image/svg+xml
Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Sconti & Coupon
Offerte & Coupon
Accedi a Xenforo
Immagine di Anker stupisce al MWC 2026 con robot e non solo Anker stupisce al MWC 2026 con robot e non solo...
Immagine di Choice Day di marzo! È tempo di tornare a fare shopping su AliExpress Choice Day di marzo! È tempo di tornare a fare shopping su ...

Anche la Svizzera ha il suo Hacked Team. Sottratti 23 GB

La società si chiama RUAG e si occupa di armamenti. I sistemi sono stati compromessi nel 2014, ma i responsabili IT hanno scoperto l’intrusione solo all’inizio di quest’anno. I pirati potrebbero aver sottratto anche le informazioni riguardanti l’identità dei membri di una squadra di elite dell’esercito svizzero.

Advertisement

Avatar di Giancarlo Calzetta

a cura di Giancarlo Calzetta

- @Tom's Hardware Italia

Pubblicato il 26/05/2016 alle 15:14
Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più

Il settore del cyber-spionaggio è tra i più fiorenti del momento. A confermarlo arriva la notizia dell’ennesimo attacco portato a RUAG, un’azienda attiva in un settore strategico e legata a doppio filo al Dipartimento Federale della Difesa svizzero.

RUAG opera sia nel settore civile, sia in quello militare. In quest’ultimo settore si occupa di sviluppo e produzione di armamenti pesanti, munizioni e simulatori. Impiega 8.000 dipendenti e ha un fatturato di quasi 2 miliardi di euro.

Nessun dubbio che nei suoi server ci fossero informazioni particolarmente ghiotte per chi si occupa di spionaggio industriale.

La notizia della violazione dei suoi sistemi è stata data all’inizio di questo mese, ma la vicenda ha assunto una maggiore rilevanza quando alcuni organi di stampa svizzeri hanno dato la notizia che, tra le informazioni sottratte, ci sono anche quelle relative all’unità DRA10, una squadra d’elite impiegata dal governo svizzero per operazioni al di fuori del territorio della confederazione elvetica.

ruag
RUAG è attiva in molti settori, compreso quello degli armamenti. Un bocconcino prelibato per i cyber-criminali.

Secondo quanto pubblicato nel report ufficiale di MELANI, l’organo di comunicazione dei servizi di intelligence svizzeri, i pirati avrebbero usato una variante di Turla, il malware utilizzato da una rete di spionaggio segnalata lo scorso settembre dagli analisti di Kaspersky Lab e che sarebbe attiva in tutto il mondo da almeno 8 anni.

La ricostruzione fatta dai servizi segreti svizzeri coincide con il modus operandi del gruppo. I pirati hanno selezionato con cura i bersagli da colpire e hanno atteso pazientemente di ottenere l’accesso ai dispositivi che gli servivano per ottenere le informazioni che volevano.

Oltre a un sistema di offuscamento per evitare di essere individuato, il malware utilizzava un sistema di comunicazione basato su named pipe tra i diversi dispositivi infetti, che permetteva di ridurre al minimo il traffico dati verso i server C&C esterni.

Un sistema che ha funzionato alla perfezione per oltre un anno, consentendo ai cyber-criminali di raccogliere tutte le informazioni che volevano.

Secondo il report, l’attacco risale almeno al settembre del 2014, ma i primi indizi riguardo una possibile violazione dei sistemi sono arrivati solo lo scorso dicembre.

cronologia
Stando a quanto ricostruito dagli analisti, il sistema di spionaggio era attivo almeno dal settembre 2014.

Il 21 gennaio 2016 i responsabili IT di RUAG, in collaborazione con il GovCERT svizzero hanno iniziato le indagini, individuando in seguito le comunicazioni verso i server Command and Control e avviando un monitoraggio delle comunicazioni per risalire all’origine dell’attacco. Ai primi di maggio, però, l’incidente diventa di pubblico dominio e il monitoraggio viene interrotto.

La ricostruzione della vicenda, per quanto estremamente accurata, non fa luce sulle modalità usate per l’attacco iniziale. I file di log disponibili, infatti, arrivano solo fino al settembre 2014 ed evidenziano che, a quella data, erano già presenti delle comunicazioni con i server C&C.

Stando a quanto riferito da MELANI, parte dei computer sono stati sostituiti e questo impedisce di eseguire un’analisi completa che permetta di ricostruire nel dettaglio le modalità con cui i pirati hanno infiltrato la rete.

Le notizie più lette

#1
VPN: cos'è, come funziona e a cosa serve
2

Hardware

VPN: cos'è, come funziona e a cosa serve

#2
VPN: a cosa serve e quando è consigliato usarla

Hardware

VPN: a cosa serve e quando è consigliato usarla

#3
Il Vibe Coding ci renderà tutti programmatori o tutti disoccupati?
6

Business

Il Vibe Coding ci renderà tutti programmatori o tutti disoccupati?

#4
HONOR al MWC 2026, fra robot-phone e foldable indistruttibili
2

MWC 2026

HONOR al MWC 2026, fra robot-phone e foldable indistruttibili

#5
Scoperto in Brasile un campo di vetro da asteroide

Scienze

Scoperto in Brasile un campo di vetro da asteroide

👋 Partecipa alla discussione!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?

Invia

Per commentare come utente ospite, clicca cerchi

Cliccati: 0 /

Reset

Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione

Advertisement

Ti potrebbe interessare anche

MWC 2026: Anker presenta le Soundcore Space 2 per uso quotidiano
1

Altri temi

MWC 2026: Anker presenta le Soundcore Space 2 per uso quotidiano

Di Antonello Buzzi
Anker stupisce al MWC 2026 con robot e non solo

Altri temi

Anker stupisce al MWC 2026 con robot e non solo

Di Antonello Buzzi
Choice Day di marzo! È tempo di tornare a fare shopping su AliExpress

Altri temi

Choice Day di marzo! È tempo di tornare a fare shopping su AliExpress

Di Dario De Vita

Advertisement

Advertisement

Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • SosHomeGarden
  • Aibay
  • Coinlabs

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2026 3Labs Srl. Tutti i diritti riservati.