CyberwarSicurezza

La Russia colpisce l’esercito ucraino usando malware Android

Silicon è il sito di tecnologia dedicato alle strategie delle aziende IT che cavalcano i nuovi trend di mercato, dal cloud computing alla virtualizzazione, dal mobile al byod. Analisi, approfondimenti, prove di app e prodotti, oltre alle notizie quotidiane, fanno di Silicon l’appuntamento giornaliero per i manager che vogliono capire come la tecnologia possa aiutarli nel fare business. Su queste tematiche Silicon realizza interviste agli attori del mercato e reportage dai principali eventi, sia in Italia sia all’estero.

Un malware Android avrebbe contribuito a localizzare l’artiglieria ucraina e colpirla con maggiore precisione

Un malware Android è stato usato da hacker russi per geolocalizzare alcune truppe dell’artiglieria ucraina: lo rivelano gli specialisti di sicurezza di Crowdstrike, secondo cui l’operazione è stata portata avanti per circa due anni e ha avuto ripercussioni importanti nel confronto bellico tra Russia e Ucraina.

Il malware usato per lo spionaggio militare riporta al gruppo di hacker Fancy Bear, che si suppone sia collegato al servizio di intelligence militare russo GRU e abbia anche avuto un ruolo nelle recenti infiltrazioni nei server del partito Democratico americano.

La geolocalizzazione dell’artiglieria ucraina è stata resa possibile diffondendo in diversi forum online militari ucraini una versione infettata da malware di un’app Android lecita, che era stata sviluppata per velocizzare le operazioni di puntamento di un particolare cannone (il D-30) piuttosto diffuso tra le forze di Kiev. L’app non è ovviamente in distribuzione sul Play Store ma il suo sviluppatore – un ufficiale ucraino – ritiene che sia in uso da parte di circa novemila militari.

L'andamento degli attacchi ransomware per Android
L’andamento degli attacchi ransomware per Android

Le copie distribuite online dell’app sono state infettate con il malware X-Agent, che è in grado di intercettare le comunicazioni del dispositivo Android su cui si trova e che può anche geolocalizzarlo con una certa precisione. Il ragionamento alla base dello spionaggio è che un device Android con l’app per il puntamento del D-30 deve trovarsi vicino al cannone, quindi la posizione del device è grosso modo quella dove si trova in quel momento un gruppo di artiglieria sul campo.

I dati sull’andamento del conflitto russo-ucraino indicano che l’operazione ha avuto successo, secondo Crowdstrike. In due anni l’artiglieria ucraina ha perso oltre la metà dei suoi armamenti e in particolare l’80 percento dei cannoni D-30 sul campo, una percentuale anomala e che non sarebbe statisticamente giustificata senza considerare l’azione del malware.

Proprio in questi giorni inoltre, come l’anno scorso, un attacco informatico ha colpito la rete ucraina di distribuzione dell’energia elettrica mettendo fuori uso una centrale vicino Kiev. L’attacco ha portato alla “perdita” di 200 megawatt di capacità, lasciando senza energia parte della capitale.