Aggiornamenti recenti Luglio 10th, 2025 2:02 PM
Giu 21, 2019 Marco Schiaffino Attacchi, In evidenza, Malware, News, RSS 0
L’allarme è partito ieri su Reddit, in una sezione dedicata agli MSP. Nonostante la “normale” confusione del sito, la vicenda ricostruita (e tutt’altro che conclusa) ha del clamoroso. Un gruppo di pirati informatici sarebbe infatti riuscito a colpire un numero imprecisato di aziende utilizzando come vettore di attacco tre Managed Service Provider.
I MSP sono soggetti che forniscono servizi di vario genere (tra cui quelli di sicurezza) attraverso un sistema di abbonamento e che utilizzano sistemi di controllo remoto per la gestione delle infrastrutture dei clienti.
Un sistema che permette di centralizzare il controllo di tutti gli aspetti legati all’IT e che (normalmente) garantisce un maggior livello di sicurezza ed efficienza rispetto a una gestione tradizionale. Questa volta, però, le cose sono andate decisamente male e gli stessi MSP sono diventati il “cavallo di troia” che ha permesso gli attacchi.
La segnalazione è arrivata da Kyle Hanslovan, CEO di Huntress Lab. Secondo Hanslovan, i cyber-criminali avrebbero come prima cosa utilizzato dei sistemi di Remote Desktop Endpoints per violare i sistemi di almeno tre MSP.
Dopo aver ottenuto i privilegi di amministratori e aver disattivato i software antivirus, avrebbero rubato le credenziali per gli account di Webroot SecureAnywhere, il software di sicurezza Webroot che sfrutta un sistema di controllo centralizzato con numerose funzioni di controllo remoto. Tra queste, la possibilità di scaricare e installare applicazioni sui computer su cui è in funzione.
Proprio questa funzionalità sarebbe la “testa di ponte” usata in seguito per attaccare i clienti degli MSP, distribuendo sui loro computer un ransomware.
Il malware si chiama Sodinokibi ed è comparso per la prima volta lo scorso aprile. Si tratta di un classico crypto-ransomware, che dopo aver codificato i file presenti sulla macchina infetta, chiede un riscatto in Bitcoin minacciando un aumaneto del denaro richiesto se il pagamento non viene effettuato entro 2 giorni.
Ora la partita si sta giocando su due piani: da una parte l’impegno per sbloccare i computer colpiti dal ransomware, dall’altra gli sforzi per arginare gli attacchi portati attraverso Webroot SecureAnywhere.
Sotto quest’ultimo aspetto, la società di sicurezza ha preso le sue contromisure inviando un’email a tutti i suoi utenti e forzando l’implementazione del sistema di autenticazione a due fattori (2FA) per l’accesso. Il sistema 2FA in Webroot è infatti disponibile, ma non è attivato come impostazione predefinita. Lo stratagemma, si spera, dovrebbe bloccare l’attività dei pirata.
Lug 07, 2025 0
Lug 01, 2025 0
Giu 16, 2025 0
Mag 30, 2025 0
Lug 10, 2025 0
Lug 09, 2025 0
Lug 08, 2025 0
Lug 07, 2025 0
Lug 08, 2025 0
In una recente analisi, Group-IB ha approfondito il ruolo...Lug 03, 2025 0
Recentemente il team Satori Threat Intelligence di HUMAN ha...Giu 09, 2025 0
La cybersecurity sta acquisendo sempre più importanza tra...Mag 30, 2025 0
Nel 2024, le piccole e medie imprese, spesso considerate il...Mag 27, 2025 0
MATLAB ha smesso di funzionare per quasi una settimana e...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Lug 10, 2025 0
Un nuovo gruppo APT entra nei radar dei ricercatori di...Lug 09, 2025 0
Un gruppo di cybercriminali ha rubato circa 140 milioni...Lug 08, 2025 0
In una recente analisi, Group-IB ha approfondito il ruolo...Lug 07, 2025 0
Da giovedì scorso Ingram Micro sta soffrendo per via di...Lug 07, 2025 0
Nella settimana appena trascorsa, il CERT-AGID ha...