...
🧠 Il blog è dedicato al tema vpn e sicurezza, privacy dei dati su Internet. Parliamo di tendenze attuali e notizie relative alla protezione.

Avvertimento! Vulnerabilità Microsoft sfruttate da criminali ransomware

8

Kevin Beaumont, un ex membro dello staff della sicurezza di Microsoft, ha avvertito che le vulnerabilità nei server di posta elettronica di Microsoft Exchange vengono sfruttate in massa dai criminali informatici poiché le aziende non sono state adeguatamente avvertite su quali sistemi correggere.

Nel suo blog DoublePulsar, Beaumont ha avvertito che molte organizzazioni sembrano non aver applicato le patch, il che ha portato allo sfruttamento di massa delle vulnerabilità. Ha inoltre aggiunto che centinaia di sistemi del governo degli Stati Uniti sono stati esposti con un avviso domenicale della Cybersecurity and Infrastructure Security (CISA) del Department of Homeland Security.

"Sono vulnerabilità pre-autenticate (nessuna password richiesta) per l'esecuzione di codice remoto, il che è grave come lo sono"

Ha affermato che Microsoft sapeva già che questo alla fine avrebbe fatto esplodere un incidente internazionale per i clienti. E mentre Microsoft aveva emesso correzioni ben 5 mesi fa, non aveva allocato i numeri di identificazione standard delle vulnerabilità che avrebbero potuto rendere relativamente più facile per gli utenti determinare quali patch necessitavano.

Beaumont ha aggiunto che:

"Ha creato una situazione in cui i clienti di Microsoft sono stati informati male della gravità di uno dei bug di sicurezza aziendale più critici dell'anno"

Si noti che Microsoft non ha risposto alla richiesta di commento sulle accuse di Beaumont al momento della pubblicazione del suo rapporto.

Mentre molti gruppi di hacker hanno approfittato per sfruttare queste vulnerabilità, un gruppo riconosciuto è LockFile, che è stato visto sfruttare i difetti corretti per la prima volta a marzo da Microsoft. Questo gruppo di hacker era stato precedentemente collegato a molti attacchi ransomware principalmente in Asia e negli Stati Uniti nei settori manifatturiero, ingegneristico, turistico e finanziario, secondo un post sul blog di un'organizzazione di sicurezza chiamata Symantec. Il post includeva inoltre il gruppo menzionato per la prima volta il 20 luglio nella rete di un'organizzazione finanziaria statunitense.

Beaumont ha anche confermato di aver identificato migliaia di server Exchange senza patch nel Regno Unito utilizzando Outlook Web App, molti dei quali nel dominio gov.uk e due su police.uk.

Su questo, il National Cyber ​​Security Center del Regno Unito ha commentato di essere a conoscenza dell'attività globale che coinvolge le vulnerabilità nei server Microsoft Exchange che in precedenza erano attualmente esposti a essere presi di mira.

L'organizzazione ha detto:

"In questa fase, non abbiamo visto prove che le organizzazioni britanniche siano state compromesse, ma continuiamo a monitorare l'impatto. L'NCSC esorta tutte le organizzazioni a installare gli ultimi aggiornamenti di sicurezza per proteggersi e segnalare eventuali sospette compromissioni tramite il nostro sito Web".

"L'NCSC esorta tutte le organizzazioni a installare gli ultimi aggiornamenti di sicurezza per proteggersi e segnalare eventuali sospette compromissioni tramite il nostro sito Web", ha aggiunto l'organizzazione.

Riferendosi all'intera staffa, un portavoce di Mandiant, una società di sicurezza informatica americana, ha detto a Sky News di aver osservato "una serie di settori" presi di mira dagli hacker.

Il portavoce ha aggiunto:

"È difficile attribuire questa attività a un qualsiasi gruppo di attori delle minacce perché numerosi esempi di codice exploit proof of concept sono stati sviluppati e rilasciati pubblicamente dai ricercatori della sicurezza".

"Ciò significa che qualsiasi gruppo potrebbe sfruttare l'exploit e le organizzazioni che non hanno patchato sono vulnerabili agli attacchi", ha avvertito il portavoce, aggiungendo inoltre che il tasso di patch "rimane basso" e ha esortato le aziende a eseguire le patch il prima possibile per evitare più danno.

Con la nuova ondata di attacchi informatici, viene da chiedersi quale sarà l'impatto di queste vulnerabilità sugli utenti di posta elettronica Microsoft Exchange in tutto il mondo.

L'aumento del numero di attacchi ai server Microsoft Exchange è iniziato dopo che Microsoft ha emesso un avviso all'inizio di quest'anno evidenziando la campagna di hacking globale, prendendo di mira anche specificamente quei server, che si dice siano di proprietà di hacker sponsorizzati dallo stato con sede in Cina.

Secondo una stima, 400.000 server da tutto il mondo sono stati compromessi in una campagna di spionaggio di massa.

Il governo della Gran Bretagna ha sottolineato in modo aggressivo le tecniche utilizzate dalle cyberspie cinesi per ottenere e mantenere l'accesso ai server compromessi, il che ha anche reso quei server vulnerabili ai criminali.

Mentre le persone coinvolte nello spionaggio informatico in genere ricorrono semplicemente all'osservazione silenziosa senza interrompere le reti mirate, i criminali d'altra parte di solito fanno di tutto per interrompere le reti compromesse eseguendo attacchi ransomware, portando infine i file critici sensibili a diventare irrecuperabili a meno che e fino a quando le vittime di l'attacco paga una pesante tassa di estorsione.

Proprio il mese scorso, il governo britannico e i suoi alleati hanno palesemente accusato la Cina di "sistematico sabotaggio informatico" in associazione con la suddetta campagna.

Allo stesso tempo, gli appaltatori assunti dalla cyber intelligence di Pechino sono stati accusati di condurre "operazioni informatiche non autorizzate in tutto il mondo… per il proprio profitto personale" dal governo britannico. Tuttavia, non è del tutto chiaro se le operazioni non autorizzate fossero finalizzate a sfruttare l'accesso instaurato dalla campagna di spionaggio non autorizzato.

La recente frenesia di nuovi attacchi informatici è l'unico motivo per cui Microsoft è improvvisamente di nuovo nelle notizie. Proprio di recente sono emerse notizie sul nuovo sistema operativo Windows 11 che dovrebbe essere rilasciato nell'ottobre 2021 e su come i criminali informatici hanno iniziato a sfruttare i suoi file di installazione per iniettare vari malware nei dispositivi degli utenti.

Sebbene non sia chiaro come Microsoft correggerà eventuali potenziali vulnerabilità, è sempre una buona idea rimanere cauti riguardo alle statistiche sulla sicurezza informatica. Anche qualcosa di semplice come Microsoft Excel può essere sfruttato per eseguire attacchi di phishing su larga scala.

La proiezione di futuri attacchi di phishing è spaventosa e dovrebbe riguardare tutti noi. APWG ha riferito che i siti Web di phishing sono aumentati da un numero di 138.328 a 266.387 nel breve periodo tra il quarto trimestre del 2018 e il terzo trimestre del 2019. Ciò che è ancora più preoccupante è il fatto che qualsiasi informazione venga rubata, diventa disponibile sul Dark Web per l'acquisto e l'utilizzo da parte degli offerenti per qualsiasi intento dannoso.

This website uses cookies to improve your experience. We'll assume you're ok with this, but you can opt-out if you wish. Accept Read More