Aggiornamenti recenti Aprile 2nd, 2025 10:39 AM
Giu 14, 2023 Marina Londei Attacchi, Leaks, Minacce, News, Ransomware, RSS, Vulnerabilità 0
Ofcom, l’autorità regolatrice indipendente per le società di comunicazione del Regno Unito, ha rivelato di essere stata colpita da un data breach dopo un attacco da parte del ransomware Clop. Come si legge su Security Affairs, gli attaccanti avrebbero sfruttato la vulnerabilità zero-day CVE-2023-34362 presente in MOVEit Transfer.
Il bug, classificato come “critico”, permette a un attaccante non autenticato di ottenere l’accesso al database dell’applicazione; a quel punto, a seconda del database utilizzato, l’attaccante riuscirebbe a ottenere informazioni sulla struttura e il contenuto del database o eseguire query SQL per modificare o cancellare i record.
Una portavoce dell’autorità ha riferito a The Record che Clop ha avuto accesso a informazioni confidenziali di OfCom relative a diverse compagnie, oltre che ai dati personali di più di 400 dipendenti dell’ufficio regolatore.
Pixabay
Lo scorso mercoledì il gruppo dietro Clop ha pubblicato una nota di estorsione sul dark web dove afferma di essere in possesso di informazioni riservate di centinaia di compagnie. Il gruppo ha minacciato di rendere noto il nome della vittima se, entro il 14 giugno, la società colpita non avesse risposto alla richiesta di riscatto.
Ofcom si è fatta avanti pubblicamente prima della scadenza, ma non è chiaro se sia giunta a degli accordi coi cybercriminali. Nella nota si legge anche che l’autorità ha 3 giorni di tempo dal primo contatto per trovare un accordo sul prezzo del riscatto; in caso negativo, dopo una settimana il gruppo pubblicherà tutti i dati sottratti.
A fine maggio gli esperti di sicurezza hanno individuato circa 2.500 istanze vulnerabili di MOVEit Transfer raggiungibili sul web. Le versioni colpite dalla vulnerabilità sono tutte quelle precedenti a 2021.0.6 (13.0.6), 2021.1.4 (13.1.4), 2022.0.4 (14.0.4), 2022.1.5 (14.1.5) e 2023.0.1 (15.0.1); la versione cloud, invece, non ne è affetta.
Progress, l’azienda sviluppatrice dell’applicazione, invita caldamente gli amministratori ad applicare le patch di sicurezza rilasciate a fine maggio e a disabilitare tutto il traffico HTTP e HTTPs verso gli ambienti MOVEit.
Apr 01, 2025 0
Mar 27, 2025 0
Mar 24, 2025 0
Mar 21, 2025 0
Apr 02, 2025 0
Mar 31, 2025 0
Mar 31, 2025 0
Mar 28, 2025 0
Apr 02, 2025 0
La Corea del Nord sta incrementando le proprie attività...Apr 01, 2025 0
Se da una parte i tool di Remote Monitoring and Management...Mar 27, 2025 0
Ogni nuova tecnologia porta con sé nuovi rischi. Nel caso...Mar 21, 2025 0
Il processo di penetration testing è ormai una pratica...Mar 13, 2025 0
Il bilancio delle vittime del ransomware Medusa è...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Apr 02, 2025 0
La Corea del Nord sta incrementando le proprie attività...Apr 01, 2025 0
Se da una parte i tool di Remote Monitoring and...Mar 31, 2025 0
I ricercatori di Infoblox hanno scoperto una nuova campagna...Mar 31, 2025 0
Nel corso dell’ultima settimana, il CERT-AGID ha rilevato...Mar 28, 2025 0
Un vecchio dominio di Microsoft Stream è stato compromesso...