Aggiornamenti recenti Novembre 21st, 2024 8:55 PM
Mag 12, 2023 Marina Londei Approfondimenti, Apt, Attacchi, Hacking, Minacce, RSS, Vulnerabilità 0
Gli attacchi che lo scorso anno avevano colpito i dispositivi Fortinet causando il crash dei firewall avrebbero potuto provocare danni molto più gravi: a dirlo è Kevin Mandia, CEO di Mandiant, l’azienda di sicurezza che per prima aveva individuato il gruppo hacker dietro la campagna di cyberspionaggio.
Mandiant aveva identificato l’artefice del malware in UNC3886, un gruppo cybercriminale cinese affiliato ad enti governativi del Paese. Il malware ha colpito i firewall FortiGate, la piattaforma di gestione FortiManager e il tool FortiAnalyzer per la reportistica e i log. La campagna sfruttava una vulnerabilità zero-day presente in FortiOS che permetteva agli attaccanti di ottenere persistenza sui dispositivi compromessi e sottrare dati.
Per Mandia è stata una fortuna che i dispositivi Fortinet siano crashati poco dopo gli attacchi: intervistato da DarkReading, il CEO di Mandiant ha affermato che il malware era invisibile ai tool di sicurezza e sarebbe potuto rimanere ancora per molto tempo nei sistemi.
Il gruppo era riuscito a impostare degli endpoint su FortiManager e FortiAnalyzer per comunicare con l’infrastruttura e ottenere grandi quantità di informazioni riservate. Gli attaccanti avevano inoltre corrotto i file di boot per disabilitare lo step di verifica dell’autenticità del sistema con OpenSSL 1.1.0.
Mandia ritiene che questo attacco sia stato uno dei più complessi non solo tra quelli opera dei gruppi hacker cinesi, ma di tutto il mondo. Il CEO di Mandiant ha inoltre affermato che si è trattato del primo caso in cui i cybercriminali cinesi hanno cancellato le tracce del loro operato. “Generalmente non cancellano i file di log” ha spiegato Mandia, “Ma quando si sono infiltrati nelle piattaforme Fortinet, hanno rimosso le informazioni sugli accessi e i log web, e poi eliminato gli indirizzi IP dai log“.
Secondo Mandia la campagna del gruppo cinese è stato l’apice degli attacchi del 2022, ed è stato ancora più grave dell’attacco a SolarWinds Orion. Il CEO di Mandiant sostiene che lo schema di attacco era quasi perfetto, soprattutto perché, se i firewall Fortinet fossero rimasti in funzione, sarebbe stato quasi impossibile individuare il malware.
Il CEO di Mandiant ritiene che l’IA generativa è un’ottima alleata per gli esperti e i ricercatori di sicurezza. Le nuove tecnologie di intelligenza artificiale possono accelerare l’individuazione delle vulnerabilità e sviluppare più velocemente nuovi strumenti di sicurezza.
Nov 05, 2024 0
Ott 14, 2024 0
Lug 17, 2024 0
Giu 13, 2024 0
Nov 21, 2024 0
Nov 20, 2024 0
Nov 19, 2024 0
Nov 18, 2024 0
Nov 21, 2024 0
Google ha annunciato di aver trovato 26 nuove...Nov 14, 2024 0
L’FBI ha lanciato un allarme: stando a un avviso...Nov 13, 2024 0
I ricercatori di Securonix hanno scoperto CRON#TRAP, una...Nov 12, 2024 0
Le minacce APT sono in aumento e in molti casi stanno...Nov 11, 2024 0
Kaspersky ha collaborato a Synergia II, operazione...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Mag 08, 2024 0
L’ultimo non è stato un buon anno per Microsoft:...Nov 21, 2024 0
Playlist e podcast sono l’esca ideale per attirare ignari...Nov 21, 2024 0
Google ha annunciato di aver trovato 26 nuove...Nov 20, 2024 0
Una campagna di spionaggio a opera di hacker cinesi ha...Nov 19, 2024 0
I ricercatori di Sekoia hanno individuato una nuova...Nov 18, 2024 0
István Márton, ricercatore di Wordfence, ha individuato...