
Redazione RHC : 4 Settembre 2021 09:52
I rappresentanti di Autodesk hanno comunicato alla US Securities and Exchange Commission di essere stati coinvolti anche loro nell’attacco alla catena di approvvigionamento su larga scala noto a tutti come SolarWinds.
Si è scoperto che uno dei server dell’azienda era stato infettato dal malware Sunburst.
“Abbiamo identificato un server SolarWinds compromesso e abbiamo adottato misure immediate per contenere ed eliminare la minaccia. Sebbene riteniamo che le operazioni e i prodotti dei clienti Autodesk non siano stati interessati da questo attacco, altri attacchi simili potrebbero avere un impatto negativo sui nostri sistemi e operazioni “
ha affermato la società in una nota.
Un portavoce di Autodesk ha dichiarato a Bleeping Computer che gli aggressori non hanno distribuito alcun malware sui server dell’azienda oltre alla backdoor Sunburst.
È probabile che nel caso di Autodesk, gli aggressori abbiano deciso di non sviluppare l’attacco o non siano stati in grado di agire abbastanza velocemente prima di essere scoperti.
“Autodesk ha scoperto il server SolarWinds compromesso il 13 dicembre 2020. Poco dopo, il server è stato isolato, i registri sono stati raccolti per l’analisi forense ed è stata applicata una correzione. Il team di sicurezza di Autodesk ha completato le indagini e non ha rilevato attività dannose oltre all’installazione iniziale di software”
ha affermato la società.
L’hack di SolarWinds è diventato uno dei più grandi attacchi alla catena di approvvigionamento della storia. Nel dicembre 2020 si è saputo che aggressori sconosciuti avevano attaccato l’azienda e infettato la sua piattaforma Orion con malware.
Dei 300.000 clienti SolarWinds, solo 33.000 utilizzavano Orion e all’inizio dell’anno è stato segnalato che una versione infetta della piattaforma era stata installata su circa 18.000 clienti, secondo i dati ufficiali. A seguito di questo incidente, giganti come Microsoft, Cisco, FireEye e molte agenzie governative statunitensi, tra cui il Dipartimento di Stato, il Dipartimento di Giustizia e la National Nuclear Security Administration, hanno riportato di essere anche loro state aggredite dai malware predisposti per lo sfruttamento di Solarwinds.
L’amministrazione di Joe Biden ha affermato che l’attacco informatico è stato organizzato dalla Russian Foreign Intelligence Service e i suoi “hacker governativi” noti come APT 29, Cozy Bear, Nobelium o The Dukes.
Secondo le autorità USA
“hanno utilizzato la piattaforma SolarWinds Orion e altre infrastrutture IT come parte di una campagna di spionaggio informatico su larga scala”.
Seguici su Google News, LinkedIn, Facebook e Instagram per ricevere aggiornamenti quotidiani sulla sicurezza informatica. Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.
Redazione
È stato rilasciato uno strumento che consente il monitoraggio discreto dell’attività degli utenti di WhatsApp e Signal utilizzando solo un numero di telefono. Il meccanismo di monitoraggio copre o...

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...