
Il servizio di intelligence e di sicurezza militare olandese (MIVD) ha avvertito che le conseguenze di una campagna di spionaggio informatico cinese scoperta all’inizio di quest’anno erano “molto più grandi” di quanto si pensasse inizialmente. Tra il 2022 e il 2023, gli hacker hanno compromesso 20.000 sistemi Fortinet FortiGate in tutto il mondo sfruttando una vulnerabilità critica.
Nel febbraio 2024, il MIVD, insieme al Servizio generale di intelligence e sicurezza olandese (AIVD), ha pubblicato un rapporto secondo il quale gli hacker cinesi hanno sfruttato una vulnerabilità RCE critica in FortiOS/FortiProxy (CVE-2022-42475) per diversi mesi.
Pertanto, gli aggressori hanno installato il trojan di accesso remoto Coathanger sulle macchine hackerate, e poi è stato riferito che l’attacco ha colpito il Ministero della Difesa del paese.
Avvio delle iscrizioni al corso Cyber Offensive Fundamentals Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica? La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Come ha affermato il MIVD, circa 14.000 dispositivi sono stati danneggiati da un solo gruppo di hacker cinese. Gli obiettivi degli hacker includevano dozzine di governi occidentali, organizzazioni internazionali e numerose società di difesa.
Gli esperti avvertono che Coathanger è in grado di “sopravvivere” ai riavvii del sistema e agli aggiornamenti del firmware e fornisce agli aggressori un accesso costante ai sistemi compromessi. “Anche se la vittima installa le patch FortiGate, gli aggressori mantengono comunque l’accesso”, scrivono i rappresentanti del MIVD.
In totale, secondo quanto riferito, gli hacker hanno avuto accesso a 20.000 sistemi FortiGate in tutto il mondo tra il 2022 e il 2023. Inoltre, gli attacchi sono iniziati diversi mesi prima della divulgazione delle informazioni relative al CVE-2022-42475.
Il MIVD ritiene che gli hacker cinesi continuino ad avere accesso a molte organizzazioni colpite, poiché Coathanger è estremamente difficile da individuare, perché il malware intercetta le chiamate di sistema per non rivelare la propria presenza.
Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

CybercrimeSappiamo che i criminal hacker riescono sempre a sorprenderci, e anche questa volta ci stupiscono per le innovazione e i modi che inventano per poter superare gli ostacoli, come i filtri di antispam. I criminali…
VulnerabilitàI backup sono generalmente considerati l’ultima linea di difesa, ma questa settimana Veeam ci ha ricordato che i sistemi di backup stessi possono diventare punti di accesso per gli attacchi. L’azienda ha rilasciato aggiornamenti di…
DirittiIl presente contributo approfondisce le criticità tecniche e costituzionali della proposta di Regolamento COM/2022/209 CSAR(Child Sexual Abuse Regulation). Questo studio fa seguito all’inquadramento generale già delineato e si concentra sul conflitto tra l’integrità dei sistemi…
CybercrimePer gran parte degli ultimi due decenni, la sicurezza informatica si è fondata su un presupposto fondamentale: le attività malevole possono essere individuate, analizzate e contrastate prima che producano danni significativi. Questo assunto ha modellato…
CybercrimeUn nuovo report pubblicato dall’Huntress Tactical Response Team documenta un’intrusione estremamente sofisticata individuata nel dicembre 2025, nella quale un attore avanzato è riuscito a compromettere un’infrastruttura VMware ESXi sfruttando una VM escape, ovvero l’evasione da…