Iscriviti al webinar del corso Ethical HackerScopri di più

Cyber Invasioni: Attori Russi e Vulnerabilità Sfruttate Scuotono il Mondo Digitale
- Redazione
- News
- Visite: 350
Questa settimana nel mondo della cybersecurity non è stata da meno, con eventi che spaziano da attacchi sofisticati a nuove vulnerabilità scoperte. Gli attori delle minacce cyber, sempre all'avanguardia, hanno trovato nuovi modi per infiltrarsi nei sistemi, dimostrando l'importanza di rimanere vigili e aggiornati.
Attacco di phishing tramite codice dispositivo
Un attacco particolarmente rilevante è stato quello che ha visto coinvolti attori di minaccia russi che utilizzano il phishing tramite codice dispositivo per compromettere gli account Microsoft. Questa tecnica consente agli aggressori di ottenere l'accesso non autorizzato ai dati sensibili delle vittime e di mantenere l'accesso persistente negli ambienti compromessi. Inviti di phishing camuffati da riunioni di Microsoft Teams sono stati utilizzati per indurre le vittime a fornire codici generati dagli aggressori, permettendo così il dirottamento delle sessioni autenticate.
Vulnerabilità "whoAMI" su Amazon Machine Image
Un altro attacco ha visto l'exploit di una vulnerabilità di nome confuso su Amazon Machine Image (AMI), denominata "whoAMI", che consente l'esecuzione di codice remoto. Questo attacco ha messo in evidenza quanto sia cruciale per le organizzazioni essere consapevoli delle configurazioni dei loro ambienti cloud e delle potenziali vulnerabilità.
Attività del gruppo ransomware RansomHub
Inoltre, il gruppo ransomware RansomHub ha preso di mira oltre 600 organizzazioni globali, diventando uno dei gruppi di criminalità informatica più attivi del 2024. Tali attacchi sfruttano falle di sicurezza note per elevare i privilegi e ottenere l'accesso non autorizzato ai controllori di dominio della rete delle vittime.
Vulnerabilità software critiche
Nel contesto delle vulnerabilità software, sono state scoperte numerose CVE critiche, tra cui quelle che colpiscono PostgreSQL, Palo Alto Networks PAN-OS e Microsoft Windows. Queste vulnerabilità, se non corrette, potrebbero essere utilizzate dagli aggressori per infiltrarsi nei sistemi e compromettere i dati sensibili.
Furto di segreti commerciali da parte di un ex ingegnere di Google
Infine, un ex ingegnere di Google è stato accusato di furto di segreti commerciali, mettendo in luce i rischi associati alla gestione delle informazioni sensibili all'interno delle aziende. Questo caso sottolinea l'importanza di implementare misure di sicurezza interne rigorose per proteggere la proprietà intellettuale.
Con un panorama delle minacce in continua evoluzione, è fondamentale che le organizzazioni e gli individui adottino misure proattive per proteggere le proprie risorse digitali. Aggiornamenti regolari del software, formazione sulla sicurezza e monitoraggio delle minacce rappresentano alcune delle migliori pratiche per mantenere la sicurezza informatica.