Incidenti e Violazioni

Arrestato in Italia un hacker cinese legato al gruppo Silk Typhoon

 

Il 33enne cinese Xu Zewei, ricercato da anni dal governo statunitense per attività di cyberspionaggio su larga scala, è stato arrestato nei giorni scorsi dalla polizia italiana all’aeroporto di Malpensa, mentre cercava di entrare nel Paese. L’uomo, secondo le autorità USA, è uno degli attori chiave del gruppo APT noto come Silk Typhoon, precedentemente tracciato anche come APT27, Emissary Panda e UNC5221.

Un contractor al servizio del Ministero della Sicurezza di Stato cinese

Stando all’atto d’accusa federale USA (un documento di nove capi d’imputazione), Xu avrebbe agito come contractor privato, in collaborazione con Zhang Yu (ancora latitante), su incarico diretto del Ministero della Sicurezza di Stato cinese. Le attività sarebbero iniziate nel febbraio 2020, in piena pandemia, e si sarebbero concentrate sul furto di informazioni sensibili, tra cui ricerche sui vaccini per il COVID-19 sviluppate presso l’Università del Texas.

Xu, all’epoca direttore generale della società Powerock Network di Shanghai, è accusato di aver orchestrato una massiccia campagna di compromissione contro sistemi governativi, universitari e privati in USA ed Europa. La strategia: sfruttare vulnerabilità nei server Microsoft Exchange, installare web shell personalizzate e mantenere accessi remoti duraturi.

Indicatori tecnici: web shell errorEEE.aspx e vulnerabilità zero-day

Uno dei tratti distintivi del modus operandi di Xu e del suo gruppo è stata l’installazione di web shell ASPX, tra cui:

errorEEE.aspx

Questa, una shell dropper altamente obfuscata, è stata identificata da Microsoft come parte dell’ondata di attacchi noti inizialmente con il nome Hafnium (ora Silk Typhoon) nel marzo 2021. Gli attaccanti hanno sfruttato quattro vulnerabilità zero-day in Microsoft Exchange Server:

  • CVE-2021-26855: SSRF

  • CVE-2021-26857: RCE via deserialization

  • CVE-2021-26858 e CVE-2021-27065: Arbitrary file write

Microsoft ha rilasciato patch urgenti, ma molte infrastrutture sono rimaste compromesse per mesi. Le shell hanno permesso a Xu e soci di muoversi lateralmente, esfiltrare dati e persistere nella rete delle vittime anche dopo l’applicazione delle patch.

Vittime eccellenti e interesse geopolitico

Tra le vittime note:

  • Covington & Burling LLP, un prestigioso studio legale USA. Gli attaccanti hanno sottratto documenti relativi a quasi 300 clienti, inclusi dossier su questioni politiche sensibili in vista dell’insediamento dell’amministrazione Biden.

  • Ricercatori biofarmaceutici, con l’intento di sottrarre proprietà intellettuale su vaccini e terapie.

L’obiettivo? Informazioni strategiche su politiche USA, tecnologie emergenti e decisioni geopolitiche.

Il contesto: Silk Typhoon e l’ecosistema APT cinese

Silk Typhoon è solo uno dei numerosi gruppi APT attribuiti alla Cina, spesso sostenuti da aziende private che lavorano in regime “semi-ufficiale” per il governo. Secondo Microsoft Threat Intelligence, il gruppo si distingue per:

  • Capacità di sfruttare rapidamente exploit zero-day

  • Uso di backdoor leggere come China Chopper

  • Campagne di intrusione supply chain e targeting infrastrutturale

Ecco alcuni degli altri gruppi noti:

NomeAliasAttività principali
Salt Typhoon-Compromissione di telecom globali, uso di exploit Cisco
Volt Typhoon-Accesso a router privati, targeting infrastrutture critiche USA
Flax Typhoon-Operazioni in Taiwan, creazione botnet basata su Mirai

Questi gruppi, spesso interconnessi, combinano attività d’intelligence militare e furto di proprietà intellettuale con lo scopo di anticipare le mosse geopolitiche e rafforzare la supremazia tecnologica cinese.

L’Italia nella cyber-geopolitica globale

L’arresto di Xu in Italia è un evento che segna un precedente importante: l’utilizzo del nostro Paese come snodo strategico (o punto debole) nella movimentazione di soggetti coinvolti nel cyberspionaggio globale. Questo implica un potenziale coinvolgimento italiano in:

  • Processi di estradizione verso gli USA

  • Possibili retaliation diplomatiche

  • Nuove misure di cooperazione internazionale contro le minacce avanzate (APT)

"Gli operatori di rete dovrebbero considerare la possibilità di essere già compromessi e agire di conseguenza", affermava nel 2021 la portavoce della Casa Bianca Jen Psaki. Quel consiglio vale ancora oggi.