Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Desktop
Fortinet 320x100px
Attacco informatico ad IKEA. Compromessi i server di posta elettronica.

Attacco informatico ad IKEA. Compromessi i server di posta elettronica.

27 Novembre 2021 10:46

IKEA sta combattendo un attacco informatico in corso, in cui i criminali informatici hanno preso di mira i dipendenti in attacchi di phishing interni.

Si tratta di un attacco chiamato stolen reply-chain emails, che si verifica quando gli autori delle minacce rubano una e-mail aziendale legittima e quindi rispondono con collegamenti a documenti dannosi che permettono l’installazione di malware sui dispositivi dei destinatari.

Poiché le e-mail di stolen reply-chain emails sono e-mail legittime di un’azienda e vengono comunemente inviate da account e-mail compromessi e server interni, i destinatari si fidano dei loro contenuti e risulta molto probabile che aprano i documenti dannosi.

Nelle e-mail interne visualizzate da BleepingComputer, IKEA avverte i dipendenti di un attacco informatico di phishing in corso che prende di mira le cassette postali interne.

B939cf 3a6274ae4f1b495680c8c463315b5bf5 Mv2

Queste e-mail vengono inviate anche da altre organizzazioni IKEA e partner commerciali compromessi.

“C’è un attacco informatico in corso che prende di mira le cassette postali di IKEA. Altre organizzazioni, fornitori e partner commerciali di IKEA sono stati compromessi dallo stesso attacco e stanno diffondendo ulteriormente e-mail dannose a persone interne ad IKEA”

ha spiegato un’e-mail interna inviata da IKEA ai dipendenti, vista da BleepingComputer.

“Ciò significa che l’attacco può arrivare via e-mail da qualcuno per cui lavori, da qualsiasi organizzazione esterna, e come risposta a conversazioni già in corso. È quindi difficile da rilevare, per cui ti chiediamo di essere cauto”.

I team IT di IKEA avvertono i dipendenti che le e-mail contengono collegamenti con sette cifre alla fine e hanno condiviso un’e-mail di esempio, come mostrato di seguito. Inoltre, ai dipendenti viene detto di non aprire le e-mail, indipendentemente da chi le ha inviate, e di segnalarle immediatamente al reparto IT.

B939cf B7b331ea8dc342e8aaf2291d9a004258 Mv2

Gli attacchi sembrerebbe siano stati orchestrati dall cyber-gang Squirrelwaffle, un attore di minacce noto per l’invio di spam dannoso. L’indagine su tre incidenti ha rivelato che gli aggressori hanno utilizzato exploit per CVE-2021-26855 (ProxyLogon), CVE-2021-34473 e CVE-2021-34523 (ProxyShell).

Una volta ottenuto l’accesso a un server, utilizzano i server Microsoft Exchange interni, hanno sferrato attacchi contro i dipendenti che utilizzano e-mail aziendali rubate.

Poiché le e-mail vengono inviate da server interni compromessi, esiste un livello di fiducia più elevato che le e-mail non siano dannose da parte dei dipendenti delle aziende compromesse.

Raccomandiamo a tutti di procedere quanto prima all’aggiornamento di tutte le patch di Microsoft Exchange, in modo da evitare incidenti di questo tipo.

Fonte

https://www.bleepingcomputer.com/news/security/ikea-email-systems-hit-by-ongoing-cyberattack/

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Articoli in evidenza

Immagine del sitoCybercrime
Ospedale paralizzato da un attacco hacker: interventi e chemio annullati, pazienti trasferiti
Redazione RHC - 14/01/2026

Nelle prime ore del mattino del 13 gennaio, uno dei principali ospedali del Belgio si è trovato improvvisamente quasi paralizzato. L’AZ Monica, con sedi ad Anversa e Deurne, è stato colpito da un attacco informatico…

Immagine del sitoCyberpolitica
Cloudflare minaccia di chiudere in Italia per una multa milionaria. Ma la verità dove sta?
Redazione RHC - 14/01/2026

Il CEO di Cloudflare, Matthew Prince, ha minacciato di chiudere le attività dell’azienda in Italia dopo che l’autorità di regolamentazione delle telecomunicazioni del Paese le ha imposto una multa pari al doppio del suo fatturato…

Immagine del sitoCybercrime
Orion Leaks: Erede Legittimo o “Scavenger” nell’Ombra di LockBit?
Raffaela Crisci - 14/01/2026

Un’analisi approfondita sulle connessioni infrastrutturali del gruppo emergente Orion Leaks e il suo possibile legame con l’ex gigante LockBit RaaS. Negli ultimi mesi, a seguito dell’Operazione Cronos, condotta da agenzie internazionali per smantellare l’infrastruttura e…

Immagine del sitoCybercrime
Morte on demand: le reti digitali che trasformano i ragazzi e i disabili in killer
Redazione RHC - 13/01/2026

Negli ultimi mesi si sta parlando sempre più spesso di un cambio di paradigma nel cybercrime. Quello che per anni è stato percepito come un ecosistema prevalentemente digitale — fatto di frodi, furti di identità,…

Immagine del sitoCybercrime
Basta un riavvio: il trucco che spegne Windows Defender prima ancora che parta
Redazione RHC - 13/01/2026

A volte, per disattivare la protezione di Windows non è necessario attaccare direttamente l’antivirus. È sufficiente impedirne il corretto avvio. Un ricercatore che si fa chiamare Two Seven One Three (TwoSevenOneT) ha pubblicato su GitHub…