Cosa sono gli 0day e quali i peggiori cyber-attack che li hanno utilizzati.
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
970x20 Itcentric
UtiliaCS 320x100
Cosa sono gli 0day e quali i peggiori cyber-attack che li hanno utilizzati.

Cosa sono gli 0day e quali i peggiori cyber-attack che li hanno utilizzati.

Redazione RHC : 17 Settembre 2021 08:35

Gli attacchi zero-day, sono tra le minacce più impegnative per i team dei SOC (Security Operation Center), che devono affrontare regolarmente. Queste minacce “mai viste prima” possono sorprendere le organizzazioni anche se protette dai tradizionali sistemi di protezione perimetrale, proprio perché sono sconosciuti come vettore, exploit e impatto generato.

La buona notizia è che i progressi nell’intelligenza artificiale senza supervisione stanno iniziando a dare qualche frutto per poter mitigare un attacco zero-day. In questo breve articolo, scopriremo cosa è uno zeroday e quali sono stati i peggiori attacchi della storia conosciuti.

Cosa sono gli attacchi zero-day?

Il NIST (National Institute of Standards and Technology) definisce un attacco zero-day, un attacco che “sfrutta una vulnerabilità hardware, firmware o software precedentemente sconosciuta”.

Con il termine “zero-day”, ci si riferisce al fatto che dopo che gli analisti sono venuti a conoscenza di un nuovo bug/exploit, hanno “zero giorni” per risolverlo. Infatti, non sono pochi gli attacchi effettuati dai criminali informatici che sfruttando questo genere di bug, molto prima che vengano scoperti e il mercato di alto valore del crimine informatico, questo modello lo conosce bene.

Cominciamo a prendere familiarità con i termini che vengono citati a riguardo, e sono:

  • Vulnerabilità Zero-Day sono dei bug software scoperti dai ricercatori informatici o dai threat actors;
  • Exploit Zero-Day è un software creato per poter sfruttare il bug precedentemente scoperto, permettendo di eseguire attacchi;
  • Attacchi Zero-Day sono violazioni che sfruttano gli exploit zeroday per violare le reti o sabotare una organizzazione e rubare dati.

Alcuni attacchi zero-day creano così tanto caos e costano alle organizzazioni così tanti soldi da dominare le notizie sui giornali.

Ciò è particolarmente vero quando un attacco zero-day coinvolge dati sensibili. Ecco alcuni esempi di violazioni che hanno coinvolto questo modello di violazione.

Yahoo (agosto 2013)

Sebbene siano passati otto anni dall’attacco a Yahoo, questo incidente zero-day rimane uno dei più famosi ed importanti della storia delle violazioni. Un gruppo di criminal hacker ha avuto accesso a più di 3 miliardi di account, informazioni che la società ha rivelato però successivamente, nel 2016.

L’attacco è arrivato durante un accordo tra Yahoo e Verizon, la quale era nel mezzo dell’acquisto di Yahoo quando è arrivata la notizia. Yahoo è stata costretta a ridurre il prezzo, riconoscendo la gravità della violazione.

Alibaba (novembre 2019)

1,1 miliardi di utenti sono stati colpiti quando uno sviluppatore ha estratto i dati dei clienti dal sito web cinese di vendita al dettaglio di Alibaba Taobao. L’hacker ha effettuato l’attacco, completamente inosservato, per otto mesi, utilizzando un crawler per raccogliere le informazioni.

Marriott International (settembre 2018)

Più di 500 milioni di ospiti della famosa catena di hotel che avevano registrato un account con la consociata Starwood di Marriott, hanno subito la violazione dei loro dati sensibili in un attacco zero-day.

Già nel 2014 i malintenzionati avevano violato il database di prenotazione degli ospiti di Starwood, copiando dati inclusi nomi degli ospiti, indirizzi, numero di telefono, indirizzo e-mail, numeri di passaporto, date di nascita, sesso, informazioni di arrivo e partenza, date di prenotazione e preferenze di comunicazione.

Gli hacker sono stati anche in grado di accedere a numeri di carte di pagamento crittografati e date di scadenza.

Immagine del sitoRedazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Immagine del sito
React Server: Nuovi bug critici portano a DoS e alla divulgazione del codice sorgente
Di Redazione RHC - 12/12/2025

La saga sulla sicurezza dei componenti di React Server continua questa settimana. Successivamente alla correzione di una vulnerabilità critica relativa all’esecuzione di codice remoto (RCE) che ha ...

Immagine del sito
700.000 record di un Registro Professionale Italiano in vendita nel Dark Web
Di Redazione RHC - 11/12/2025

Un nuovo allarme arriva dal sottobosco del cybercrime arriva poche ore fa. A segnalarlo l’azienda ParagonSec, società specializzata nel monitoraggio delle attività delle cyber gang e dei marketpla...

Immagine del sito
L’EDR è inutile! Gli hacker di DeadLock hanno trovato un “kill switch” universale
Di Redazione RHC - 11/12/2025

Cisco Talos ha identificato una nuova campagna ransomware chiamata DeadLock: gli aggressori sfruttano un driver antivirus Baidu vulnerabile (CVE-2024-51324) per disabilitare i sistemi EDR tramite la t...

Immagine del sito
DDoSia e NoName057(16): le indagini di RHC confermate dal Dipartimento di Giustizia USA
Di Redazione RHC - 11/12/2025

Quanto avevamo scritto nell’articolo “Codice Patriottico: da DDoSia e NoName057(16) al CISM, l’algoritmo che plasma la gioventù per Putin” su Red Hot Cyber il 23 luglio scorso trova oggi pien...

Immagine del sito
Supply chain: Notepad++ rafforza la sicurezza dopo un grave incidente di dirottamento del traffico
Di Redazione RHC - 11/12/2025

Notepad++ è spesso preso di mira da malintenzionati perché il software è popolare e ampiamente utilizzato. Una vulnerabilità recentemente scoperta nell’editor di testo e codice open source Notep...