InfoAut
Immagine di copertina per il post

Invasione russa dell’Ucraina: cronache dal fronte cyber

||||

Mentre è in corso l’invasione dell’Ucraina da parte della Russia, il fronte cyber si sta progressivamente organizzando, scoprendo le carte ancora lentamente. Soprattutto, diversi attori si stanno posizionando. Hacker russi di varia natura e affiliazione (con ruolo prevalente del GRU, l’intelligence militare), hacker bielorussi di regime, gruppi cybercriminali di matrice russa da un lato. Hacker ucraini e patriottici, cyberpartigiani bielorussi anti-Lukashenko, pezzi di hacktivismo come Anonymous e GhostSec, dall’altro. Con la grande incognita di cosa potrebbero fare o non fare gli Stati Uniti e la Nato, visti i messaggi discordanti arrivati nei giorni scorsi da parte atlantica.

Di Carola Frediani da Valigia Blu

Tutto questo, per ora confinato tra Russia/Ucraina/Bielorussa (e qualche traccia nei Paesi Baltici), ha il potenziale di creare quel rischio di spillover di cui avevo scritto la scorsa settimana in newsletter, cioè il rischio che attacchi, malware e incidenti possano facilmente propagarsi oltre l’area interessata. Se è vero infatti che le operazioni cyber viste finora appaiono soprattutto di supporto, e non particolarmente sofisticate, l’escalation geopolitica globale potrebbe portare a una escalation cyber.

Vediamo alcuni degli eventi più significativi di questi giorni.

– Prima dell’invasione
Poco prima della guerra, c’erano stati attacchi informatici che avevano mandato offline una serie di siti governativi e di banche ucraine, come quello dello scorso 15 febbraio (ne avevo parlato nella scorsa newsletter). E dopo due giorni era arrivata una attribuzione ufficiale da parte di Stati Uniti, Uk e Australia. Il dato è interessante per la velocità dell’annuncio. Normalmente infatti, anche quando abbiamo visto alcuni Stati esporsi nell’indicare in un altro governo l’autore di un attacco, c’è voluto del tempo. Ora invece solo 48 ore. E sebbene la Russia fosse per ovvie ragioni l’indiziato immediato, l’attribuzione è stata piuttosto specifica.

Attacchi DDoS e attribuzione
Secondo Anne Neuberger, vice advisor per la sicurezza nazionale con delega a cyber e tecnologie emergenti alla Casa Bianca, gli Stati Uniti hanno “le informazioni tecniche che collegano il principale direttorato per l’intelligence russo (GRU, [ovvero l’intelligence militare, ndr]) con gli attacchi DDoS [di negazione distribuita del servizio, ndr]” che hanno sovraccaricato e mandato offline i siti ucraini.

“Si è visto che l’infrastruttura del GRU trasmetteva alti volumi di comunicazioni a indirizzi IP e domini basati in Ucraina”, ha detto ai giornalisti (Technology Review). E lei stessa ha rimarcato la rapidità dell’attribuzione.”Vorrei far notare che la velocità con cui abbiamo fatto l’attribuzione è molto inconsueta. Vogliamo denunciare subito il comportamento di nazioni che conducano cyber attività distruttive o destabilizzanti”.

La Gran Bretagna ha a sua volta pubblicato una nota ufficiale in cui si dice che “gli attacchi DDoS contro il settore bancario ucraino del 15 e 16 febbraio hanno coinvolto il principale direttorato di intelligence russo (GRU)”. L’Australia ha fatto lo stesso e ha anche promesso un aiuto sul fronte cyber a Kiev.

La ragione di tanta rapidità non deriva solo dalla volontà di intervenire sugli avversari denunciandone le attività, ma intende anche veicolare un altro tipo di messaggio. Vuole mostrare la capacità americana/occidentale di individuare e analizzare un attacco, gli strumenti usati, di osservare da vicino le mosse degli avversari, di penetrare reti e infrastrutture usate dagli stessi, e di poter eventualmente incriminare e sanzionare in modo puntuale gli autori e i mandanti di attacchi. O, addirittura, una attribuzione veloce e precisa può avere un significato ancora più minaccioso in prospettiva di una escalation cyber oltre l’Ucraina: il segretario generale della Nato, Jens Stoltenberg, ha appena ribadito che un attacco cyber a un Paese Nato può innescare l’articolo 5 del Trattato, e quindi una assistenza o intervento da parte di altri Stati membri. Nel mentre l’Unione europea inviava in Ucraina 10 membri del suo team di risposta rapida cyber per assistere il governo a difendersi da attacchi.

