Aggiornamenti recenti Aprile 1st, 2025 2:38 PM
Ott 06, 2022 Redazione news Attacchi, Intrusione, News, RSS 0
La CISA (Agenzia per la sicurezza informatica e delle infrastrutture statunitense), l’FBI e l’NSA (National Security Agency) hanno pubblicato un avviso di sicurezza congiunto. Mette in luce l’attività di un’APT (minaccia persistente avanzata) osservata sulla rete aziendale di un’organizzazione del settore delle basi industriali della difesa (Defense Industrial Base o DIB) statunitensi.
L’avviso ha il titolo Impacket and Exfiltration Tool Used to Steal Sensitive Information from Defense Industrial Base Organization (Impacket e strumento di esfiltrazione usati per rubare informazioni sensibili da un’organizzazione che opera su DIB). Spiega che i pirati hanno utilizzato il toolkit open-source Impacket per prendere piede nell’ambiente e lo strumento di sottrazione dei dati CovalentStealer per rubare informazioni sensibili.
I cyber criminali hanno ottenuto l’accesso iniziale al server Microsoft Exchange dell’organizzazione a metà gennaio 2021. Il vettore di accesso iniziale è sconosciuto. Hanno poi utilizzato un account amministratore compromesso per accedere all’interfaccia di programmazione delle applicazioni (API) di Microsoft Exchange WebServices (EWS).
All’inizio di marzo 2021 hanno sfruttato le vunerabilità ProxyLogon in Microsoft Exchange Server per installare 17 webshell China Chopper sul server e hanno implementato la backdoor HyperBro, in precedenza usata dal gruppo cinese Lucky Mouse (APT27).
Nell’aprile 2021, i pirati hanno utilizzato Impacket sulla rete, mentre da fine luglio a metà ottobre 2021 hanno sfruttato uno strumento di esfiltrazione personalizzato, CovalentStealer, per ottenere file sensibili. L’APT ha mantenuto l’accesso fino a metà gennaio 2022.
Le agenzie statunitensi autrici dell’avviso raccomandano alle organizzazioni di adottare una serie di precauzioni, tra cui controllare i registri per rilevare le connessioni da VPN insolite e monitorare l’uso di account sospetti e le modifiche non autorizzate agli account utente.
Mar 24, 2025 0
Mar 13, 2025 0
Feb 07, 2025 0
Gen 31, 2025 0
Apr 01, 2025 0
Mar 31, 2025 0
Mar 31, 2025 0
Mar 28, 2025 0
Apr 01, 2025 0
Se da una parte i tool di Remote Monitoring and Management...Mar 27, 2025 0
Ogni nuova tecnologia porta con sé nuovi rischi. Nel caso...Mar 21, 2025 0
Il processo di penetration testing è ormai una pratica...Mar 13, 2025 0
Il bilancio delle vittime del ransomware Medusa è...Mar 12, 2025 0
Kaspersky lancia un segnale d’allarme: registrare account...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Apr 01, 2025 0
Se da una parte i tool di Remote Monitoring and...Mar 31, 2025 0
I ricercatori di Infoblox hanno scoperto una nuova campagna...Mar 31, 2025 0
Nel corso dell’ultima settimana, il CERT-AGID ha rilevato...Mar 28, 2025 0
Un vecchio dominio di Microsoft Stream è stato compromesso...Mar 28, 2025 0
RedCurl, gruppo hacker russo attivo almeno dal 2018 e...