Aggiornamenti recenti Luglio 4th, 2025 3:43 PM
Ott 28, 2024 Marina Londei Attacchi, Hacking, In evidenza, Intrusione, News, RSS 0
I ricercatori di Arctic Wolf hanno scoperto un significativo aumento delle attività dei ransomware Fog e Akira contro i dispositivi VPN SonicWall. Da inizio agosto il team di Arctic Wolf ha scoperto almeno 30 intrusioni da parte dei malware in diverse industrie, dove l’accesso iniziale veniva probabilmente effettuato sfruttando una vulnerabilità dei device.
Secondo SonicWall, il bug in questione sarebbe il CVE-2024-40766, una vulnerabilità di controllo degli accessi errato che colpisce i dispositivi firewall Gen 5 e Gen 6, oltre che i device Gen 7 con versioni SonicOS 7.0.1-5035 e inferiori. I ricercatori sostengono che non ci sono prove certe che le intrusioni abbiano sfruttato questo specifico bug, ma in effetti tutti i dispositivi colpiti negli attacchi avevano le versioni vulnerabili del firmware.
Gli account VPN compromessi analizzati dal team di Arctic Wolf erano locali sui dispositivi SonicWall e non erano integrati con una soluzione di autenticazione centralizzata. I ricercatori inoltre non sono riusciti a verificare se l’MFA era abilitata su questi account.
Gli attaccanti dietro Akira e Fog hanno cifrato dati situati per lo più nelle macchine virtuali e nei loro backup, in particolare nelle cartelle relative alle applicazioni installate e ai documenti interni. In alcuni casi cybercriminali sono riusciti a esfiltrare informazioni sensibili relative a un lasso di tempo di oltre 30 mesi.
Stando ai dati di Arctic Wolf, il 75% di questi attacchi è attribuibile al ransomware Akira, mentre il Fog è responsabile del restante 25%. Questo secondo ransomware solitamente colpiva per lo più obiettivi nel mondo dell’istruzione, mentre negli ultimi attacchi la tipologia di vittime si è diversificata.
“Per proteggersi efficacemente da queste e altre minacce emergenti di ransomware, i team di sicurezza dovrebbero dare priorità all’aggiornamento del firmware delle appliance di rete perimetrale, al monitoraggio degli accessi VPN da provider di hosting non conosciuti nei loro ambienti, a verificare che i backup siano sicuri e al monitoraggio delle attività post-compromissione sugli endpoint“.
Lug 01, 2025 0
Giu 23, 2025 0
Giu 16, 2025 0
Mag 30, 2025 0
Lug 04, 2025 0
Lug 03, 2025 0
Lug 02, 2025 0
Giu 30, 2025 0
Lug 03, 2025 0
Recentemente il team Satori Threat Intelligence di HUMAN ha...Giu 09, 2025 0
La cybersecurity sta acquisendo sempre più importanza tra...Mag 30, 2025 0
Nel 2024, le piccole e medie imprese, spesso considerate il...Mag 27, 2025 0
MATLAB ha smesso di funzionare per quasi una settimana e...Mag 27, 2025 0
Nel corso del “TRU Security Day 2025” di...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Lug 04, 2025 0
Il Sinaloa, un cartello messicano, è riuscito ad...Lug 03, 2025 0
Recentemente il team Satori Threat Intelligence di HUMAN ha...Lug 02, 2025 0
Secondo quanto riportato da un articolo di Bloomberg, un...Lug 01, 2025 0
In un documento congiunto rilasciato ieri, la CISA,...Giu 30, 2025 0
I ricercatori di Koi Security hanno individuato una...