Aggiornamenti recenti Febbraio 5th, 2025 12:07 PM
Mag 12, 2023 Marina Londei Approfondimenti, Apt, Attacchi, Hacking, Minacce, RSS, Vulnerabilità 0
Gli attacchi che lo scorso anno avevano colpito i dispositivi Fortinet causando il crash dei firewall avrebbero potuto provocare danni molto più gravi: a dirlo è Kevin Mandia, CEO di Mandiant, l’azienda di sicurezza che per prima aveva individuato il gruppo hacker dietro la campagna di cyberspionaggio.
Mandiant aveva identificato l’artefice del malware in UNC3886, un gruppo cybercriminale cinese affiliato ad enti governativi del Paese. Il malware ha colpito i firewall FortiGate, la piattaforma di gestione FortiManager e il tool FortiAnalyzer per la reportistica e i log. La campagna sfruttava una vulnerabilità zero-day presente in FortiOS che permetteva agli attaccanti di ottenere persistenza sui dispositivi compromessi e sottrare dati.
Pixabay
Per Mandia è stata una fortuna che i dispositivi Fortinet siano crashati poco dopo gli attacchi: intervistato da DarkReading, il CEO di Mandiant ha affermato che il malware era invisibile ai tool di sicurezza e sarebbe potuto rimanere ancora per molto tempo nei sistemi.
Il gruppo era riuscito a impostare degli endpoint su FortiManager e FortiAnalyzer per comunicare con l’infrastruttura e ottenere grandi quantità di informazioni riservate. Gli attaccanti avevano inoltre corrotto i file di boot per disabilitare lo step di verifica dell’autenticità del sistema con OpenSSL 1.1.0.
Mandia ritiene che questo attacco sia stato uno dei più complessi non solo tra quelli opera dei gruppi hacker cinesi, ma di tutto il mondo. Il CEO di Mandiant ha inoltre affermato che si è trattato del primo caso in cui i cybercriminali cinesi hanno cancellato le tracce del loro operato. “Generalmente non cancellano i file di log” ha spiegato Mandia, “Ma quando si sono infiltrati nelle piattaforme Fortinet, hanno rimosso le informazioni sugli accessi e i log web, e poi eliminato gli indirizzi IP dai log“.
Pixabay
Secondo Mandia la campagna del gruppo cinese è stato l’apice degli attacchi del 2022, ed è stato ancora più grave dell’attacco a SolarWinds Orion. Il CEO di Mandiant sostiene che lo schema di attacco era quasi perfetto, soprattutto perché, se i firewall Fortinet fossero rimasti in funzione, sarebbe stato quasi impossibile individuare il malware.
Il CEO di Mandiant ritiene che l’IA generativa è un’ottima alleata per gli esperti e i ricercatori di sicurezza. Le nuove tecnologie di intelligenza artificiale possono accelerare l’individuazione delle vulnerabilità e sviluppare più velocemente nuovi strumenti di sicurezza.
Gen 31, 2025 0
Gen 15, 2025 0
Gen 08, 2025 0
Nov 05, 2024 0
Feb 05, 2025 0
Feb 04, 2025 0
Feb 03, 2025 0
Gen 31, 2025 0
Gen 30, 2025 0
Quando si parla di dati e di privacy, gli utenti si dicono...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Gen 15, 2025 0
Gli ultimi giorni dell’anno sono da sempre...Gen 08, 2025 0
Se finora l’FBI e il governo degli Stati Uniti ha...Gen 02, 2025 0
Oggi le aziende italiane non solo devono affrontare nuove e...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Feb 05, 2025 0
Il team di Threat Hunting della Zero Day Initiative di...Feb 04, 2025 0
Sophos ha completato l’acquisizione di Secureworks,...Feb 03, 2025 0
Meta ha annunciato di aver smantellato una campagna di...Feb 03, 2025 0
Questa settimana, il CERT-AGID ha identificato e analizzato...Gen 31, 2025 0
La rapida ascesa della startup cinese di intelligenza...