Aggiornamenti recenti Agosto 25th, 2025 4:15 PM
Giu 08, 2022 Redazione news Attacchi, News, RSS 0
La CISA (Agenzia per la sicurezza informatica e delle infrastrutture statunitense), insieme alla National Security Agency (NSA, Agenzia per la Sicurezza Nazionale) e all’FBI, ha pubblicato un comunicato congiunto sulla cybersicurezza. In esso affermano che dei gruppi di hacker sponsorizzati dal governo cinesi hanno sfruttato una serie di vulnerabilità note per creare una rete di macchine compromesse.
I pirati sfruttano questa rete per attaccare una serie di target a livello mondiale, incluse organizzazioni nel settore pubblico e privato. In prima istanza, hanno compromesso delle grandi compagnie di telecomunicazione e provider Internet.
Una volta ottenuto l’accesso, hanno identificato utenti e infrastrutture critiche, tra cui quelle legate all’autenticazione, alle autorizzazioni e alla fatturazione, rubando credenziali e sfruttandole per sferrare ulteriori attacchi.
La CISA sottolinea che gruppi di hacker sponsorizzati dai governi sfruttano spesso attacchi a dispositivi di rete, come i router e i NAS (Network Attached Storage), per creare ulteriori punti di accesso per gestire il traffico dei server di comando e controllo (C2) e condurre intrusioni in rete contro altre entità.
L’agenzia evidenzia che, negli ultimi anni, una serie di vulnerabilità critiche per i dispositivi di rete ha permesso ai cyber criminali di ottenere accesso a quelli esposti nelle infrastrutture. Riporta nel suo comunicato alcune delle vulnerabilità più sfruttate, che sono relative a prodotti di Cisco, Citrix, DrayTek, D-Link, Fortinet, MikroTik, Netgear, Pulse, QNAP e Zyxel.
Il comunicato indica che le aziende possono mitigare queste vulnerabilità implementando nei propri sistemi le patch disponibili, sostituendo le infrastrutture troppo datate e adottando un programma di gestione centralizzata delle patch.
Ago 13, 2025 0
Lug 29, 2025 0
Lug 10, 2025 0
Lug 04, 2025 0
Ago 25, 2025 0
Ago 25, 2025 0
Ago 22, 2025 0
Ago 21, 2025 0
Ago 04, 2025 0
I chatbot basati su modelli linguistici di grandi...Lug 29, 2025 0
Tra le minacce più recenti che stanno facendo tremare il...Lug 17, 2025 0
Gli attacchi DDoS, compresi quelli ipervolumetrici,...Lug 08, 2025 0
In una recente analisi, Group-IB ha approfondito il ruolo...Lug 03, 2025 0
Recentemente il team Satori Threat Intelligence di HUMAN ha...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Ago 25, 2025 0
Il gruppo pakistano APT36, noto anche come Transparent...Ago 25, 2025 0
La scorsa settimana il CERT-AGID ha rilevato 81 campagne...Ago 22, 2025 0
Un’immagine apparentemente innocua, inviata a un...Ago 21, 2025 0
Un gruppo di cyber spionaggio legato ai servizi segreti...Ago 20, 2025 0
Il chatbot di assistenza clienti di Lenovo, chiamato Lena,...