Aggiornamenti recenti Febbraio 7th, 2023 4:20 PM
Gen 12, 2023 Dario Orlandi Attacchi, Intrusione, News, Ransomware, Vulnerabilità 0
I ricercatori di sicurezza di S-RM hanno scoperto una modalità di comportamento piuttosto estremo, che denota molta pazienza, pianificazione e fiducia nei propri mezzi.
I criminali informatici hanno infatti sfruttato alcune vulnerabilità per collocare backdoor quando c’era l’occasione, per poi tornare e colpire molto tempo dopo, quando la vittima aveva applicato gli aggiornamenti di sicurezza che nel frattempo erano stati prodotti e distribuito.
Nello specifico, il caso è un attacco ransomware portato dal gruppo Lorenz che è stato completato mesi dopo che i criminali avevano ottenuto l’accesso alla rete della vittima utilizzando un exploit per un bug critico in un sistema di telefonia.
I ricercatori della società di consulenza S-RM hanno stabilito che i criminali avevano violato la rete delle vittime cinque mesi prima di iniziare a rubare dati e crittografare i sistemi.
La vulnerabilità utilizzata dagli attaccanti era un bug critico nell’infrastruttura di telefonia Mitel (CVE-2022-29499) che consente l’esecuzione di codice remoto. La patch per questa vulnerabilità è stata rilasciata a luglio ma i criminali avevano già installato una backdoor una settimana prima.
La backdoor era costituita da una singola riga di codice PHP che ascoltava le richieste HTTP POST con due parametri: “id”, che fungeva da credenziale per l’accesso al sistema, e “img” che includeva i comandi da eseguire.
Gli hacker hanno nascosto la backdoor in una directory legittima sul sistema, con una denominazione apparentemente inoffensiva (“twitter_icon_”) e l’hanno lasciata dormire per cinque mesi. Quando erano pronti, hanno utilizzato la backdoor per distribuire il ransomware Lorenz nel giro di 48 ore.
Secondo i ricercatori di S-RM, il lungo intervallo di lunga inattività potrebbe essere dovuto al fatto che il gruppo ransomware abbia acquistato l’accesso alla rete da un broker o che abbia un ramo dedicato all’acquisizione dell’accesso iniziale.
Per questo motivo, i ricercatori sottolineano che aggiornare i software all’ultima versione al momento giusto è un passo importante nella difesa della rete, ma nel caso di vulnerabilità critiche, le aziende dovrebbero anche tenere sotto controllo il loro ambiente per evidenziare tentativi di exploit e possibili intrusioni.
La revisione dei registri, la ricerca di accessi o comportamenti non autorizzati e il monitoraggio della rete alla ricerca di traffico inatteso potrebbero infatti rivelare un’intrusione capace di sopravvivere agli aggiornamenti di sicurezza.
Feb 06, 2023 0
Feb 03, 2023 0
Feb 03, 2023 0
Feb 01, 2023 0
Feb 07, 2023 0
Feb 06, 2023 0
Feb 06, 2023 0
Feb 03, 2023 0
Feb 07, 2023 0
Nel 2022 c’è stato un aumento record negli attacchi...Feb 07, 2023 0
Gli attacchi di phishing non si arrestano: sempre più...Feb 06, 2023 0
Questa mattina abbiamo dato conto del grande clamore...Feb 03, 2023 0
I ransomware sono stati la minaccia principale degli ultimi...Feb 02, 2023 0
Semperis ha recentemente organizzato un incontro con Coley...Mag 04, 2018 0
E se vi dicessimo che la saga di Star Wars ...Nov 14, 2016 2
Abbiamo rubato al blog di Kaspersky un vecchio pezzo di...Nov 08, 2016 2
Il numero uno degli scacchi mondiali Magnus Carlsen ha...Ott 28, 2016 0
Il pirata informatico che ha creato il ransomware cerca...Ott 11, 2016 0
Dopo la raffica di figuracce, l’azienda sospende per...Feb 07, 2023 0
Uno studio globale condotto da Kaspersky intervistando...Feb 06, 2023 0
I ricercatori di Proofpoint hanno individuato diverse...Feb 06, 2023 0
A partire da venerdì 3 febbraio, una nuova campagna...Feb 03, 2023 0
Il produttore di sistemi di storage QNAP ha annunciato...Feb 03, 2023 0
Prilex è un noto attore di minacce, che ha iniziato...