
Una campagna di watering hole complessa, orchestrata dal noto gruppo di hacker APT29, legato agli servizi segreti esteri russi, è stata neutralizzata dal team per la sicurezza informatica di Amazon. Questa ultima campagna segna un significativo cambiamento tattico rispetto alle operazioni precedenti, dimostrando la capacità del gruppo di evolversi sotto la pressione dei difensori della sicurezza informatica.
A differenza della campagna dell’ottobre 2024, che si basava sulla rappresentazione del dominio AWS per distribuire file dannosi del protocollo Remote Desktop, il nuovo approccio di APT29 prevedeva la compromissione di siti Web legittimi e l’iniezione di codice JavaScript offuscato. APT29 ha creato pagine di verifica Cloudflare false e convincenti su domini come findcloudflare[.]com, progettate per indurre gli utenti ad autorizzare i dispositivi controllati dagli aggressori tramite il flusso di lavoro di autenticazione di Microsoft.
L’operazione dell’agosto 2025 rappresenta l’ultimo capitolo di una battaglia di guerra informatica in corso tra giganti della tecnologia e attori della minaccia sponsorizzati dagli stati che cercano di infiltrarsi nelle reti globali e raccogliere credenziali sensibili. L’unità informatica russa, nota anche come Midnight Blizzard, ha dimostrato una notevole adattabilità nelle sue metodologie di attacco nel corso del 2024 e del 2025.
Fondamentale è che Amazon abbia confermato che nessun sistema AWS è stato compromesso durante l’operazione e che non vi è stato alcun impatto diretto sui servizi o sull’infrastruttura AWS. Gli aggressori hanno reindirizzato strategicamente solo il 10% dei visitatori del sito web per evitare di essere scoperti, dimostrando un approccio calcolato per massimizzare l’impatto riducendo al minimo l’esposizione.
Un gruppo di esperti di Amazon sul fronte delle minacce è venuto a conoscenza dell’operazione grazie ad un’analisi avanzata creata per individuare i pattern infrastrutturali propri di APT29. La ricerca ha scoperto che gli operatori russi erano stati in grado di minare l’integrità di numerosi siti web autentici, sfruttandoli come strumenti ignari per la loro attività di spionaggio.
La continua sfida tra i due contendenti ha messo in luce la tenacia delle attività digitali supportate dai governi e l’importanza di un monitoraggio costante da parte degli specialisti della cybersecurity.
Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

InnovazioneL’evoluzione dell’Intelligenza Artificiale ha superato una nuova, inquietante frontiera. Se fino a ieri parlavamo di algoritmi confinati dietro uno schermo, oggi ci troviamo di fronte al concetto di “Meatspace Layer”: un’infrastruttura dove le macchine non…
CybercrimeNegli ultimi anni, la sicurezza delle reti ha affrontato minacce sempre più sofisticate, capaci di aggirare le difese tradizionali e di penetrare negli strati più profondi delle infrastrutture. Un’analisi recente ha portato alla luce uno…
VulnerabilitàNegli ultimi tempi, la piattaforma di automazione n8n sta affrontando una serie crescente di bug di sicurezza. n8n è una piattaforma di automazione che trasforma task complessi in operazioni semplici e veloci. Con pochi click…
InnovazioneArticolo scritto con la collaborazione di Giovanni Pollola. Per anni, “IA a bordo dei satelliti” serviva soprattutto a “ripulire” i dati: meno rumore nelle immagini e nei dati acquisiti attraverso i vari payload multisensoriali, meno…
Cyber ItaliaNegli ultimi giorni è stato segnalato un preoccupante aumento di truffe diffuse tramite WhatsApp dal CERT-AGID. I messaggi arrivano apparentemente da contatti conosciuti e richiedono urgentemente denaro, spesso per emergenze come spese mediche improvvise. La…