Aggiornamenti recenti Aprile 30th, 2025 9:31 AM
Set 29, 2021 Marco Schiaffino Attacchi, In evidenza, Malware, News, RSS 0
I pirati informatici del gruppo Nobelium sono più attivi che mai. Dopo aver conquistato l’onore delle cronache grazie al devastante attacco supply chain ai danni di SolarWinds, che ha coinvolto a cascata migliaia di aziende, gli hacker di stato non hanno rallentato il ritmo.
Come spiega Ramin Nafisi in un post pubblicato sul blog ufficiale di Microsoft, il gruppo APT (Advanced Persistent Threat) sta sistematicamente attaccando aziende e organizzazioni in tutto il mondo, utilizzando un arsenale di malware estremamente sofisticato.
In seguito alla vicenda SolarWInds, infatti, i ricercatori di Microsoft hanno individuato numerosi strumenti di hacking utilizzati dai pirati: oltre ai ben conosciuti SUNBURST e TEARDROP, gli analisti negli ultimi mesi hanno dovuto aggiornare i loro database con le analisi relative a ulteriori malware e tool come GoldMax, GoldFinder, Sibot, EnvyScout, BoomBox, NativeZone e VaporRage.
L’ultimo arrivato è FoggyWeb, un malware che viene utilizzato dai pirati di Nobelium per compromettere i server Active Directory Federation Services (AD FS) allo scopo di esfiltrare informazioni sui sistemi e i token di autenticazione che gestiscono.
Secondo gli autori del report, il malware non utilizza vulnerabilità specifiche per diffondersi. I cyber-spioni utilizzano piuttosto diverse tecniche per ottenere credenziali con privilegi di amministrazione sui server, per poi installare FoggyWeb sui sistemi. FoggyWeb, che comunica con un server command and control gestito dai pirati, consentirebbe anche di installare in remoto ulteriori componenti malevoli.
Le caratteristiche del trojan, che è in grado di operare su qualsiasi versione di AD FS, sono tali da consentire al gruppo Nobelium di estrarre qualsiasi tipo di informazione dai server e sfruttarle per diffondere la loro presenza all’interno della rete.
Dalle parti di Microsoft raccomandano a tutte le organizzazioni di intervenire per mitigare il rischio di un attacco attraverso l’introduzione di credenziali “robuste” e un attento monitoraggio delle trasmissioni all’interno dell’ambiente AD FS.
Apr 16, 2025 0
Mar 28, 2025 0
Mar 26, 2025 0
Mar 25, 2025 0
Apr 30, 2025 0
Apr 29, 2025 0
Apr 28, 2025 0
Apr 24, 2025 0
Apr 29, 2025 0
Secondo una recente analisi pubblicata dal Threat...Apr 18, 2025 0
I ricercatori di Cisco Talos hanno pubblicato una nuova...Apr 15, 2025 0
La diffusione dell’IA e il progressivo miglioramento...Apr 09, 2025 0
Gli agenti di IA stanno diventando sempre più capaci, in...Apr 07, 2025 0
I file PDF possono diventare molto pericolosi: stando a una...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Apr 30, 2025 0
Quest’anno la RSA Conference, il più grande evento...Apr 29, 2025 0
Secondo una recente analisi pubblicata dal Threat...Apr 28, 2025 0
Una delle ultime patch di Windows, rilasciata per risolvere...Apr 24, 2025 0
I ricercatori di Dr. Web, fornitore russo di software...Apr 23, 2025 0
A sei anni dal primo annuncio, Google ha deciso di...