Aggiornamenti recenti Ottobre 17th, 2025 9:00 AM
Mag 12, 2023 Marina Londei Approfondimenti, Apt, Attacchi, Hacking, Minacce, RSS, Vulnerabilità 0
Gli attacchi che lo scorso anno avevano colpito i dispositivi Fortinet causando il crash dei firewall avrebbero potuto provocare danni molto più gravi: a dirlo è Kevin Mandia, CEO di Mandiant, l’azienda di sicurezza che per prima aveva individuato il gruppo hacker dietro la campagna di cyberspionaggio.
Mandiant aveva identificato l’artefice del malware in UNC3886, un gruppo cybercriminale cinese affiliato ad enti governativi del Paese. Il malware ha colpito i firewall FortiGate, la piattaforma di gestione FortiManager e il tool FortiAnalyzer per la reportistica e i log. La campagna sfruttava una vulnerabilità zero-day presente in FortiOS che permetteva agli attaccanti di ottenere persistenza sui dispositivi compromessi e sottrare dati.
Pixabay
Per Mandia è stata una fortuna che i dispositivi Fortinet siano crashati poco dopo gli attacchi: intervistato da DarkReading, il CEO di Mandiant ha affermato che il malware era invisibile ai tool di sicurezza e sarebbe potuto rimanere ancora per molto tempo nei sistemi.
Il gruppo era riuscito a impostare degli endpoint su FortiManager e FortiAnalyzer per comunicare con l’infrastruttura e ottenere grandi quantità di informazioni riservate. Gli attaccanti avevano inoltre corrotto i file di boot per disabilitare lo step di verifica dell’autenticità del sistema con OpenSSL 1.1.0.
Mandia ritiene che questo attacco sia stato uno dei più complessi non solo tra quelli opera dei gruppi hacker cinesi, ma di tutto il mondo. Il CEO di Mandiant ha inoltre affermato che si è trattato del primo caso in cui i cybercriminali cinesi hanno cancellato le tracce del loro operato. “Generalmente non cancellano i file di log” ha spiegato Mandia, “Ma quando si sono infiltrati nelle piattaforme Fortinet, hanno rimosso le informazioni sugli accessi e i log web, e poi eliminato gli indirizzi IP dai log“.
Pixabay
Secondo Mandia la campagna del gruppo cinese è stato l’apice degli attacchi del 2022, ed è stato ancora più grave dell’attacco a SolarWinds Orion. Il CEO di Mandiant sostiene che lo schema di attacco era quasi perfetto, soprattutto perché, se i firewall Fortinet fossero rimasti in funzione, sarebbe stato quasi impossibile individuare il malware.
Il CEO di Mandiant ritiene che l’IA generativa è un’ottima alleata per gli esperti e i ricercatori di sicurezza. Le nuove tecnologie di intelligenza artificiale possono accelerare l’individuazione delle vulnerabilità e sviluppare più velocemente nuovi strumenti di sicurezza.
Ott 07, 2025 0
Ott 01, 2025 0
Set 29, 2025 0
Set 19, 2025 0
Ott 17, 2025 0
Ott 16, 2025 0
Ott 15, 2025 0
Ott 14, 2025 0
Ott 17, 2025 0
Il Global Threat Intelligence Report di settembre...Ott 16, 2025 0
ChatGPT Agent può essere usato per esfiltrare dati: lo ha...Ott 15, 2025 0
Aumentare la complessità delle password, richiedendo...Ott 01, 2025 0
Secondo l’ultima ricerca di FireMon, azienda di...Set 25, 2025 0
Tra le conseguenze più impattanti degli attacchi...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Ott 17, 2025 0
Il Global Threat Intelligence Report di settembre...Ott 16, 2025 0
ChatGPT Agent può essere usato per esfiltrare dati: lo...Ott 15, 2025 0
Aumentare la complessità delle password, richiedendo...Ott 14, 2025 0
Dopo quasi trent’anni di attività nel mondo della...Ott 14, 2025 0
In un nuovo post sul proprio blog, Apple ha espresso...