Aggiornamenti recenti Luglio 8th, 2025 2:50 PM
Set 10, 2020 Marco Schiaffino Attacchi, In evidenza, Intrusione, News, RSS 0
Se chi si occupa di cloud può essere felice del fatto che sia protagonista assoluto per quanto riguarda l’evoluzione dei sistemi IT delle aziende, la sua centralità nel mondo della cyber security viene probabilmente vissuto con un minore entusiasmo.
Negli ultimi mesi, infatti, le cronache hanno riportato tanti (troppi) casi in cui i pirati informatici hanno preso di mira i sistemi virtualizzati su cloud e, in particolare, i sistemi basati su container che “girano” su piattaforme come Docker e Kubernetes.
Come dimostra l’ultimo caso, infatti, l’ecosistema cloud è ancora ben lontano dall’avere un livello di sicurezza adeguato.
Protagonisti della vicenda sono i pirati informatici del TeamTNT, un gruppo ben conosciuto dagli esperti di sicurezza proprio per essere specializzato nel prendere di mira i servizi cloud.
Come spiegano i ricercatori di Intezer in un report pubblicato su Internet, la nuova campagna di attacchi del gruppo TeamTNT ha però caratteristiche diverse dalle altre a cui abbiamo assistito.
I pirati, infatti, non usano malware o iniezioni di codice malevolo, ma uno strumento che normalmente viene utilizzato dagli amministratori IT. Si tratta di Weave Scope, un software open source pensato per avere visibilità delle applicazioni e delle infrastrutture cloud.
I cyber criminali prendono di mira i server con configurazioni “deboli” e utilizzano Weave Scope per mappare le funzionalità disponibili e inviare comandi, utilizzando di fatto il software come se fosse una backdoor, consentendo al TeamTNT di prendere il completo controllo delle infrastrutture.
Trattandosi però di un software utilizzato normalmente per gestire i servizi su cloud, l’individuazione di attività sospette diventa molto difficoltosa e, secondo i ricercatori, la strategia migliore per mitigare il rischio di questo tipo di attacco è quello di adottare una strategia “zero trust” che consenta di tenere alla larga eventuali tentativi di intrusione.
Giu 09, 2025 0
Gen 15, 2025 0
Ott 24, 2024 0
Ott 20, 2024 0
Lug 08, 2025 0
Lug 07, 2025 0
Lug 07, 2025 0
Lug 04, 2025 0
Lug 08, 2025 0
In una recente analisi, Group-IB ha approfondito il ruolo...Lug 03, 2025 0
Recentemente il team Satori Threat Intelligence di HUMAN ha...Giu 09, 2025 0
La cybersecurity sta acquisendo sempre più importanza tra...Mag 30, 2025 0
Nel 2024, le piccole e medie imprese, spesso considerate il...Mag 27, 2025 0
MATLAB ha smesso di funzionare per quasi una settimana e...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Lug 07, 2025 0
Da giovedì scorso Ingram Micro sta soffrendo per via di...Lug 07, 2025 0
Nella settimana appena trascorsa, il CERT-AGID ha...Lug 04, 2025 0
Il Sinaloa, un cartello messicano, è riuscito ad...Lug 04, 2025 0
Scoperti due gravi bug in Sudo, il celebre strumento da...Lug 03, 2025 0
Recentemente il team Satori Threat Intelligence di HUMAN ha...