Aggiornamenti recenti Agosto 20th, 2025 12:52 PM
Ott 28, 2024 Marina Londei Attacchi, Hacking, In evidenza, Intrusione, News, RSS 0
I ricercatori di Arctic Wolf hanno scoperto un significativo aumento delle attività dei ransomware Fog e Akira contro i dispositivi VPN SonicWall. Da inizio agosto il team di Arctic Wolf ha scoperto almeno 30 intrusioni da parte dei malware in diverse industrie, dove l’accesso iniziale veniva probabilmente effettuato sfruttando una vulnerabilità dei device.
Secondo SonicWall, il bug in questione sarebbe il CVE-2024-40766, una vulnerabilità di controllo degli accessi errato che colpisce i dispositivi firewall Gen 5 e Gen 6, oltre che i device Gen 7 con versioni SonicOS 7.0.1-5035 e inferiori. I ricercatori sostengono che non ci sono prove certe che le intrusioni abbiano sfruttato questo specifico bug, ma in effetti tutti i dispositivi colpiti negli attacchi avevano le versioni vulnerabili del firmware.
Gli account VPN compromessi analizzati dal team di Arctic Wolf erano locali sui dispositivi SonicWall e non erano integrati con una soluzione di autenticazione centralizzata. I ricercatori inoltre non sono riusciti a verificare se l’MFA era abilitata su questi account.
Gli attaccanti dietro Akira e Fog hanno cifrato dati situati per lo più nelle macchine virtuali e nei loro backup, in particolare nelle cartelle relative alle applicazioni installate e ai documenti interni. In alcuni casi cybercriminali sono riusciti a esfiltrare informazioni sensibili relative a un lasso di tempo di oltre 30 mesi.
Stando ai dati di Arctic Wolf, il 75% di questi attacchi è attribuibile al ransomware Akira, mentre il Fog è responsabile del restante 25%. Questo secondo ransomware solitamente colpiva per lo più obiettivi nel mondo dell’istruzione, mentre negli ultimi attacchi la tipologia di vittime si è diversificata.
“Per proteggersi efficacemente da queste e altre minacce emergenti di ransomware, i team di sicurezza dovrebbero dare priorità all’aggiornamento del firmware delle appliance di rete perimetrale, al monitoraggio degli accessi VPN da provider di hosting non conosciuti nei loro ambienti, a verificare che i backup siano sicuri e al monitoraggio delle attività post-compromissione sugli endpoint“.
Ago 08, 2025 0
Ago 07, 2025 0
Lug 29, 2025 0
Lug 22, 2025 0
Ago 20, 2025 0
Ago 19, 2025 0
Ago 18, 2025 0
Ago 13, 2025 0
Ago 04, 2025 0
I chatbot basati su modelli linguistici di grandi...Lug 29, 2025 0
Tra le minacce più recenti che stanno facendo tremare il...Lug 17, 2025 0
Gli attacchi DDoS, compresi quelli ipervolumetrici,...Lug 08, 2025 0
In una recente analisi, Group-IB ha approfondito il ruolo...Lug 03, 2025 0
Recentemente il team Satori Threat Intelligence di HUMAN ha...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Ago 20, 2025 0
Il chatbot di assistenza clienti di Lenovo, chiamato Lena,...Ago 19, 2025 0
Il team di sicurezza della Python Software Foundation,...Ago 18, 2025 0
Nel corso di questa settimana il CERT-AGID ha rilevatoAgo 13, 2025 0
Le tensioni tra Stati Uniti e Cina si spostano sul...Ago 12, 2025 0
Una nuova campagna di attacchi informatici sta prendendo di...