Nelle ore appena precedenti all’invasione russa, un’altra serie di attacchi DDoS ha colpito siti statali vari, tra cui il Ministero degli Esteri, il sito del Parlamento e del governo ucraini, come confermato dal ministro ucraino della Transizione Digitale, Mikhailo Fedorov.

Malware distruttivi (wiper)
Il 23 febbraio, a un giorno e mezzo circa dall’inizio del conflitto armato, due società di sicurezza scoprono un malware distruttivo (in gergo, wiper) diffuso in Ucraina; su centinaia di macchine, secondo questo thread Twitter di ESET; su una banca, due contractor del governo di Kiev, ed entità collegate alla difesa, aviazione e servizi IT, secondo un report di Symantec. Un contractor aveva uffici in Lituania, uno in Lettonia, e anche lì viene rinvenuto il malware, che viene battezzato HermeticWiper. Il nome deriva dal certificato digitale usato per firmare il malware, in modo da renderlo più “credibile”. I certificati digitali sono usati per autenticare un software in modo che un computer lo consideri legittimo. Secondo i ricercatori di SentinelOne (report), il certificato usato è stato emesso da una società di Cipro, Hermetica Digital Ltd, e questa potrebbe essere una società di comodo creata dagli attaccanti, oppure una società defunta di cui si sarebbero appropriati.

Ad ogni modo, secondo le analisi di diversi ricercatori questo malware è stato progettato da mesi anche se rilasciato solo ora e appare fatto meglio di un precedente wiper diffuso in Ucraina a gennaio e chiamato WhisperGate. Entrambi sono progettati per rendere inutilizzabili i sistemi: HermeticWiper “danneggia il Master Boot Record (MBR)”, scrive Symantec, “rendendolo inoperabile”. (Il MBR è un settore del disco, una parte fondamentale per avviare il sistema operativo). Ma non è chiaro, scrive la giornalista Kim Zetter, se prima abbiano anche sottratto dei dati. Per cui c’è chi ipotizza che possa essere anche uno strumento per nascondere le tracce di una precedente attività.

Dopo l’invasione

Il reclutamento di hacker ucraini (o pro-Ucraina)
Dopo circa 24 ore dall’inizio della guerra il governo ucraino ha iniziato a reclutare volontari dalla comunità tech e hacker del Paese, ma anche a di fuori dello stesso. La richiesta è non solo di contribuire a proteggere i sistemi nazionali ma anche di condurre azioni contro i russi. Gli appelli sono apparsi online, su vari canali e forum, e sono stati “garantiti” dal cofondatore di una società di cybersicurezza di Kiev, Yegor Aushev, che lavora col ministero della Difesa, ha riferito Reuters. Nel giro di poche ore fonti ucraine riportate da Bloomberg parlavano già di 500 volontari. Questi sforzi arrivano a integrare una forza cyber ucraina piuttosto debole. Alcune settimane fa il WashPost riferiva che non esisteva una unità cyber militare dedicata.

Mentre scrivo uno dei canali Telegram indicati dallo stesso ministro per la Transizione, Fedorov, per partecipare all’attività cyber pro-Ucraina conta 122mila membri (12 ore prima, quando avevo controllato, erano 96mila). Nel canale ci sono microtask, istruzioni su compiti specifici, divulgate sia un ucraino che in inglese. Ne riporto una: “Incoraggiamo a usare ogni vettore di attacco cyber e DDoS contro queste risorse”. Segue una lista di siti russi, da Kremlin.ru al colosso dell’energia Gazprom, dall’azienda tech Yandex alla banca Sberbank. Ma ci sono anche azioni da guerriglia informativa, come chiedere di segnalare una serie di video su YouTube.

Circolano anche, fuori da questi canali, dei siti che chiedono ai normali utenti di collegarsi e tenere aperta la pagina, che dirotterebbe il traffico contro portali russi. Ne ho contati almeno due. Giustamente un ricercatore di sicurezza avvisa gli utenti di esercitare cautela perché non schermano il traffico (nella migliore delle ipotesi).

CyberPartisans bielorussi
A rinforzare gli ucraini arrivano anche i CyberPartisans bielorussi, gruppo hacker e hacktivista antiLukashenko (di cui ho fatto un ritratto qua) che è stato protagonista di attacchi clamorosi contro il governo di Minsk e che per ora potrebbe concentrarsi però più su sistemi bielorussi.

