Aggiornamenti recenti Aprile 19th, 2024 9:00 AM
Gen 12, 2023 Dario Orlandi Attacchi, Intrusione, News, Ransomware, Vulnerabilità 0
I ricercatori di sicurezza di S-RM hanno scoperto una modalità di comportamento piuttosto estremo, che denota molta pazienza, pianificazione e fiducia nei propri mezzi.
I criminali informatici hanno infatti sfruttato alcune vulnerabilità per collocare backdoor quando c’era l’occasione, per poi tornare e colpire molto tempo dopo, quando la vittima aveva applicato gli aggiornamenti di sicurezza che nel frattempo erano stati prodotti e distribuito.
Nello specifico, il caso è un attacco ransomware portato dal gruppo Lorenz che è stato completato mesi dopo che i criminali avevano ottenuto l’accesso alla rete della vittima utilizzando un exploit per un bug critico in un sistema di telefonia.
I ricercatori della società di consulenza S-RM hanno stabilito che i criminali avevano violato la rete delle vittime cinque mesi prima di iniziare a rubare dati e crittografare i sistemi.
La vulnerabilità utilizzata dagli attaccanti era un bug critico nell’infrastruttura di telefonia Mitel (CVE-2022-29499) che consente l’esecuzione di codice remoto. La patch per questa vulnerabilità è stata rilasciata a luglio ma i criminali avevano già installato una backdoor una settimana prima.
La backdoor era costituita da una singola riga di codice PHP che ascoltava le richieste HTTP POST con due parametri: “id”, che fungeva da credenziale per l’accesso al sistema, e “img” che includeva i comandi da eseguire.
Gli hacker hanno nascosto la backdoor in una directory legittima sul sistema, con una denominazione apparentemente inoffensiva (“twitter_icon_”) e l’hanno lasciata dormire per cinque mesi. Quando erano pronti, hanno utilizzato la backdoor per distribuire il ransomware Lorenz nel giro di 48 ore.
Secondo i ricercatori di S-RM, il lungo intervallo di lunga inattività potrebbe essere dovuto al fatto che il gruppo ransomware abbia acquistato l’accesso alla rete da un broker o che abbia un ramo dedicato all’acquisizione dell’accesso iniziale.
Per questo motivo, i ricercatori sottolineano che aggiornare i software all’ultima versione al momento giusto è un passo importante nella difesa della rete, ma nel caso di vulnerabilità critiche, le aziende dovrebbero anche tenere sotto controllo il loro ambiente per evidenziare tentativi di exploit e possibili intrusioni.
La revisione dei registri, la ricerca di accessi o comportamenti non autorizzati e il monitoraggio della rete alla ricerca di traffico inatteso potrebbero infatti rivelare un’intrusione capace di sopravvivere agli aggiornamenti di sicurezza.
Apr 19, 2024 0
Apr 16, 2024 0
Mar 28, 2024 0
Mar 18, 2024 0
Apr 18, 2024 0
Apr 18, 2024 0
Apr 17, 2024 0
Apr 17, 2024 0
Apr 18, 2024 0
La corsa all’IA generativa ha spinto i produttori di...Apr 16, 2024 0
LockBit continua a colpire le organizzazioni di tutto il...Apr 15, 2024 0
Il 41% delle imprese italiane subisce mensilmente attacchi...Apr 12, 2024 0
In occasione del Privacy Tour 2024, l’iniziativa del...Apr 11, 2024 0
Secondo l’ultimo report di Sophos, “It’s Oh...Mag 04, 2018 0
E se vi dicessimo che la saga di Star Wars ...Nov 14, 2016 2
Abbiamo rubato al blog di Kaspersky un vecchio pezzo di...Nov 08, 2016 2
Il numero uno degli scacchi mondiali Magnus Carlsen ha...Ott 28, 2016 0
Il pirata informatico che ha creato il ransomware cerca...Ott 11, 2016 0
Dopo la raffica di figuracce, l’azienda sospende per...Apr 19, 2024 0
Il mondo del cybercrimine continua a mettere in difficoltà...Apr 18, 2024 0
La corsa all’IA generativa ha spinto i produttori di...Apr 18, 2024 0
I ricercatori di Cisco Talos hanno individuato un...Apr 17, 2024 0
“In un contesto di crescente fragilità, gli sforzi di...Apr 17, 2024 0
I mantainer di PuTTY, il client open-source di SSH e...