Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca
970x20 Itcentric
Crowdtour Promo Banner For Milan V1 320x100 Mobile
Gli hacker cinesi di Velvet Ant utilizzano gli exploit sugli apparati Cisco per infiltrarsi nelle reti aziendali

Gli hacker cinesi di Velvet Ant utilizzano gli exploit sugli apparati Cisco per infiltrarsi nelle reti aziendali

Redazione RHC : 23 Agosto 2024 19:56

All’inizio del 2024, il gruppo cinese Velvet Ant ha approfittato di una vulnerabilità ZeroDay recentemente corretta negli switch Cisco per ottenere il controllo dei dispositivi e aggirare i sistemi di rilevamento delle minacce.

La vulnerabilità CVE-2024-20399 (punteggio CVSS 6,7) ha consentito agli aggressori di implementare malware unici e ottenere un ampio controllo sul sistema infetto, rendendo più semplice sia il furto dei dati che il mantenimento dell’accesso.

Secondo Sygnia, Velvet Ant ha utilizzato un exploit per eseguire comandi arbitrari su Linux in esecuzione sotto la shell NX-OS. Per portare a termine con successo l’attacco, i criminali informatici avevano bisogno di credenziali di amministratore valide per accedere alla console di gestione dello switch.


Rhc Conference Sponsor Program 2

Sponsorizza la prossima Red Hot Cyber Conference!

Il giorno Lunedì 18 maggio e martedì 19 maggio 2026 9 maggio 2026, presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terrà la V edizione della la RHC Conference
Si tratta dell’appuntamento annuale gratuito, creato dalla community di RHC, per far accrescere l’interesse verso le tecnologie digitali, l’innovazione digitale e la consapevolezza del rischio informatico. 
Se sei interessato a sponsorizzare l'evento e a rendere la tua azienda protagonista del più grande evento della Cybersecurity Italiana, non perdere questa opportunità. E ricorda che assieme alla sponsorizzazione della conferenza, incluso nel prezzo, avrai un pacchetto di Branding sul sito di Red Hot Cyber composto da Banner più un numero di articoli che saranno ospitati all'interno del nostro portale. 
Quindi cosa stai aspettando? Scrivici subito a [email protected] per maggiori informazioni e per accedere al programma sponsor e al media Kit di Red Hot Cyber.


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Gli specialisti di Sygnia hanno attirato per la prima volta l’attenzione sul gruppo Velvet Ant come parte di una campagna pluriennale diretta contro una certa organizzazione nell’Asia orientale. Durante la campagna, Velvet Ant ha utilizzato dispositivi F5 BIG-IP legacy per creare un accesso persistente a un ambiente compromesso.

La scoperta dello sfruttamento latente della vulnerabilità CVE-2024-20399 è avvenuta all’inizio di luglio, spingendo Cisco a rilasciare aggiornamenti di sicurezza per risolvere il problema. Il gruppo Velvet Ant ha dimostrato un elevato livello di competenza tecnica e la capacità di adattare i propri metodi, passando dall’infezione di nuovi sistemi Windows a server e dispositivi di rete legacy, eludendo così il rilevamento.

Secondo gli esperti di Sygnia, il passaggio all’utilizzo di dispositivi di rete interni è una nuova tattica per aggirare i sistemi di sicurezza. L’ultima catena di attacchi ha coinvolto l’hacking di uno switch Cisco sfruttando la vulnerabilità CVE-2024-20399, l’esecuzione di operazioni di ricognizione e l’esecuzione di uno script dannoso, che alla fine ha portato al lancio di una backdoor.

Il malware, soprannominato VELVETSHELL, è una combinazione di due strumenti open source: la backdoor Unix Tiny SHell e l’utilità proxy 3proxy. Il malware si nasconde a livello del sistema operativo e consente di eseguire comandi arbitrari, scaricare e caricare file e stabilire tunnel del traffico di rete.

Le azioni di Velvet Ant evidenziano l’alto grado di rischio associato all’uso di apparecchiature e applicazioni di terze parti su una rete aziendale. Questi dispositivi sono spesso una “scatola nera” perché sono in gran parte nascosti all’utente, rendendoli un potenziale bersaglio per gli aggressori.

Immagine del sitoRedazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Immagine del sito
Malfunzionamento Fastweb: migliaia di utenti senza connessione Internet
Di Redazione RHC - 22/10/2025

Mattinata difficile per i clienti Fastweb: dalle 9:30 circa, il numero di segnalazioni di malfunzionamento è schizzato alle stelle. Secondo i dati di Downdetector, le interruzioni hanno superato le 3...

Immagine del sito
Scientifica lancia la seconda edizione di GlitchZone per la cybersecurity
Di Redazione RHC - 22/10/2025

Dopo il successo dello scorso anno, Scientifica lancia la nuova edizione di GlitchZone, la competition dedicata alle start-up che sviluppano soluzioni innovative per la cybersecurity. L’iniziativa �...

Immagine del sito
HackerHood di RHC Rivela due nuovi 0day sui prodotti Zyxel
Di Redazione RHC - 21/10/2025

Il ricercatore di sicurezza Alessandro Sgreccia, membro del team HackerHood di Red Hot Cyber, ha segnalato a Zyxel due nuove vulnerabilità che interessano diversi dispositivi della famiglia ZLD (ATP ...

Immagine del sito
Vulnerabilità F5 BIG-IP: 266.000 dispositivi a rischio nel mondo! 2500 in Italia
Di Redazione RHC - 20/10/2025

La Cybersecurity and Infrastructure Security Agency (CISA) e il Multi-State Information Sharing & Analysis Center (MS-ISAC) pubblicano questo avviso congiunto sulla sicurezza informatica (CSA) in ...

Immagine del sito
Interruzione servizi cloud Amazon Web Services, problemi globali
Di Redazione RHC - 20/10/2025

Un’importante interruzione dei servizi cloud di Amazon Web Services (AWS) ha causato problemi di connessione diffusi in tutto il mondo, coinvolgendo piattaforme di grande rilievo come Snapchat, Fort...