Aggiornamenti recenti Agosto 8th, 2025 11:30 AM
Nov 27, 2023 Marina Londei Hacking, In evidenza, Intrusione, News, RSS, Vulnerabilità 0
I ricercatori di Bitdefender hanno individuato nuovi metodi di attacco contro Google Workspace che consentono di passare dalla violazione di un singolo endpoint alla compromissione dell’intera rete aziendale per eseguire attacchi ransomware e ottenere dati sensibili.
“Partendo da una singola macchina compromessa, gli attaccanti possono progredire in diversi modi: possono spostarsi su altre macchine clonate che hanno Google Credential Provider for Windows installato, ottenere accesso alla piattaforma cloud con permessi custom, o decifrare le password memorizzate localmente per continuare gli attacchi oltre l’ecosistema Google” spiegano i ricercatori.
Google Credential Provider for Windows (GCPW) consente la gestione dei dispositivi Windows all’interno dell’ambiente Workspace senza usare la connessione VPN, applicando per esempio policy di sicurezza e aggiornamenti o modificando le impostazioni. GCPW abilita inoltre l’autenticazione Single-Sign on sui sistemi operativi Windows di Workspace, permettendo agli utenti di accedere ai propri dispositivi usando le stesse credenziali di Gmail, Drive e Calendar.
Credits: Primakov – Depositphotos
Quando viene installato, GCPW crea un account di servizio chiamato “GAIA” (Google Accounts and ID Administration) e genera una password random. GAIA esiste su ogni macchina su cui è installato il gestore di credenziali e ha associata una password diversa per ogni macchina; quando però una macchina virtuale viene creata clonandone un’altra, anche la password viene clonata. Questo significa che se un attaccante conosce la password di una macchina, può accedere a quelle clonate usando la stessa chiave.
Un altro modo in cui i cybercriminali possono compromettere il sistema è sottraendo il token di autenticazione memorizzato o sul registro Windows o nel profilo Chrome dell’utente. “È possibile decifrare il token in entrambi i casi” affermano i ricercatori, e ciò permette a un attaccante di ottenere il controllo dell’account.
Infine, il terzo tipo di attacco consiste nello sfruttare il token di accesso acquisito per inviare una richiesta HTTP GET a un endpoint non documentato ed entrare in possesso della chiave privata RSA che consente di accedere alle credenziali utente in chiaro. Visto che molti utenti riutilizzando la stessa password per più servizi, quest’ultima tecnica porta a conseguenze molto più pericolose delle altre.
Bitdefender ha informato Google delle nuove tecniche di attacco, ma la compagnia ha risposto che i metodi non rientrano nel loro modello di minaccia specifico; di conseguenza, gli utenti devono usare controlli di sicurezza come EDR e XDR. La compagnia di sicurezza incoraggia le imprese che utilizzano Workspace a prendere in seria considerazione le nuove minacce rafforzando le misure di individuazione e risposta agli incidenti.
Ago 07, 2025 0
Lug 29, 2025 0
Lug 22, 2025 0
Lug 07, 2025 0
Ago 08, 2025 0
Ago 06, 2025 0
Ago 05, 2025 0
Ago 04, 2025 0
Ago 04, 2025 0
I chatbot basati su modelli linguistici di grandi...Lug 29, 2025 0
Tra le minacce più recenti che stanno facendo tremare il...Lug 17, 2025 0
Gli attacchi DDoS, compresi quelli ipervolumetrici,...Lug 08, 2025 0
In una recente analisi, Group-IB ha approfondito il ruolo...Lug 03, 2025 0
Recentemente il team Satori Threat Intelligence di HUMAN ha...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Ago 08, 2025 0
SonicWall ha smentito l’ipotesi che i recenti attacchi...Ago 07, 2025 0
Una nuova ondata di attacchi mirati ai sistemi CRMAgo 06, 2025 0
Un gruppo di vulnerabilità nel firmware ControlVault3...Ago 05, 2025 0
Il ransomware Akira torna a far parlare di sé, questa...Ago 04, 2025 0
I chatbot basati su modelli linguistici di grandi...