
Redazione RHC : 4 Settembre 2021 09:52
I rappresentanti di Autodesk hanno comunicato alla US Securities and Exchange Commission di essere stati coinvolti anche loro nell’attacco alla catena di approvvigionamento su larga scala noto a tutti come SolarWinds.
Si è scoperto che uno dei server dell’azienda era stato infettato dal malware Sunburst.
“Abbiamo identificato un server SolarWinds compromesso e abbiamo adottato misure immediate per contenere ed eliminare la minaccia. Sebbene riteniamo che le operazioni e i prodotti dei clienti Autodesk non siano stati interessati da questo attacco, altri attacchi simili potrebbero avere un impatto negativo sui nostri sistemi e operazioni “
ha affermato la società in una nota.
Un portavoce di Autodesk ha dichiarato a Bleeping Computer che gli aggressori non hanno distribuito alcun malware sui server dell’azienda oltre alla backdoor Sunburst.
È probabile che nel caso di Autodesk, gli aggressori abbiano deciso di non sviluppare l’attacco o non siano stati in grado di agire abbastanza velocemente prima di essere scoperti.
“Autodesk ha scoperto il server SolarWinds compromesso il 13 dicembre 2020. Poco dopo, il server è stato isolato, i registri sono stati raccolti per l’analisi forense ed è stata applicata una correzione. Il team di sicurezza di Autodesk ha completato le indagini e non ha rilevato attività dannose oltre all’installazione iniziale di software”
ha affermato la società.
L’hack di SolarWinds è diventato uno dei più grandi attacchi alla catena di approvvigionamento della storia. Nel dicembre 2020 si è saputo che aggressori sconosciuti avevano attaccato l’azienda e infettato la sua piattaforma Orion con malware.
Dei 300.000 clienti SolarWinds, solo 33.000 utilizzavano Orion e all’inizio dell’anno è stato segnalato che una versione infetta della piattaforma era stata installata su circa 18.000 clienti, secondo i dati ufficiali. A seguito di questo incidente, giganti come Microsoft, Cisco, FireEye e molte agenzie governative statunitensi, tra cui il Dipartimento di Stato, il Dipartimento di Giustizia e la National Nuclear Security Administration, hanno riportato di essere anche loro state aggredite dai malware predisposti per lo sfruttamento di Solarwinds.
L’amministrazione di Joe Biden ha affermato che l’attacco informatico è stato organizzato dalla Russian Foreign Intelligence Service e i suoi “hacker governativi” noti come APT 29, Cozy Bear, Nobelium o The Dukes.
Secondo le autorità USA
“hanno utilizzato la piattaforma SolarWinds Orion e altre infrastrutture IT come parte di una campagna di spionaggio informatico su larga scala”.
Seguici su Google News, LinkedIn, Facebook e Instagram per ricevere aggiornamenti quotidiani sulla sicurezza informatica. Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.
Redazione
Le estensioni del browser sono da tempo un modo comune per velocizzare il lavoro e aggiungere funzionalità utili, ma un altro caso dimostra con quanta facilità questo comodo strumento possa trasform...

Una nuova versione, la 8.8.9, del noto editor di testo Notepad++, è stata distribuita dagli sviluppatori, risolvendo una criticità nel sistema di aggiornamento automatico. Questo problema è venuto ...

Questa non è la classica violazione fatta di password rubate e carte di credito clonate.È qualcosa di molto più delicato. Il data breach che ha coinvolto Pornhub nel dicembre 2025 rappresenta uno d...

Un recente studio condotto da SentinelLabs getta nuova luce sulle radici del gruppo di hacker noto come “Salt Typhoon“, artefice di una delle più audaci operazioni di spionaggio degli ultimi diec...

Con l’espansione dell’Internet of Things (IoT), il numero di dispositivi connessi alle reti wireless è in continua crescita, sia nelle case che nelle aziende . Questo scenario rende la sicurezza ...