Anonymous
Nel frattempo anche la galassia hacktivista che si raduna sotto la sigla di Anonymous da alcuni account online annunciava di scendere in campo contro Mosca. Alcuni siti russi, inclusa l’emittente RT, finivano offline. Il 24 febbraio apparivano irraggiungibili anche alcuni siti governativi, tra cui Kremlin.ru, Duma e ministero della Difesa. Bloccati dal proprio stesso governo o attaccati? Diverse testimonianze dicono che apparissero offline anche da dentro la Russia.
Il 25 febbraio uno dei profili storici di Anonymous su Twitter, YourAnonOne, annunciava un leak con un database del ministero della Difesa russo. I tweet con i link diffusi sono poi stati cancellati per evitare la sospensione dell’account, ma secondo vari resoconti contenevano username e password dal sito Mil.ru e altri siti governativi. In verità su siti e forum underground giravano vari database, uno diceva di contenere username e password sottratti al sito del Fsb.ru (il sito della principale agenzia di intelligence russa).
Mentre gruppi che si fanno chiamare Anonymous Liberland e Pwn-Bär Hack Team, e che si pongono in opposizione a Putin, hanno diffuso un leak di email su un produttore di armi bielorusso, Tetraedr, ripubblicate anche dal sito DDoS Secrets. Ovviamente tutti questi leak sono da considerarsi come non verificati e possono anche rientrare in un rumore di fondo che serva a coprire o offuscare altre attività o a contribuire alla guerra psicologica-informativa.

GhostSec
Oltre ad Anonymous, si schierava con l’Ucraina anche un altro gruppo di hacktivisti/vigilantes noto come GhostSecurity, in passato attivo contro l’Isis.

Il gruppo ransomware Conti
Uno dei gruppi cybercriminali di area russa più noti, Conti Group, da tempo attivo soprattutto con ransomware (software malevoli che cifrano file e chiedono un riscatto), ha annunciato “pieno supporto al governo russo”, specificando di essere pronto a colpire le “infrastrutture critiche” di chiunque lanci cyberattacchi o attività militari contro la Russia. Hanno poi riformulato il messaggio per rivendicare di essere indipendenti dal governo di Mosca, riferendosi specificamente alla minaccia di una “cyberaggressione americana”.  Per la cronaca, Conti è lo stesso gruppo che lo scorso maggio ha bloccato il sistema sanitario irlandese procurando danni stimati fino a 100 milioni di dollari. Gli irlandesi si erano rifiutati di pagare un riscatto da 20 milioni.
La questione non è da poco. Prima della guerra c’era stato un accenno di repressione da parte di Mosca su alcuni di questi gruppi cybercriminali, tanto che qualcuno aveva parlato di “diplomazia del ransomware”. Ma ora che la diplomazia è decisamente saltata per aria, la possibilità che questi gruppi si sentano sdoganati nelle loro attività, se non addirittura incoraggiati è concreta. Questo si traduce in attacchi al di fuori dell’Ucraina.

Incognita Usa/Nato
Cosa faranno gli Usa e altri Paesi occidentali? Nei giorni scorsi NBC News aveva riferito che alcuni consiglieri di Biden spingevano per un “cyberattacco massiccio” contro la Russia. L’indiscrezione era stata poi smentita dalla Casa Bianca. Ma il progetto riportato da NBC sarebbe stato di natura clandestina. Dunque il dubbio rimane. Cosa vogliono fare o stanno già facendo gli Usa dietro le quinte? Un attacco di tale capacità ed entità da parte americana porterebbe l’escalation cyber a un livello senza precedenti, con conseguenze difficili da prevedere.

Articolo tratto dalla newsletter Guerre di Rete, cui è possibile iscriversi qua.

 

Ti è piaciuto questo articolo? Infoaut è un network indipendente che si basa sul lavoro volontario e militante di molte persone. Puoi darci una mano diffondendo i nostri articoli, approfondimenti e reportage ad un pubblico il più vasto possibile e supportarci iscrivendoti al nostro canale telegram, o seguendo le nostre pagine social di facebook, instagram e youtube.

pubblicato il in Conflitti Globalidi redazioneTag correlati:

carola fredianicyberguerraguerrahackerrussiaucraina

Articoli correlati

Immagine di copertina per il post
Conflitti Globali

Esecuzione federale a Minneapolis: l’ICE uccide, Trump approva

Una donna uccisa in pieno giorno da un agente mascherato. Le autorità federali bloccano le indagini, la propaganda riscrive i fatti, le piazze insorgono.

Immagine di copertina per il post
Conflitti Globali

Siamo dentro una lunga tempesta

Quanto accaduto in Venezuela conferma che l’America Latina vive una svolta storica, che non sarà breve e che colpirà i popoli più dei governi, dice Raúl Zibechi in un’intervista con Radio Alas, in Argentina.

