Redazione RHC : 20 Gennaio 2024 09:20
Gli hacker russi hanno fatto irruzione negli account di posta elettronica di alcuni dei massimi dirigenti di Microsoft, ha detto la società nella sera di venerdì 12 gennaio 2024.
Il team di sicurezza Microsoft ha rilevato un attacco ai sistemi aziendali e ha immediatamente attivato il processo di risposta agli incidenti indagando sulla questione interrompendo le attività dannose.
Microsoft ha identificato che dietro l’attacco è presente Midnight Blizzard, un attore sponsorizzato dallo stato russo noto anche come Nobelium.
![]() Sponsorizza la prossima Red Hot Cyber Conference!Il giorno Lunedì 18 maggio e martedì 19 maggio 2026 9 maggio 2026, presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terrà la V edizione della la RHC Conference. Si tratta dell’appuntamento annuale gratuito, creato dalla community di RHC, per far accrescere l’interesse verso le tecnologie digitali, l’innovazione digitale e la consapevolezza del rischio informatico. Se sei interessato a sponsorizzare l'evento e a rendere la tua azienda protagonista del più grande evento della Cybersecurity Italiana, non perdere questa opportunità. E ricorda che assieme alla sponsorizzazione della conferenza, incluso nel prezzo, avrai un pacchetto di Branding sul sito di Red Hot Cyber composto da Banner più un numero di articoli che saranno ospitati all'interno del nostro portale. Quindi cosa stai aspettando? Scrivici subito a [email protected] per maggiori informazioni e per accedere al programma sponsor e al media Kit di Red Hot Cyber.
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
A partire dalla fine di novembre 2023, l’autore della minaccia ha utilizzato un attacco di spraying password per compromettere un account tenant di test legacy. Questo per potersi fare strada e accedere a una percentuale molto piccola di account di posta elettronica aziendali Microsoft. Inclusi i membri del team dirigenziale e i dipendenti delle funzioni di sicurezza informatica.
Inoltre hanno preso di mira anche il team legal e di altre business unit esranedo alcune e-mail e documenti allegati. L’indagine ha indicato che inizialmente stavano prendendo di mira gli account di posta elettronica per informazioni relative alla stessa Midnight Blizzard. Microsoft sta avvisando i dipendenti a cui è stato effettuato l’accesso all’e-mail.
Nobelium è un gruppo di minacce informatiche sponsorizzato dallo stato russo. Viene comunemente noto come un Advanced Persistent Threat (APT) ed è stato associato a diverse attività di spionaggio cibernetico. Nobelium è noto per condurre operazioni sofisticate e mirate, con l’obiettivo di ottenere informazioni sensibili, influenzare eventi geopolitici o condurre attività di intelligence a beneficio del governo russo.
Il gruppo Nobelium è stato collegato a diversi attacchi cibernetici, inclusi quelli contro organizzazioni governative, enti di ricerca, società tecnologiche e altri obiettivi di rilevanza strategica. Le attività di Nobelium sono caratterizzate dalla loro persistenza nel tempo e dalla capacità di adattarsi alle contromisure di sicurezza adottate dalle organizzazioni bersaglio.
Va notato che, come in molte operazioni di spionaggio informatico, le attribuzioni precise possono talvolta essere complesse, e i gruppi possono cercare di mascherare la loro origine o confondere gli investigatori digitali. Tuttavia, Nobelium è stato oggetto di attenzione da parte di diverse agenzie di sicurezza e aziende di sicurezza informatica, che hanno documentato le sue attività nel corso degli anni.
L’attacco non è stato il risultato di una vulnerabilità nei prodotti o servizi Microsoft. Microsoft riporta che “Ad oggi, non vi è alcuna prova che l’autore della minaccia abbia avuto accesso agli ambienti dei clienti, ai sistemi di produzione, al codice sorgente o ai sistemi di intelligenza artificiale. Informeremo i clienti se è necessaria qualche azione”.
Questo attacco evidenzia il continuo rischio rappresentato per tutte le organizzazioni da attori di minacce di tipo nazionale dotati di risorse adeguate come Midnight Blizzard .
Per Microsoft, questo incidente ha evidenziato l’urgente necessità di muoversi ancora più velocemente. Occorre agire immediatamente per applicare gli standard di sicurezza ai sistemi legacy di proprietà di Microsoft e ai processi aziendali interni, anche quando questi cambiamenti potrebbero causare interruzioni ai processi aziendali esistenti.
Negli scenari sempre più frequenti di minacce informatiche, gli attacchi di Spraying Password emergono come una tattica subdola impiegata da cybercriminali per compromettere l’accesso a sistemi e account. Questa metodologia, differente dagli attacchi di forza bruta tradizionali, coinvolge un approccio più furtivo.
Nel contesto degli attacchi di Spraying Password, l’aggressore si distingue per la scelta mirata di credenziali, puntando su un numero limitato di password comuni. Invece di tentare un vasto assortimento di combinazioni, gli hacker si concentrano su un insieme limitato di password più frequentemente utilizzate o basate su trend osservati in precedenti violazioni di dati.
Questa tecnica si basa sull’idea che molti utenti, per comodità o mancanza di consapevolezza, optino per password prevedibili o facilmente indovinabili. Gli attaccanti sfruttano questa debolezza umana, cercando di ottenere l’accesso a account sensibili o sistemi critici.
Un aspetto cruciale degli attacchi di Spraying Password è la discrezione. Gli aggressori cercano di evitare l’individuazione effettuando tentativi di accesso limitati per evitare di attirare l’attenzione delle misure di sicurezza. Questo differisce dai tradizionali attacchi di forza bruta, in cui gli hacker eseguono numerosi tentativi in rapida successione.
Al fine di proteggersi da questi attacchi, gli utenti e le organizzazioni devono adottare pratiche di sicurezza robuste, come l’implementazione di password complesse e l’adozione di autenticazione a due fattori. Inoltre, la consapevolezza dell’importanza di evitare password prevedibili diventa essenziale nel mitigare gli effetti degli attacchi di Spraying Password e garantire la sicurezza digitale.
Il ricercatore di sicurezza Alessandro Sgreccia, membro del team HackerHood di Red Hot Cyber, ha segnalato a Zyxel due nuove vulnerabilità che interessano diversi dispositivi della famiglia ZLD (ATP ...
La Cybersecurity and Infrastructure Security Agency (CISA) e il Multi-State Information Sharing & Analysis Center (MS-ISAC) pubblicano questo avviso congiunto sulla sicurezza informatica (CSA) in ...
Un’importante interruzione dei servizi cloud di Amazon Web Services (AWS) ha causato problemi di connessione diffusi in tutto il mondo, coinvolgendo piattaforme di grande rilievo come Snapchat, Fort...
L’azienda cinese “Unitree Robotics” ha sfidato il primato della robotica statunitense con il lancio del suo umanoide H2 “Destiny Awakening”. L’umanoide unisce la forma umana a movimenti so...
Il 20 ottobre 2025 segna un anniversario importante per la storia dell’informatica: il processore Intel 80386, noto anche come i386, celebra il suo 40° compleanno. Ed è un compleanno importante! L...