Cosa significa Volt Typhoon, la nuova minaccia informatica denunciata dall’FBI

A detta dell'FBI può rivelarsi il pericolo informatico definitivo per la nostra generazione: ecco cos'è Volt Typhoon e cosa significa.

I rapporti politici tra Stati Uniti e Cina hanno sempre riservato un po’ di tensione di troppo, ma nei tempi recenti essa appare aumentata, forse anche a causa dell’instabilità internazionale.

Nello scenario ora si palesa un’altra miccia. L’FBI ha parlato di quella che avrebbero rilevato come pericolosa minaccia informatica, sotto il nome di Volt Typhoon: scopriamo cosa significa questo misterioso nome e quali rischi farebbe correre se si rivelasse realtà.

Cosa significa Volt Typhoon e cosa potrebbe essere

Volt Typhoon (letteralmente “Tifone Volt”) è semplicemente un nome. È stato chiamato così quello che sarebbe stato individuato come un elevato pericolo informatico proveniente dalla Cina, a detta del direttore dell’FBI Christopher Wray.

Per quanto riguarda la parola in sé, è appunto soltanto un nome e non nasconde particolari significati. Tant’è che la stessa minaccia era stata chiamata anche con altri nomi in codice, quali Vanguard Panda, Bronze Silhouette, Voltzite o Insidious Taurus.

Se ne era parlato anche in passato, ma solo di recente Volt Typhoon è salita sotto le luci della ribalta, e questo per via di un rapporto di FBI e CISA (l’agenzia di cyberdifesa americana) rilasciato nel febbraio 2024.

Secondo quanto diffuso nel report, Volt Typhoon sarebbe una cyber operazione supportata dalla Cina che è stata in grado di compromettere migliaia di dispositivi connessi a internet.

Sarebbe, inoltre, solo la parte di un tentativo più ampio che avrebbe il fine di infiltrarsi nelle infrastrutture occidentali più importanti, come porti navali, provider di internet, servizi di comunicazione.

Leggi anche: ecco cos’è la cybersecurity e come difenderti online

Come funzionerebbe Volt Typhoon e cos’è stato fatto

Per l’FBI questa minaccia sarebbe estremamente pericolosa, poiché si tratterebbe di una mossa preparativa: è definita un “pre-posizionamento”, operato in vista di “cyberattacchi distruttivi contro le infrastrutture degli Stati Uniti in caso di grossa crisi o conflitto con gli Usa”.

I timori maggiori derivano dal funzionamento dell’operazione. Secondo i britannici del “The Guardian”, Volt Typhoon approfitterebbe delle vulnerabilità di dispositivi poco aggiornati e alla fine della loro “vita” tecnologica (quindi poco protetti), usando credenziali da amministratore prevedibili e password rubate. Parliamo di piccoli router, firewall e VPN, tutti obsoleti.

Sempre per il Guardian, la tecnica principale è l’utilizzo delle risorse già esistenti nei dispositivi attaccati, invece che l’aggiunta di nuovi file malware. In tal modo, la minaccia è più difficilmente rintracciabile.

Un recente comunicato dagli Stati Uniti annuncia che è stata smantellata una rete di bot riguardante centinaia di dispositivi compromessi, testimoniando che gli attacchi provenissero, appunto, dal progetto Volt Typhoon.

Leggi anche: la stretta del governo italiano sugli attacchi hacker

La risposta della Cina e i potenziali pericoli futuri

Da Pechino le autorità hanno prontamente negato ogni accusa riguardante cyber attacchi e spionaggi collegati allo stato cinese o, in generale, appoggiati da esso.

Secondo un’investigazione pubblicata da Microsoft nel 2023, invece, Volt Typhoon sarebbe attivo già dalla metà del 2021, prendendo di mira infrastrutture americane in Guam e non solo. Anche da Olanda e Filippine arrivano accuse di hacking provenienti dalla Cina ai danni delle proprie infrastrutture.

Secondo il report di CISA e FBI, “gli hacker di Volt Typhoon hanno mantenuto questo accesso per i 5 anni passati e “pur avendo colpito solo infrastrutture degli Stati Uniti, l’infiltrazione ha probabilmente riguardato anche Canada, Australia, Nuova Zelanda e Regno Unito.

Attualmente, non si conoscono conseguenze e sviluppi futuri. Per il momento, è stato ordinato dal CISA che qualunque dispositivo collegato alla rete smantellata (o in qualsiasi modo colpito) venisse disconnesso definitivamente. Secondo Eric Goldstein del CISA, “ogni organizzazione che utilizzava questi dispositivi deve presupporre di essere compromessa“.

Ivan Cunzolo
Ivan Cunzolo
Copywriter e SEO Web Writer freelance, classe 1993. Sono nato e vivo a Napoli, amando la mia città. Sin da piccolo ho sempre scritto senza fermarmi mai, prima sulla carta, poi al computer. Al desiderio di diventare giornalista ho unito il nascente interesse per marketing e tecnologie. Mentre iniziavo con tonnellate di articoli in progetti sul web di pura passione, mi sono laureato in Culture Digitali e della Comunicazione alla Facoltà di Sociologia dell'Università Federico II. Da 6 anni sono Copywriter e Web Writer freelance, specializzato nella scrittura SEO.
Seguici
161,688FansLike
5,188FollowersFollow
788FollowersFollow
10,800FollowersFollow

Mailing list

Registrati alla nostra newsletter

Leggi anche
News Correlate