Aggiornamenti recenti Settembre 18th, 2025 4:37 PM
Set 08, 2022 Redazione news Attacchi, News, RSS 0
Un operatore criminale, NetSec, ha messo in vendita 34 mila credenziali IBM su un forum underground. Il team di Threat Intelligence di Yoroi ha verificato il campione messo in offerta e ha allertato il pubblico sui pericoli relativi a questa scoperta.
Nel campione sono presenti gli indirizzi aziendali di impiegati operanti in Italia, Marocco, Spagna, Stati Uniti e in altri Paesi. Il campione in vendita è composto sia da indirizzi email validi di impiegati dell’azienda, sia dalle relative password in forma codificata.
Seppure non siano disponibili in chiaro, il semplice possesso di queste password consente di effettuare una serie di attacchi sia diretti che mediati dall’ingegneria sociale.
Lo stesso attore, con una certa reputazione di affidabilità nell’underground criminale, offre anche 15 mila credenziali relative a impiegati SAP, una multinazionale europea leader nella produzione di software gestionale e soluzioni informatiche per le imprese.
Secondo Marco Ramilli, Ceo di Yoroi del Gruppo Tinexta, “Purtroppo il digitale che ci offre tante opportunità rende possibile anche a piccoli gruppi criminali di compromettere le difese di giganti industriali con poche decine di ore di lavoro.
Ora è necessario comprendere meglio l’importanza dei dati e la profondità dell’eventuale compromissione. SAP è presente su numerose organizzazioni a livello globale, è assolutamente necessario comprendere se e quali ricadute vi possono essere”.
Le password offerte dal venditore sono in forma di hash. Un hash è una stringa alfanumerica generata a partire dalla password tramite particolari algoritmi crittografici che consentono di “offuscare” la password vera e propria e portarla a una lunghezza uniforme, indipendentemente dalla dimensione del valore di partenza.
Ma anche le password così codificate possono essere superate con specifiche tecniche di attacco e sfruttate per impersonificare specifiche utenze. I cyber criminali possono utilizzarle per eseguire codice o accedere abusivamente a sistemi informatici.
Set 08, 2025 0
Set 02, 2025 0
Ago 07, 2025 0
Gen 30, 2025 0
Set 18, 2025 0
Set 17, 2025 0
Set 16, 2025 0
Set 15, 2025 0
Set 17, 2025 0
La minaccia di MuddyWater non si arresta, anzi: negli...Set 12, 2025 0
L’intelligenza artificiale diventa non solo...Set 11, 2025 0
Il ransomware continua a dilagare e rimane la minaccia...Ago 29, 2025 0
Il prossimo 14 ottobre terminerà ufficialmente il supporto...Ago 26, 2025 0
Il mondo dell’IoT rimane uno dei più esposti alle...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Set 18, 2025 0
A un anno dall’annuncio della partnership, Cohesity e...Set 17, 2025 0
La minaccia di MuddyWater non si arresta, anzi: negli...Set 16, 2025 0
I ricercatori della compagnia di sicurezza Socket hanno...Set 15, 2025 0
La nuova squadra italiana per le competizioni di...Set 15, 2025 0
La scorsa settimana il CERT-AGID ha identificato e...