Aggiornamenti recenti Gennaio 13th, 2025 2:00 PM
Lug 14, 2017 Marco Schiaffino Attacchi, Gestione dati, Hacking, In evidenza, Intrusione, Malware, News, RSS 0
Per parecchie ore i visitatori di 751 siti Internet sono stati sistematicamente dirottati su un sito che ospitava malware in grado di compromettere i computer che vi si collegavano.
È successo lo scorso 7 luglio e le vittime facevano tutte riferimento a Gandi.net, un servizio di hosting con sede in Francia che gestisce più di 2 milioni di siti Internet.
Come si legge nel rapporto pubblicato dalla stessa azienda, il problema si sarebbe verificato a causa di un’intrusione ai danni di uno dei partner tecnici di Gandi.net, al quale è affidata la gestione del registro relativo a 34 domini di primo livello.
I pirati informatici, a quanto pare, sono riusciti a ottenere le credenziali di accesso al portale del partner di Gandi.net (nel rapporto non viene specificato il nome) e hanno potuto così modificare le impostazioni che gli hanno permesso di dirottare il traffico a loro piacimento.
L’attacco è cominciato alle 9:04 ora italiana ed è proseguito per 40 minuti. I tecnici di Gandi.net hanno ricevuto le prime segnalazioni alle 11:57 e stando alla timeline fornita nel rapporto, hanno agito con invidiabile rapidità.
Già dopo due solo minuti avevano infatti individuato il collegamento sospetto, che i pirati non avevano evidentemente mascherato in alcun modo. Alle 12:10 avevano anche modificato le credenziali di accesso per bloccare eventuali ulteriori tentativi di intrusione e alle 13:50 la task-force aveva già ripristinato le impostazioni originali.
La rapidità dei tecnici ci Gandi.net, però, non ha impedito che un numero imprecisato di visitatori finissero sul sito contenente codice malevolo. A rallentare il ritorno alla normalità hanno infatti contribuito fattori tecnici, come il tempo necessario perché i DNS ricominciassero a indirizzare correttamente le richieste.
In tutto, secondo le stime di Gandi.net, ci sarebbero volute tra le 8 e le 11 ore. Un periodo di tempo piuttosto lungo, durante le quali un numero imprecisato di computer sono stati dirottati verso un sito che ospitava il famigerato Rig Exploit Kit, un sistema in grado di analizzare le caratteristiche del dispositivo che si collega al sito e utilizzare numerosi exploit mirati per avviare l’installazione di malware.
Secondo la società svizzera Switch, che ha analizzato nel dettaglio l’attacco in questo report, l’Exploit Kit è stato usato per diffondere il Bot Neutrino, un trojan in circolazione da qualche tempo che è in grado di rubare informazioni sensibili dal computer infetto, utilizzare il dispositivo per portare attacchi DDoS a comando e avviare l’installazione di ulteriore malware.
Lug 31, 2018 0
Gen 19, 2018 1
Giu 06, 2017 0
Gen 04, 2017 0
Gen 13, 2025 0
Gen 13, 2025 0
Gen 09, 2025 0
Gen 08, 2025 0
Gen 08, 2025 0
Se finora l’FBI e il governo degli Stati Uniti ha...Gen 02, 2025 0
Oggi le aziende italiane non solo devono affrontare nuove e...Dic 31, 2024 0
Negli ultimi anni gli attacchi zero-day nei dispositivi...Dic 30, 2024 0
Nonostante gli sforzi per redigere e consegnare i report...Dic 23, 2024 0
Tempo di bilanci di fine anno anche per il mondo della...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Mag 08, 2024 0
L’ultimo non è stato un buon anno per Microsoft:...Gen 13, 2025 0
I ricercatori di Check Point Research hanno studiato una...Gen 13, 2025 0
Nel corso della settimana, il CERT-AGID ha rilevato e...Gen 09, 2025 0
Di recente è emersa una nuova campagna di phishing che...Gen 08, 2025 0
Se finora l’FBI e il governo degli Stati Uniti ha...Gen 07, 2025 0
Lo scorso venerdì Moxa, provider di reti industriali, ha...