Gli USA tentarono di infettare la Corea del Nord (fallendo)
Cyber

Gli USA tentarono di infettare la Corea del Nord (fallendo)

Nuove rivelazioni emerse sulla stampa questa settimana raccontano di come la National Security Agency alcuni anni fa – in tandem con la famosa operazione Olympic Games contro l’Iran – cercò di colpire con un malware anche i sistemi SCADA e i controllori PLC del programma nucleare della Corea del Nord, fallendo però nel tentativo.

Lo stesso gruppo che realizzò il malware Stuxnet creò anche un altro malware simile, programmato per attivarsi all’individuazione di configurazioni in lingua coreana sulle macchine colpite, ma gli agenti USA non furono in grado di ottenere accesso ai computer che gestivano il programma nucleare di Pyongyang e l’operazione fallì.

Le rivelazioni sono state raccolte da Reuters presso diverse fonti di intelligence USA che erano informate sui dettagli dell’operazione segreta. Con la Corea del Nord salgono a due i Paesi – di cui si è al corrente – che l’NSA ha cercato di colpire con azioni cibernetiche distruttive, ricordando che l’attacco alla centrale iraniana di Natanz ebbe invece il successo sperato.

Contattata da Reuters, l’NSA non ha commentato la notizia.

Fonte:
http://www.reuters.com/article/2015/05/29/us-usa-northkorea-stuxnet-idUSKBN0OE2DM20150529

Luca Sambucci

Ho iniziato a interessarmi di cybersecurity dal 1989, quando ho "trovato" il mio primo virus. Dal 1992 me ne occupo professionalmente: per oltre un decennio come collaboratore di testate specializzate (fra cui PC Professionale), poi come consulente del Ministro delle Comunicazioni su aspetti di sicurezza delle reti, quindi con collaborazioni sui medesimi temi con Telespazio (gruppo Finmeccanica). Oggi mi interesso di nuove tecnologie (AI) e cyber warfare. Sono socio fondatore del chapter italiano di Internet Society e membro dell'Associazione Italiana esperti in Infrastrutture Critiche. Dal 2006 lavoro presso ESET Italia, dove ricopro il ruolo di Operations Manager. Il blog è personale.

No Comments

comment No comments yet

You can be first to leave a comment

Leave a Reply

Your email address will not be published. Required fields are marked *