Aggiornamenti recenti Gennaio 28th, 2025 2:53 PM
Ott 28, 2024 Marina Londei Attacchi, Hacking, In evidenza, Intrusione, News, RSS 0
I ricercatori di Arctic Wolf hanno scoperto un significativo aumento delle attività dei ransomware Fog e Akira contro i dispositivi VPN SonicWall. Da inizio agosto il team di Arctic Wolf ha scoperto almeno 30 intrusioni da parte dei malware in diverse industrie, dove l’accesso iniziale veniva probabilmente effettuato sfruttando una vulnerabilità dei device.
Secondo SonicWall, il bug in questione sarebbe il CVE-2024-40766, una vulnerabilità di controllo degli accessi errato che colpisce i dispositivi firewall Gen 5 e Gen 6, oltre che i device Gen 7 con versioni SonicOS 7.0.1-5035 e inferiori. I ricercatori sostengono che non ci sono prove certe che le intrusioni abbiano sfruttato questo specifico bug, ma in effetti tutti i dispositivi colpiti negli attacchi avevano le versioni vulnerabili del firmware.
Gli account VPN compromessi analizzati dal team di Arctic Wolf erano locali sui dispositivi SonicWall e non erano integrati con una soluzione di autenticazione centralizzata. I ricercatori inoltre non sono riusciti a verificare se l’MFA era abilitata su questi account.
Gli attaccanti dietro Akira e Fog hanno cifrato dati situati per lo più nelle macchine virtuali e nei loro backup, in particolare nelle cartelle relative alle applicazioni installate e ai documenti interni. In alcuni casi cybercriminali sono riusciti a esfiltrare informazioni sensibili relative a un lasso di tempo di oltre 30 mesi.
Stando ai dati di Arctic Wolf, il 75% di questi attacchi è attribuibile al ransomware Akira, mentre il Fog è responsabile del restante 25%. Questo secondo ransomware solitamente colpiva per lo più obiettivi nel mondo dell’istruzione, mentre negli ultimi attacchi la tipologia di vittime si è diversificata.
“Per proteggersi efficacemente da queste e altre minacce emergenti di ransomware, i team di sicurezza dovrebbero dare priorità all’aggiornamento del firmware delle appliance di rete perimetrale, al monitoraggio degli accessi VPN da provider di hosting non conosciuti nei loro ambienti, a verificare che i backup siano sicuri e al monitoraggio delle attività post-compromissione sugli endpoint“.
Gen 28, 2025 0
Gen 15, 2025 0
Dic 31, 2024 0
Dic 17, 2024 0
Gen 27, 2025 0
Gen 27, 2025 0
Gen 24, 2025 0
Gen 23, 2025 0
Gen 15, 2025 0
Gli ultimi giorni dell’anno sono da sempre...Gen 08, 2025 0
Se finora l’FBI e il governo degli Stati Uniti ha...Gen 02, 2025 0
Oggi le aziende italiane non solo devono affrontare nuove e...Dic 31, 2024 0
Negli ultimi anni gli attacchi zero-day nei dispositivi...Dic 30, 2024 0
Nonostante gli sforzi per redigere e consegnare i report...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Mag 08, 2024 0
L’ultimo non è stato un buon anno per Microsoft:...Gen 28, 2025 0
I ricercatori di Sygnia, compagnia di sicurezza, hanno...Gen 27, 2025 0
Un gruppo di ricercatori del Florida Institute for...Gen 27, 2025 0
Questa settimana, il CERT-AGID ha rilevato e analizzato un...Gen 24, 2025 0
Una delle vulnerabilità usate da Salt Typhoon, il gruppo...Gen 23, 2025 0
Piccoli hacker crescono: un ragazzo di soli 15 anni ha...