Aggiornamenti recenti Aprile 3rd, 2025 10:03 AM
Feb 01, 2022 Redazione news Attacchi, Campagne malware, News 0
Avere l’accesso all’account del CEO o dei dirigenti di un’azienda apre ovviamente molte porte ai pirati. Proprio i vertici aziendali sono gli oggetti del nuovo attacco OiVaVoii identificato dagli analisti di Proofpoint.
Una volta che i cybercriminali hanno compromesso l’account di un dirigente attraverso un’applicazione OAuth malevola, possono eseguire il movimento laterale per accedere a ulteriori risorse all’interno della rete aziendale. Possono inoltre inviare messaggi di phishing da un mittente fidato o ancora lanciare attacchi ransomware.
OAuth è uno standard di autenticazione basato su token comunemente utilizzato come modalità per gli utenti in Internet per dare alle applicazioni e ai siti Web l’accesso alle proprie informazioni senza fornire loro alcuna password. Le app che lo usano richiedono permessi specifici, per esempio di lettura e scrittura o di accesso al calendario o all’invio di e-mail.
Proofpoint ha finora identificato cinque applicazioni OAuth malevole legate alla campagna OiVaVoii di cui quattro (Upgrade, Document, Shared e UserInfo) sono state bloccate. Tre di esse sono state create da organizzazioni verificate, il che significa che i pirati avevano compromesso un tenant legittimo di Office 365.
I cybercriminali hanno poi usato le app per inviare richieste di autorizzazione a dirigenti nelle aziende target. Alcuni, non trovandovi nulla di sospetto, le hanno accettate subito e questo ha permesso ai pirati di usare il token per inviare e-mail dai loro account ad altri dipendenti della stessa organizzazione. Chi ha cercato invece di annullare la richiesta si è trovato bloccato sulla stessa pagina fino a quando non la accettava.
Come anticipato, quattro delle app sono state bloccate, ma ne vengono continuamente create altre che agiscono allo stesso modo. Gli account violati restano inoltre un rischio per le aziende coinvolte, che devono revocarne i permessi, eliminare le applicazioni e verificare che i pirati non abbiano introdotto altri elementi malevoli.
Risulta in generale una buona politica fare training sulla sicurezza a tutti i dipendenti insegnando loro anche a insospettirsi di fronte a comunicazioni interne inusuali provenienti dai vertici aziendali.
Mar 28, 2025 0
Mar 26, 2025 0
Mar 25, 2025 0
Mar 17, 2025 0
Apr 03, 2025 0
Apr 02, 2025 0
Apr 01, 2025 0
Mar 31, 2025 0
Apr 02, 2025 0
La Corea del Nord sta incrementando le proprie attività...Apr 01, 2025 0
Se da una parte i tool di Remote Monitoring and Management...Mar 27, 2025 0
Ogni nuova tecnologia porta con sé nuovi rischi. Nel caso...Mar 21, 2025 0
Il processo di penetration testing è ormai una pratica...Mar 13, 2025 0
Il bilancio delle vittime del ransomware Medusa è...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Apr 03, 2025 0
Colt Technology Services ha annunciato di aver completato...Apr 02, 2025 0
La Corea del Nord sta incrementando le proprie attività...Apr 01, 2025 0
Se da una parte i tool di Remote Monitoring and...Mar 31, 2025 0
I ricercatori di Infoblox hanno scoperto una nuova campagna...Mar 31, 2025 0
Nel corso dell’ultima settimana, il CERT-AGID ha rilevato...