Aggiornamenti recenti Giugno 13th, 2025 12:44 AM
Ott 28, 2024 Marina Londei Attacchi, Hacking, In evidenza, Intrusione, News, RSS 0
I ricercatori di Arctic Wolf hanno scoperto un significativo aumento delle attività dei ransomware Fog e Akira contro i dispositivi VPN SonicWall. Da inizio agosto il team di Arctic Wolf ha scoperto almeno 30 intrusioni da parte dei malware in diverse industrie, dove l’accesso iniziale veniva probabilmente effettuato sfruttando una vulnerabilità dei device.
Secondo SonicWall, il bug in questione sarebbe il CVE-2024-40766, una vulnerabilità di controllo degli accessi errato che colpisce i dispositivi firewall Gen 5 e Gen 6, oltre che i device Gen 7 con versioni SonicOS 7.0.1-5035 e inferiori. I ricercatori sostengono che non ci sono prove certe che le intrusioni abbiano sfruttato questo specifico bug, ma in effetti tutti i dispositivi colpiti negli attacchi avevano le versioni vulnerabili del firmware.
Gli account VPN compromessi analizzati dal team di Arctic Wolf erano locali sui dispositivi SonicWall e non erano integrati con una soluzione di autenticazione centralizzata. I ricercatori inoltre non sono riusciti a verificare se l’MFA era abilitata su questi account.
Gli attaccanti dietro Akira e Fog hanno cifrato dati situati per lo più nelle macchine virtuali e nei loro backup, in particolare nelle cartelle relative alle applicazioni installate e ai documenti interni. In alcuni casi cybercriminali sono riusciti a esfiltrare informazioni sensibili relative a un lasso di tempo di oltre 30 mesi.
Stando ai dati di Arctic Wolf, il 75% di questi attacchi è attribuibile al ransomware Akira, mentre il Fog è responsabile del restante 25%. Questo secondo ransomware solitamente colpiva per lo più obiettivi nel mondo dell’istruzione, mentre negli ultimi attacchi la tipologia di vittime si è diversificata.
“Per proteggersi efficacemente da queste e altre minacce emergenti di ransomware, i team di sicurezza dovrebbero dare priorità all’aggiornamento del firmware delle appliance di rete perimetrale, al monitoraggio degli accessi VPN da provider di hosting non conosciuti nei loro ambienti, a verificare che i backup siano sicuri e al monitoraggio delle attività post-compromissione sugli endpoint“.
Mag 30, 2025 0
Mag 30, 2025 0
Mag 27, 2025 0
Mag 23, 2025 0
Giu 13, 2025 0
Giu 12, 2025 0
Giu 11, 2025 0
Giu 10, 2025 0
Giu 09, 2025 0
La cybersecurity sta acquisendo sempre più importanza tra...Mag 30, 2025 0
Nel 2024, le piccole e medie imprese, spesso considerate il...Mag 27, 2025 0
MATLAB ha smesso di funzionare per quasi una settimana e...Mag 27, 2025 0
Nel corso del “TRU Security Day 2025” di...Mag 26, 2025 0
I ricercatori di Akamai hanno individuato di recente...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Giu 13, 2025 0
Nel gennaio 2025, i ricercatori di Aim Labs hanno...Giu 12, 2025 0
Le reti air-gapped, ovvero fisicamente separate da Internet...Giu 11, 2025 0
Nell’aggiornamento di sicurezza di giugno Microsoft...Giu 10, 2025 0
Di recente Google ha agito su un bug che consentiva...Giu 10, 2025 0
In un contesto nazionale in cui il cyber crime colpisce...