Aggiornamenti recenti Marzo 21st, 2025 4:01 PM
Feb 19, 2024 Marina Londei Attacchi, Hacking, Intrusione, News, RSS 0
Un’organizzazione governativa statunitense è stata compromessa: CISA (Cybersecurity and Infrastructure Security Agency) ha rilasciato un comunicato di sicurezza dove specifica che dei cybercriminali sono riusciti ad accedere alla rete dell’organizzazione e ottenere diverse informazioni sull’host e l’utente.
“In seguito a un accertamento dell’incident response della rete di un’organizzazione governativa statale, l’analisi ha confermato la compromissione attraverso le credenziali di amministratore di rete di un ex dipendente. Ciò ha permesso agli attaccanti di autenticarsi con successo a un punto di accesso alla VPN” si legge nell’avviso.
L’analisi è avvenuta dopo che l’Agenzia di sicurezza ha trovato alcune informazioni relative all’utenza compromessa e all’host colpito in vendita sul dark web. Stando a quando riportato da CISA, sembra che gli attaccanti non siano riusciti a spostarsi su altri host.
Dopo aver ottenuto accesso alla rete tramite l’account, gli attaccanti hanno ottenuto le credenziali di un secondo utente e hanno eseguito una serie di query LDAP per accedere alle informazioni di rete dell’utente e alle trust relationship tra i domini; i dati, divisi in tre file, sono stati poi pubblicati sul dark web.
Pexels
In un report più tecnico, CISA ha specificato che il secondo account compromesso non aveva la multi-factor authentication (MFA) e gli attaccanti avrebbero potuto usarlo per spostarsi lateralmente dagli ambienti on-premise al tenant Azure. Al momento non si conosce l’identità degli attaccanti.
L’organizzazione colpita ha disabilitato i privilegi di amministratore dagli account e da tutti gli account per i quali ha ritenuto non fossero necessari; inoltre, ha abilitato la MFA per tutti gli account di amministratore e resettato le password di tutti gli utenti.
Le modalità di attacco sottolineano l’importanza di gestire correttamente gli account delle organizzazioni, disabilitando tutti i permessi superflui ed abilitando l’autenticazione forte per tutti gli utenti, soprattutto per quelli con privilegi di amministratore.
Mar 13, 2025 0
Feb 07, 2025 0
Gen 31, 2025 0
Gen 29, 2025 0
Mar 21, 2025 0
Mar 21, 2025 0
Mar 19, 2025 0
Mar 18, 2025 0
Mar 21, 2025 0
Il processo di penetration testing è ormai una pratica...Mar 13, 2025 0
Il bilancio delle vittime del ransomware Medusa è...Mar 12, 2025 0
Kaspersky lancia un segnale d’allarme: registrare account...Mar 06, 2025 0
Le aziende temono gli attacchi informatici e la loro...Mar 04, 2025 0
Secondo una recente analisi di Kaspersky, sul dark web sono...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Mar 21, 2025 0
I ricercatori di Security Labs di Elastic hanno analizzato...Mar 19, 2025 0
MirrorFace, gruppo APT cinese allineato al governo, ha...Mar 18, 2025 0
Un grave bug che colpisce Apache Tomcat è sfruttato...Mar 17, 2025 0
ClickFix è tornato alla carica: dopo essere apparsa per...Mar 17, 2025 0
Nell’ultima settimana il CERT-AGID ha individuato 61...