA per comprare un HDD e risparmia: siamo all'assurdo
4

Hardware

Vola negli USA per comprare un HDD e risparmia: siamo all'assurdo

#2
AWS, l’AI Kiro causa un'interruzione di 13 ore: ha cancellato e ricreato l'ambiente di produzione
1

Business

AWS, l’AI Kiro causa un'interruzione di 13 ore: ha cancellato e ricreato l'ambiente di produzione

#3
Possibile svolta per il quantum computing
1

Scienze

Possibile svolta per il quantum computing

#4
Intel lavora alle CPU next-gen a core unico
5

Hardware

Intel lavora alle CPU next-gen a core unico

#5
Fare domande furbette ai colloqui è inutile, ecco le prove
2

Business

Fare domande furbette ai colloqui è inutile, ecco le prove

👋 Partecipa alla discussione!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?

Invia

Per commentare come utente ospite, clicca cerchi

Cliccati: 0 /

Reset

Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione

Advertisement

Ti potrebbe interessare anche

EMP ti veste come un Pokémon! Collezione a tema ora in mega sconto!

Altri temi

EMP ti veste come un Pokémon! Collezione a tema ora in mega sconto!

Di Dario De Vita
Recensione Ring Intercom Video: rendere smart i vecchi videocitofoni

Altri temi

Recensione Ring Intercom Video: rendere smart i vecchi videocitofoni

Di Marco Pedrani
Offerte da leccarsi i baffi: da MediaWorld è il momento giusto per il tuo amico a 4 zampe

Altri temi

Offerte da leccarsi i baffi: da MediaWorld è il momento giusto per il tuo amico a 4 zampe

Di Dario De Vita
Panasonic Experience, dai TV fino al nuovo giradischi Technics
2

Altri temi

Panasonic Experience, dai TV fino al nuovo giradischi Technics

Di Andrea Riviera
AliExpress: affari lampo in scadenza! Non lasciarti sfuggire questa occasione

Altri temi

AliExpress: affari lampo in scadenza! Non lasciarti sfuggire questa occasione

Di Dario De Vita

Advertisement

Advertisement

Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • SosHomeGarden
  • Aibay
  • Coinlabs

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2026 3Labs Srl. Tutti i diritti riservati.