Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
970x20 Itcentric
Redhotcyber Banner Sito 320x100px Uscita 101125
Attacco a Microsoft: Le Agenzie Federali Americane sono a rischio. Midnight Blizzard ha in mano le credenziali di accesso

Attacco a Microsoft: Le Agenzie Federali Americane sono a rischio. Midnight Blizzard ha in mano le credenziali di accesso

14 Aprile 2024 09:03

Gli hacker legati alla Russia dietro l’attacco ai sistemi interni di Microsoft iniziato a fine novembre, hanno rubato credenziali delle agenzie federali. Tali agenzie potrebbero essere utilizzate per compromettere i dipartimenti governativi, hanno detto giovedì le autorità informatiche statunitensi.

La Cybersecurity and Infrastructure Security Agency ha emesso una direttiva di emergenza il 2 aprile, resa pubblica giovedì. Hanno richiesto alle agenzie federali di reimpostare le credenziali e ricercare potenziali violazioni o attività dannose. Il termine per segnalare queste azioni alla CISA era l’8 aprile.

“Le agenzie si sono mosse con straordinaria urgenza per porre rimedio a qualsiasi caso di credenziali potenzialmente esposte”, ha affermato giovedì Eric Goldstein, vicedirettore esecutivo per la sicurezza informatica presso CISA, durante una conferenza stampa. “Al momento, non siamo a conoscenza di alcun ambiente di produzione relativo alle agenzie che abbia subito una compromissione a seguito dell’esposizione delle credenziali.”


Christmas Sale

Christmas Sale -40%
𝗖𝗵𝗿𝗶𝘀𝘁𝗺𝗮𝘀 𝗦𝗮𝗹𝗲! Sconto del 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮 del Corso "Dark Web & Cyber Threat Intelligence" in modalità E-Learning sulla nostra Academy!🚀 Fino al 𝟯𝟭 𝗱𝗶 𝗗𝗶𝗰𝗲𝗺𝗯𝗿𝗲, prezzi pazzi alla Red Hot Cyber Academy. 𝗧𝘂𝘁𝘁𝗶 𝗶 𝗰𝗼𝗿𝘀𝗶 𝘀𝗰𝗼𝗻𝘁𝗮𝘁𝗶 𝗱𝗲𝗹 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮.
Per beneficiare della promo sconto Christmas Sale, scrivici ad [email protected] o contattaci su Whatsapp al numero di telefono: 379 163 8765.


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Secondo il CISA, Microsoft e diverse agenzie federali si sono scambiate le credenziali di accesso via e-mail, il che ha creato un rischio inaccettabile. Goldstein ha rifiutato di spiegare il motivo per cui le credenziali sono state condivise in questi casi. Ma gli accessi vengono talvolta condivisi come parte di un ticket o come parte di uno snippet di codice per risolvere un problema. “Questa non è certamente una buona pratica ed è associata a un significativo grado di rischio”, ha affermato Goldstein.

Il gruppo di minaccia sponsorizzato dallo stato russo che Microsoft identifica come Midnight Blizzard, noto anche come APT29 o Cozy Bear, stava ancora utilizzando i segreti rubati dai sistemi Microsoft alla fine di novembre per ottenere o tentare di ottenere ulteriore accesso all’infrastruttura dell’azienda il mese scorso, secondo quanto riferito da Microsoft. ha dichiarato la società in un documento depositato presso la Securities and Exchange Commission.

La CISA ha rifiutato di quantificare quante agenzie Microsoft abbiano notificato la potenziale esposizione o quali agenzie fossero tenute a conformarsi alla direttiva di emergenza. “Valutiamo che l’esposizione delle credenziali di autenticazione vero l’attore di Midnight Blizzard rappresenti un rischio notevole per l’impresa federale”, ha affermato Goldstein. “Le agenzie stanno effettuando delle analisi sulla base delle informazioni di Microsoft per valutare se le credenziali siano state effettivamente esposte o accessibili. Tale analisi è in corso”, ha concluso.

Quando è stato chiesto un commento, Microsoft ha detto: “Come abbiamo condiviso nel nostro blog dell’8 marzo, mentre scopriamo segreti creadenziali tea le nostre e-mail esfiltrate, stiamo lavorando con i nostri clienti per aiutarli a indagare e mitigare. Ciò include la collaborazione con il CISA su una direttiva di emergenza per fornire indicazioni alle agenzie governative”, ha affermato un portavoce di Microsoft. 

Ti è piaciutno questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

  • cyber politica
  • intelligence
  • minaccia informatica
  • national state actors
  • russia
  • Threat Actors
Cropped RHC 3d Transp2 1766828557 300x300
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Articoli in evidenza

Immagine del sitoCybercrime
Invece di salvare le aziende dal ransomware, le attaccavano. Due esperti affiliati di BlackCat
Redazione RHC - 31/12/2025

Nel panorama delle indagini sui crimini informatici, alcuni casi assumono un rilievo particolare non solo per l’entità dei danni economici, ma per il profilo delle persone coinvolte. Le inchieste sul ransomware, spesso associate a gruppi…

Immagine del sitoCybercrime
Cybercrime 2026: Quando gli attacchi informatici diventano violenza reale
Redazione RHC - 31/12/2025

Nel 2025, la criminalità informatica andrà sempre più oltre il “semplice denaro”: gli attacchi non riguardano solo fatture per tempi di inattività e pagamenti di riscatti, ma anche conseguenze umane reali, dalle interruzioni dell’assistenza sanitaria…

Immagine del sitoCybercrime
La schizofrenia USA è alle stelle! Europa, hai capito che sulla tecnologia ci si gioca tutto?
Chiara Nardini - 30/12/2025

Nel 2025 il dibattito sull’intelligenza artificiale ha smesso di essere una questione per addetti ai lavori. È diventato pubblico, rumoroso, spesso scomodo. Non si parla più solo di efficienza o di nuovi modelli, ma di…

Immagine del sitoCybercrime
La mangiatoia del gatto ti sta spiando? I bug di sicurezza vanno oltre le semplici CAM
Redazione RHC - 30/12/2025

È stata scoperta una serie di vulnerabilità nel popolare ecosistema di distributori automatici di cibo per animali domestici Petlibro. Nel peggiore dei casi, queste vulnerabilità consentivano a un aggressore di accedere all’account di qualcun altro,…

Immagine del sitoCybercrime
La filiera Apple nel mirino degli hacker: incidente segnalato in Cina
Redazione RHC - 30/12/2025

Nel corso della prima metà di dicembre, un’azienda cinese impegnata nell’assemblaggio di dispositivi per Apple è stata colpita da un attacco informatico avanzato che potrebbe aver esposto informazioni sensibili legate a una linea produttiva. L’episodio…