Aggiornamenti recenti Dicembre 12th, 2025 2:01 PM
Mar 08, 2021 Marco Schiaffino Attacchi, Emergenze, Gestione dati, In evidenza, Intrusione, Malware, News, RSS, Vulnerabilità 0
L’avevano definita un’emergenza e i toni allarmistici, a distanza di qualche giorno, appaiono essere più che giustificati. Gli attacchi da parte di un gruppo APT probabilmente legato al governo di Pechino, individuati nei giorni scorsi da Microsoft, stanno infatti interessando migliaia di aziende.
L’obiettivo dei pirati sono i server di Microsoft Exchange, che vengono compromessi sfruttando una concatenazione di vulnerabilità zero-day (ne abbiamo parlato lo scorso giovedì in questo articolo) che permettono di sottrarre l’intero contenuto delle caselle di posta elettronica.
L’azienda ha reso disponibili a tempo di record gli aggiornamenti che consentono di correggere le falle di sicurezza, ma a quanto pare l’allarme non è stato preso abbastanza sul serio dagli utenti.
Stando a quanto riportano gli esperti, la campagna di attacchi avrebbe interessato, in un primo momento, soltanto alcuni bersagli di alto livello, apparentemente selezionati con cura dai pirati informatici. In una seconda fase, i cyber criminali hanno cominciato a colpire indiscriminatamente utilizzando, secondo gli analisti, sistemi di automazione degli attacchi che gli hanno permesso di colpire migliaia di obiettivi.

La stima delle vittime sarebbe di 60.000, buona parte delle quali sarebbero aziende di piccole o medie dimensioni. La tipologia dei bersagli induce a pensare che a pagare il prezzo più alto siano quei soggetti che non dispongono di team dedicati alla cyber security in grado di fronteggiare tempestivamente l’emergenza.
Come spiega un report pubblicato su Internet dall’agenzia statunitense CISA (Cybersecurity and Infrastructure Security Agency), per fronteggiare l’emergenza Microsoft ha pubblicato uno strumento che consente di rilevare la eventuale vulnerabilità della piattaforma Exchange agli attacchi. Il tool è stato poi aggiornato per individuare anche gli indicatori di compromissione (IOC) che permettono di sapere se il sistema è stato violato.
Gli analisti, infatti, specificano che l’applicazione delle patch permette di correggere le falle di sicurezza ma non blocca l’accesso nel caso i pirati informatici abbiano già colpito i sistemi.
Rimane da capire se l’ondata di attacchi possa essere in qualche modo collegata alla vicenda SolarWinds. Lo scorso 18 febbraio, infatti, Microsoft ha pubblicato i risultati finali della sua indagine riguardante il data breach subito nel corso del 2020, evidenziando come i pirati informatici fossero riusciti a mettere le mani sul codice sorgente di alcuni componenti software, tra cui proprio Exchange.
Per il momento, dalle parti di Redmond escludono che siano emersi indizi che facciano pensare a un nesso causale tra le due vicende, ma la coincidenza non è sfuggita a nessuno.
Dic 11, 2025 0
Ott 21, 2025 0
Ago 01, 2025 0
Lug 21, 2025 0
Dic 12, 2025 0
Dic 12, 2025 0
Dic 10, 2025 0
Dic 09, 2025 0
Dic 10, 2025 0
Secondo il National Cyber Security Centre (NCSC),...
Dic 05, 2025 0
Lakera, società di Check Point, ha pubblicato una ricerca...
Nov 27, 2025 0
Dopo l’esplosione di ChatGPT e degli LLM, nel mondo...
Nov 26, 2025 0
I ricercatori di watchTowr Labs hanno individuato migliaia...
Nov 24, 2025 0
Analizzando DeepSeek R1, un potente LLM dell’omonima...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Dic 12, 2025 0
Apple ha rilasciato degli aggiornamenti di sicurezza...
Dic 12, 2025 0
Panico in Russia: centinaia di Porsche sono rimaste...
Dic 11, 2025 0
Nel bollettino del Patch Tuesday di dicembre Microsoft ha...
Dic 10, 2025 0
Secondo il National Cyber Security Centre (NCSC),...
Dic 09, 2025 0
React2Shell, una vulnerabilità di React che consente...
