Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Bug di sicurezza obsoleti sono serviti a violare le reti elettriche indiane

Bug di sicurezza obsoleti sono serviti a violare le reti elettriche indiane

3 Dicembre 2022 09:00

In un rapporto pubblicato martedì, i ricercatori di Microsoft hanno affermato di aver trovato un componente open source nel server Web Boa vulnerabile, che è ancora utilizzato in vari router e telecamere di sicurezza, nonché nei popolari kit di sviluppo software (SDK). 

E questo nonostante il componente stesso non fosse più supportato dal 2005.

Il gigante della tecnologia ha anche scoperto che il componente è stato utilizzato in attacchi informatici alle reti elettriche indiane come ha riportato Recorded Future. Allora, gli hacker statali cinesi erano dietro una serie di attacchi che hanno preso di mira sette centri di controllo indiani che controllano la rete elettrica in tempo reale.

Microsoft ha affermato di aver identificato un milione di componenti del server Boa attaccati da Internet in tutto il mondo dopo una settimana, avvertendo che il componente vulnerabile rappresentava un rischio per la catena di fornitura che poteva colpire milioni di organizzazioni e dispositivi. 

La società ha aggiunto che continua a vedere gli aggressori tentare di sfruttare le vulnerabilità Boa (CVE-2021-33558CVE-2017-9833). Queste falle di sicurezza consentono agli aggressori di condurre ricognizioni prima di lanciare attacchi e ottenere silenziosamente l’accesso alla rete se dispongono delle credenziali corrette.

Microsoft ha affermato che l’ultimo attacco Boa che ha osservato è stato l’hacking di Tata Power ad ottobre. Successivamente è stato utilizzato dal gruppo Hive che ha pubblicato i dati rubati dalla più grande compagnia energetica in India. Nelle mani degli aggressori c’erano informazioni riservate su dipendenti, disegni tecnici, documenti finanziari e bancari, dati dei clienti e alcune chiavi private.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Agostino Pellegrino 300x300
E’ un libero professionista, insegnante e perito di informatica Forense, Cyber Security ed Ethical Hacking e Network Management. Ha collaborato con importanti istituti di formazione a livello internazionale e ha esercitato teaching e tutorship in tecniche avanzate di Offensive Security per la NATO ottenendo importanti riconoscimenti dal Governo degli Stati Uniti. Il suo motto è “Studio. Sempre”.
Aree di competenza: Cybersecurity architecture, Threat intelligence, Digital forensics, Offensive security, Incident response & SOAR, Malware analysis, Compliance & frameworks

Articoli in evidenza

Immagine del sitoCyber News
Ivanti corre ai ripari: falle zero-day colpiscono l’Endpoint Manager Mobile
Redazione RHC - 30/01/2026

Ivanti ha rilasciato una serie di aggiornamenti critici per arginare due vulnerabilità di sicurezza che hanno colpito Ivanti Endpoint Manager Mobile (EPMM). Si tratta di falle sfruttate attivamente in attacchi zero-day, una criticità tale da…

Immagine del sitoCultura
Elk Cloner: Il primo virus informatico della storia nacque come uno scherzo
Silvia Felici - 30/01/2026

Alla fine degli anni 90, Internet era ancora piccolo, lento e per pochi. In quel periodo, essere “smanettoni” significava avere una conoscenza tecnica che sembrava quasi magia agli occhi degli altri. Non era raro che…

Immagine del sitoCultura
Oggi nasceva Douglas Engelbart: l’uomo che ha visto e inventato il futuro digitale
Massimiliano Brolli - 30/01/2026

Certe volte, pensandoci bene, uno si chiede come facciamo a dare per scontato il mondo che ci circonda. Tipo, clicchiamo, scorriamo, digitiamo, e tutto sembra così naturale, quasi fosse sempre stato qui. E invece no,…

Immagine del sitoInnovazione
L’IA non chiede il permesso: sta riscrivendo le regole in fretta e probabilmente male
Massimiliano Brolli - 29/01/2026

L’intelligenza artificiale è entrata nel lavoro senza bussare. Non come una rivoluzione urlata, ma come una presenza costante, quasi banale a forza di ripetersi. Ha cambiato il modo in cui le persone lavorano, sì, ma…

Immagine del sitoCybercrime
Attenzione al “I am not a robot”: la trappola malware che usa Google Calendar
Bajram Zeqiri - 29/01/2026

Una nuova minaccia si aggira, usando la nostra più grande debolezza: l’abitudine. Quante volte, infatti, capita di ritrovarsi a cliccare su caselle di verifica senza pensarci due volte? Ora, pare che i malintenzionati abbiano creato…