Aggiornamenti recenti Dicembre 5th, 2025 4:48 PM
Mag 12, 2023 Marina Londei Approfondimenti, Apt, Attacchi, Hacking, Minacce, RSS, Vulnerabilità 0
Gli attacchi che lo scorso anno avevano colpito i dispositivi Fortinet causando il crash dei firewall avrebbero potuto provocare danni molto più gravi: a dirlo è Kevin Mandia, CEO di Mandiant, l’azienda di sicurezza che per prima aveva individuato il gruppo hacker dietro la campagna di cyberspionaggio.
Mandiant aveva identificato l’artefice del malware in UNC3886, un gruppo cybercriminale cinese affiliato ad enti governativi del Paese. Il malware ha colpito i firewall FortiGate, la piattaforma di gestione FortiManager e il tool FortiAnalyzer per la reportistica e i log. La campagna sfruttava una vulnerabilità zero-day presente in FortiOS che permetteva agli attaccanti di ottenere persistenza sui dispositivi compromessi e sottrare dati.

Pixabay
Per Mandia è stata una fortuna che i dispositivi Fortinet siano crashati poco dopo gli attacchi: intervistato da DarkReading, il CEO di Mandiant ha affermato che il malware era invisibile ai tool di sicurezza e sarebbe potuto rimanere ancora per molto tempo nei sistemi.
Il gruppo era riuscito a impostare degli endpoint su FortiManager e FortiAnalyzer per comunicare con l’infrastruttura e ottenere grandi quantità di informazioni riservate. Gli attaccanti avevano inoltre corrotto i file di boot per disabilitare lo step di verifica dell’autenticità del sistema con OpenSSL 1.1.0.
Mandia ritiene che questo attacco sia stato uno dei più complessi non solo tra quelli opera dei gruppi hacker cinesi, ma di tutto il mondo. Il CEO di Mandiant ha inoltre affermato che si è trattato del primo caso in cui i cybercriminali cinesi hanno cancellato le tracce del loro operato. “Generalmente non cancellano i file di log” ha spiegato Mandia, “Ma quando si sono infiltrati nelle piattaforme Fortinet, hanno rimosso le informazioni sugli accessi e i log web, e poi eliminato gli indirizzi IP dai log“.

Pixabay
Secondo Mandia la campagna del gruppo cinese è stato l’apice degli attacchi del 2022, ed è stato ancora più grave dell’attacco a SolarWinds Orion. Il CEO di Mandiant sostiene che lo schema di attacco era quasi perfetto, soprattutto perché, se i firewall Fortinet fossero rimasti in funzione, sarebbe stato quasi impossibile individuare il malware.
Il CEO di Mandiant ritiene che l’IA generativa è un’ottima alleata per gli esperti e i ricercatori di sicurezza. Le nuove tecnologie di intelligenza artificiale possono accelerare l’individuazione delle vulnerabilità e sviluppare più velocemente nuovi strumenti di sicurezza.
Nov 12, 2025 0
Nov 10, 2025 0
Nov 07, 2025 0
Ott 27, 2025 0
Dic 05, 2025 0
Dic 04, 2025 0
Dic 03, 2025 0
Dic 02, 2025 0
Dic 05, 2025 0
Lakera, società di Check Point, ha pubblicato una ricerca...
Nov 27, 2025 0
Dopo l’esplosione di ChatGPT e degli LLM, nel mondo...
Nov 26, 2025 0
I ricercatori di watchTowr Labs hanno individuato migliaia...
Nov 24, 2025 0
Analizzando DeepSeek R1, un potente LLM dell’omonima...
Nov 21, 2025 0
Lo scorso marzo Skybox Security, società israeliana di...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Dic 04, 2025 0
Dark Telegram, il regno dei canali clandestini, non sembra...
Dic 03, 2025 0
I ricercatori di JFrog Security Research hanno...
Dic 02, 2025 0
Una campagna durata sette anni che ha infettato 4.3...
Dic 01, 2025 0
Coupang, colosso del retail sud-coreano, ha confermato di...
Dic 01, 2025 0
Nel periodo compreso tra il 22 e il 28 novembre,...
