
Il 33enne cinese Xu Zewei, ricercato da anni dal governo statunitense per attività di cyberspionaggio su larga scala, è stato arrestato nei giorni scorsi dalla polizia italiana all’aeroporto di Malpensa, mentre cercava di entrare nel Paese. L’uomo, secondo le autorità USA, è uno degli attori chiave del gruppo APT noto come
Silk Typhoon, precedentemente tracciato anche come
APT27,
Emissary Panda e
UNC5221. Un contractor al servizio del Ministero della Sicurezza di Stato cinese Stando all’
atto d’accusa federale USA (un
documento di nove capi d’imputazione), Xu avrebbe agito come
contractor privato, in collaborazione con Zhang Yu (ancora latitante), su incarico diretto del Ministero della Sicurezza di Stato cinese. Le attività sarebbero iniziate nel
febbraio 2020, in piena pandemia, e si sarebbero concentrate sul furto di informazioni sensibili, tra cui
ricerche sui vaccini per il COVID-19 sviluppate presso l’Università del Texas. Xu, all’epoca
direttore generale della società Powerock Network di Shanghai, è accusato di aver orchestrato una massiccia campagna di compromissione contro sistemi governativi, universitari e privati in USA ed Europa. La strategia: sfruttare vulnerabilità nei
server Microsoft Exchange, installare web shell personalizzate e mantenere accessi remoti duraturi. Indicatori tecnici: web shell errorEEE.aspx e vulnerabilità zero-day Uno dei tratti distintivi del modus operandi di Xu e del suo gruppo è stata l’installazione di
web shell ASPX, tra cui: errorEEE.aspx Questa, una shell dropper altamente obfuscata, è stata identificata da
Microsoft come parte dell’ondata di attacchi noti inizialmente con il nome
Hafnium (ora Silk Typhoon) nel marzo 2021. Gli attaccanti hanno sfruttato
quattro vulnerabilità zero-day in Microsoft Exchange Server:
- CVE-2021-26855: SSRF
- CVE-2021-26857: RCE via deserialization
- CVE-2021-26858 e CVE-2021-27065: Arbitrary file write
Microsoft ha rilasciato patch urgenti, ma molte infrastrutture sono rimaste compromesse per mesi. Le shell hanno permesso a Xu e soci di
muoversi lateralmente, esfiltrare dati e persistere nella rete delle vittime anche dopo l’applicazione delle patch. Vittime eccellenti e interesse geopolitico Tra le vittime note:
- Covington & Burling LLP, un prestigioso studio legale USA. Gli attaccanti hanno sottratto documenti relativi a quasi 300 clienti, inclusi dossier su questioni politiche sensibili in vista dell’insediamento dell’amministrazione Biden.
- Ricercatori biofarmaceutici, con l’intento di sottrarre proprietà intellettuale su vaccini e terapie.
L’obiettivo? Informazioni strategiche su
politiche USA,
tecnologie emergenti e
decisioni geopolitiche. Il contesto: Silk Typhoon e l’ecosistema APT cinese Silk Typhoon è solo uno dei numerosi gruppi APT attribuiti alla Cina, spesso sostenuti da
aziende private che lavorano in regime “semi-ufficiale” per il governo. Secondo Microsoft Threat Intelligence, il gruppo si distingue per:
- Capacità di sfruttare rapidamente exploit zero-day
- Uso di backdoor leggere come China Chopper
- Campagne di intrusione supply chain e targeting infrastrutturale
Ecco alcuni degli altri gruppi noti: Nome Alias Attività principali
Salt Typhoon – Compromissione di telecom globali, uso di exploit Cisco
Volt Typhoon – Accesso a router privati, targeting infrastrutture critiche USA
Flax Typhoon – Operazioni in Taiwan, creazione botnet basata su Mirai Questi gruppi, spesso interconnessi, combinano
attività d’intelligence militare e
furto di proprietà intellettuale con lo scopo di
anticipare le mosse geopolitiche e
rafforzare la supremazia tecnologica cinese. L’Italia nella cyber-geopolitica globale L’arresto di Xu in Italia è un evento che segna un
precedente importante: l’utilizzo del nostro Paese come snodo strategico (o punto debole) nella movimentazione di soggetti coinvolti nel cyberspionaggio globale. Questo implica un potenziale coinvolgimento italiano in:
- Processi di estradizione verso gli USA
- Possibili retaliation diplomatiche
- Nuove misure di cooperazione internazionale contro le minacce avanzate (APT)
“Gli operatori di rete dovrebbero considerare la possibilità di essere già compromessi e agire di conseguenza”, affermava nel 2021 la portavoce della Casa Bianca Jen Psaki. Quel consiglio vale ancora oggi. L'articolo
Arrestato in Italia un hacker cinese legato al gruppo Silk Typhoon proviene da
(in)sicurezza digitale.
Source:
https://insicurezzadigitale.com/arresta ... k-typhoon/