Immagine di copertina per il post
Conflitti Globali

Siria: resistono i quartieri curdi di Aleppo all’attacco di Damasco. 140mila i civili in fuga

In Siria, le milizie salafite del governo di transizione continuano ad attaccare i quartieri autogovernati a maggioranza curda di Aleppo, ovvero Sheikh Maqsoud e Ashrefyie, con colpi d’artiglieria e tentativi di entrare con carri armati.

Immagine di copertina per il post
Conflitti Globali

Speciale Venezuela a cura della redazione informativa di Radio Blackout

Il 3 gennaio 2026 gli Stati Uniti lanciano un’operazione militare contro basi civili e militari a Caracas, lasciando più di 80 morti.

Immagine di copertina per il post
Conflitti Globali

Regno Unito: sciopero della fame dei detenuti per la Palestina al limite

Prigionieri per la Palestina in sciopero della fame: dopo 64 giorni di digiuno, soffrono di spasmi muscolari incontrollabili e difficoltà respiratorie

Immagine di copertina per il post
Conflitti Globali

Cronaca di un attacco al Venezuela, un paese scisso fino allo sconcerto

Sono circa le tre del mattino di sabato 3 gennaio quando gli abitanti di Caracas si svegliano con un botto spaventoso: bombe e missili cadono su diversi punti della città.

Immagine di copertina per il post
Conflitti Globali

Regno Unito. Sanzionamenti contro fabbriche di armi legate a Israele

I manifestanti per la Palestina hanno iniziato il nuovo anno distruggendo fabbriche di armi legate a Israele, e la Coalizione Stop alla Guerra ha avvertito oggi il governo sul fatto che ci sarà una “risposta molto forte” alla repressione.

Immagine di copertina per il post
Conflitti Globali

Venezuela: ancora un’aggressione imperialista made in USA

Trump ha dichiarato che “Gli Stati Uniti d’America hanno condotto con successo un attacco su larga scala contro il Venezuela e il suo leader, il presidente Nicolas Maduro, che è stato catturato e portato fuori dal Paese insieme alla moglie”. 

Immagine di copertina per il post
Conflitti Globali

L’altra America: si riaffacciano le lotte dei lavoratori

Mentre negli Stati Uniti aumentano la povertà, i senza tetto e la cronica mancanza di cure sanitarie per tutti, Trump ha fatto trovare il carbone sotto l’albero di Natale: un grande aumento delle spese militari e una (ulteriore) diminuzione delle coperture sanitarie per la parte meno ricca della popolazione.

Immagine di copertina per il post
Culture

La lunga frattura. Dalla crisi globale al «Blocchiamo tutto»

Da oggi La Lunga Frattura. Dalla crisi globale al «Blocchiamo tutto» è disponibile sul sito di Derive Approdi e nel tuo Infoshop di fiducia.

Immagine di copertina per il post
Divise & Potere

Assemblea nazionale a Torino “Governo nemico del popolo, il popolo resiste”

Sabato 17 gennaio alle ore 15 all’università Palazzo Nuovo di Torino si terrà l’assemblea nazionale verso il corteo del 31 gennaio a seguito dello sgombero del centro sociale Askatasuna. Di seguito pubblichiamo l’appello.

Immagine di copertina per il post
Editoriali

Dentro il campo nemico, contro il campo nemico. Per la solidarietà internazionalista con il Venezuela, contro la guerra che viene

Consideriamo che la decisione di un’intervento militare contro il Venezuela sia una, e probabilmente la più contundente, delle risposte statunitensi a ciò che si può definire la crisi del comando imperiale americano.

Immagine di copertina per il post
Crisi Climatica

Come i fondi di investimento “verdi” finanziano le armi

Gli investimenti Esg nelle aziende della difesa hanno subìto un’impennata negli ultimi anni fino a raggiungere i 50 miliardi di euro, sull’onda delle pressioni congiunte dell’industria bellica e della Commissione europea.

Immagine di copertina per il post
Approfondimenti

Combattere la macchina genocidiaria!

Ripensare il due, la divisione, la rivoluzione

Immagine di copertina per il post
Conflitti Globali

Nasce “HUB”, un bollettino sulla militarizzazione e le resistenze dei territori

Dal lavoro congiunto di mobilitazione, organizzazione e inchiesta degli ultimi mesi che ha coinvolto diverse realtà e lavoratorə di Pisa, Firenze, Livorno, La Spezia e Carrara nasce il primo numero di “HUB”

Immagine di copertina per il post
Approfondimenti

Nuova strategia Usa e chi non vuol capire

A proposito della nuova strategia degli Stati Uniti e le reazioni che ha suscitato