Redazione RHC : 4 Settembre 2021 09:52
I rappresentanti di Autodesk hanno comunicato alla US Securities and Exchange Commission di essere stati coinvolti anche loro nell’attacco alla catena di approvvigionamento su larga scala noto a tutti come SolarWinds.
CORSO NIS2 : Network and Information system 2
La direttiva NIS2 rappresenta una delle novità più importanti per la sicurezza informatica in Europa, imponendo nuovi obblighi alle aziende e alle infrastrutture critiche per migliorare la resilienza contro le cyber minacce.
Con scadenze stringenti e penalità elevate per chi non si adegua, comprendere i requisiti della NIS2 è essenziale per garantire la compliance e proteggere la tua organizzazione.
Accedi All'Anteprima del Corso condotto dall'Avv. Andrea Capelli sulla nostra Academy e segui l'anteprima gratuita.
Per ulteriori informazioni, scrivici ad [email protected] oppure scrivici su Whatsapp al 379 163 8765
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Si è scoperto che uno dei server dell’azienda era stato infettato dal malware Sunburst.
“Abbiamo identificato un server SolarWinds compromesso e abbiamo adottato misure immediate per contenere ed eliminare la minaccia. Sebbene riteniamo che le operazioni e i prodotti dei clienti Autodesk non siano stati interessati da questo attacco, altri attacchi simili potrebbero avere un impatto negativo sui nostri sistemi e operazioni “
ha affermato la società in una nota.
Un portavoce di Autodesk ha dichiarato a Bleeping Computer che gli aggressori non hanno distribuito alcun malware sui server dell’azienda oltre alla backdoor Sunburst.
È probabile che nel caso di Autodesk, gli aggressori abbiano deciso di non sviluppare l’attacco o non siano stati in grado di agire abbastanza velocemente prima di essere scoperti.
“Autodesk ha scoperto il server SolarWinds compromesso il 13 dicembre 2020. Poco dopo, il server è stato isolato, i registri sono stati raccolti per l’analisi forense ed è stata applicata una correzione. Il team di sicurezza di Autodesk ha completato le indagini e non ha rilevato attività dannose oltre all’installazione iniziale di software”
ha affermato la società.
L’hack di SolarWinds è diventato uno dei più grandi attacchi alla catena di approvvigionamento della storia. Nel dicembre 2020 si è saputo che aggressori sconosciuti avevano attaccato l’azienda e infettato la sua piattaforma Orion con malware.
Dei 300.000 clienti SolarWinds, solo 33.000 utilizzavano Orion e all’inizio dell’anno è stato segnalato che una versione infetta della piattaforma era stata installata su circa 18.000 clienti, secondo i dati ufficiali. A seguito di questo incidente, giganti come Microsoft, Cisco, FireEye e molte agenzie governative statunitensi, tra cui il Dipartimento di Stato, il Dipartimento di Giustizia e la National Nuclear Security Administration, hanno riportato di essere anche loro state aggredite dai malware predisposti per lo sfruttamento di Solarwinds.
L’amministrazione di Joe Biden ha affermato che l’attacco informatico è stato organizzato dalla Russian Foreign Intelligence Service e i suoi “hacker governativi” noti come APT 29, Cozy Bear, Nobelium o The Dukes.
Secondo le autorità USA
“hanno utilizzato la piattaforma SolarWinds Orion e altre infrastrutture IT come parte di una campagna di spionaggio informatico su larga scala”.
Hacking, hacking, hacking! Al Pwn2Own non si scherza: è qui che l’élite mondiale della cybersicurezza mostra quanto sia fragile il mondo digitale. In palio? Fama, gloria… e pi&...
Negli ultimi anni l’attenzione politica si è ampliata al di fuori dei confini nazionali dei diversi stati. Dall’oramai superata pandemia causata dal COVID-19 e la (ri)nascita dei di...
Un nuovo nome sta guadagnando rapidamente visibilità nei meandri del cybercrime underground: Machine1337, un attore malevolo attivo sul noto forum underground chiuso XSS, dove ha pubblicato una s...
La più grande azienda siderurgica statunitense, Nucor, ha temporaneamente sospeso le attività in diversi suoi stabilimenti dopo che la sua infrastruttura IT interna è stata attaccata. L...
Un’onda d’urto tra vulnerabilità, webshell e gruppi ransomware Il 14 maggio 2025, il team di intelligence di ReliaQuest ha aggiornato la propria valutazione su una pericolosa vulner...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006