Aggiornamenti recenti Novembre 3rd, 2025 2:00 PM
Mar 08, 2021 Marco Schiaffino Attacchi, Emergenze, Gestione dati, In evidenza, Intrusione, Malware, News, RSS, Vulnerabilità 0
L’avevano definita un’emergenza e i toni allarmistici, a distanza di qualche giorno, appaiono essere più che giustificati. Gli attacchi da parte di un gruppo APT probabilmente legato al governo di Pechino, individuati nei giorni scorsi da Microsoft, stanno infatti interessando migliaia di aziende.
L’obiettivo dei pirati sono i server di Microsoft Exchange, che vengono compromessi sfruttando una concatenazione di vulnerabilità zero-day (ne abbiamo parlato lo scorso giovedì in questo articolo) che permettono di sottrarre l’intero contenuto delle caselle di posta elettronica.
L’azienda ha reso disponibili a tempo di record gli aggiornamenti che consentono di correggere le falle di sicurezza, ma a quanto pare l’allarme non è stato preso abbastanza sul serio dagli utenti.
Stando a quanto riportano gli esperti, la campagna di attacchi avrebbe interessato, in un primo momento, soltanto alcuni bersagli di alto livello, apparentemente selezionati con cura dai pirati informatici. In una seconda fase, i cyber criminali hanno cominciato a colpire indiscriminatamente utilizzando, secondo gli analisti, sistemi di automazione degli attacchi che gli hanno permesso di colpire migliaia di obiettivi.

La stima delle vittime sarebbe di 60.000, buona parte delle quali sarebbero aziende di piccole o medie dimensioni. La tipologia dei bersagli induce a pensare che a pagare il prezzo più alto siano quei soggetti che non dispongono di team dedicati alla cyber security in grado di fronteggiare tempestivamente l’emergenza.
Come spiega un report pubblicato su Internet dall’agenzia statunitense CISA (Cybersecurity and Infrastructure Security Agency), per fronteggiare l’emergenza Microsoft ha pubblicato uno strumento che consente di rilevare la eventuale vulnerabilità della piattaforma Exchange agli attacchi. Il tool è stato poi aggiornato per individuare anche gli indicatori di compromissione (IOC) che permettono di sapere se il sistema è stato violato.
Gli analisti, infatti, specificano che l’applicazione delle patch permette di correggere le falle di sicurezza ma non blocca l’accesso nel caso i pirati informatici abbiano già colpito i sistemi.
Rimane da capire se l’ondata di attacchi possa essere in qualche modo collegata alla vicenda SolarWinds. Lo scorso 18 febbraio, infatti, Microsoft ha pubblicato i risultati finali della sua indagine riguardante il data breach subito nel corso del 2020, evidenziando come i pirati informatici fossero riusciti a mettere le mani sul codice sorgente di alcuni componenti software, tra cui proprio Exchange.
Per il momento, dalle parti di Redmond escludono che siano emersi indizi che facciano pensare a un nesso causale tra le due vicende, ma la coincidenza non è sfuggita a nessuno.
Ott 21, 2025 0
Ago 01, 2025 0
Lug 21, 2025 0
Giu 25, 2025 0
Nov 03, 2025 0
Nov 03, 2025 0
Ott 31, 2025 0
Ott 30, 2025 0
Nov 03, 2025 0
Il nuovo report di Kaspersky, “Real talk on...
Ott 31, 2025 0
L’IA è un ottimo strumento per scrivere codice...
Ott 30, 2025 0
Un gruppo di ricercatori della Gerogia Tech University e...
Ott 27, 2025 0
Dante, un sofisticato e finora sconosciuto spyware...
Ott 21, 2025 0
Le campagne di estorsione e i ransomware continuano a...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Nov 03, 2025 0
Il nuovo report di Kaspersky, “Real talk on...
Nov 03, 2025 0
Nel periodo compreso tra il 25 e il 31 ottobre,...
Ott 31, 2025 0
L’IA è un ottimo strumento per scrivere codice...
Ott 30, 2025 0
Un gruppo di ricercatori della Gerogia Tech University e...
Ott 29, 2025 0
I ricercatori di LayerX hanno scoperto una vulnerabilità...
