Gruppo di cyber-spionaggio con supporto statale compromette reti governative e infrastrutture critiche in 37 Paesi
Un nuovo gruppo di cyber-spionaggio allineato a uno Stato in Asia, identificato dai ricercatori come TGR-STA-1030, ha compromesso le reti di almeno 70 organizzazioni governative e infrastrutturali critiche in 37 Paesi nel corso dell’ultimo anno. Questi risultati sono stati resi noti dal team di Unit 42 di Palo Alto Networks attraverso la loro attività di threat intelligence.
La campagna — monitorata dagli specialisti di Unit 42 dal 2025 e rinominata Shadow Campaigns — mostra che il gruppo opera con forte probabile connessione a un governo asiatico, in base all’uso di strumenti regionali, impostazioni linguistiche e attività svolte durante l’orario GMT+8.
Tra gli obiettivi con successo figurano enti di polizia e controllo delle frontiere, ministeri delle finanze e altri dipartimenti governativi legati alle funzioni economiche, commerciali, diplomatiche, delle risorse naturali e dell’immigrazione. La compromissione ha incluso anche entità di telecomunicazioni nazionali e ha permesso agli aggressori di mantenere accesso persistente per mesi in alcuni casi.
Il gruppo ha inoltre condotto attività di ricognizione attiva su infrastrutture governative associate a 155 Paesi tra novembre e dicembre 2025, suggerendo un’espansione dell’attenzione verso potenziali obiettivi futuri.
La strategia di attacco impiega tecniche consolidate come phishing via email e lo sfruttamento di vulnerabilità note in prodotti software diffusi per ottenere l’accesso iniziale alle reti bersaglio.
Secondo gli analisti, nonostante non sia stato attribuito con certezza a uno specifico Paese, il profilo operativo, i tempi di attività e il tipo di obiettivi perseguiti indicano una possibile motivazione di spionaggio politico ed economico legata a interessi regionali.
Implicazioni e raccomandazioni
La portata e la sofisticazione delle operazioni di TGR-STA-1030 — che includono intrusione prolungata e raccolta di informazioni sensibili — rappresentano una minaccia significativa per la sicurezza nazionale e le infrastrutture critiche a livello globale.
- Rafforzare la postura difensiva delle reti governative e critiche con soluzioni avanzate di rilevamento delle intrusioni e risposta agli incidenti.
- Bilanciare le difese contro il phishing con formazione continua degli utenti e filtri di posta elettronica avanzati.
- Applicare patch e aggiornamenti regolari per ridurre la superficie di attacco sfruttabile da exploit noti.
- Monitorare attività sospette di ricognizione e accesso, utilizzando sistemi di logging e analisi comportamentale.
SOC
Altri comunicati stampa di questa categoria
- Nuova campagna ClickFix usa ingegneria sociale per diffondere malware tramite prompt ingannevoli (19/02/2026, 23:00)
- Microsoft corregge una vulnerabilità ad alta gravità in Windows Admin Center che consente l’elevazione di privilegi (19/02/2026, 23:00)
- Attori malevoli sfruttano la vulnerabilità React2Shell per dirottare il traffico web attraverso server NGINX compromessi (05/02/2026, 23:00)

![[external Link]: Dipartimento per la trasformazione digitale](https://assets-eu-01.kc-usercontent.com:443/505985a0-ced9-0184-5d3c-36be71e24187/89d3384e-8482-4aa1-8ae3-05b637cd88dc/dipartimento-transformazione-digitale.jpg?w=568&h=150&fit=crop&crop=smart&fm=webp&lossless=0&q=75)
![[external Link]: ACN](https://assets-eu-01.kc-usercontent.com:443/505985a0-ced9-0184-5d3c-36be71e24187/ac0e1861-4b7f-4ba1-85de-2e7e39b5372f/acn.jpg?w=568&h=150&fit=crop&crop=smart&fm=webp&lossless=0&q=75)
![[external Link]: Siag](https://assets-eu-01.kc-usercontent.com:443/505985a0-ced9-0184-5d3c-36be71e24187/dd32e81c-8456-4c46-803a-21a6983881c3/siag.jpg?w=568&h=150&fit=crop&crop=smart&fm=webp&lossless=0&q=75)