Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità
Gli hacker russi di Nobelium attaccano i dirigenti Microsoft in cerca di informazioni. Sono entrati con un attacco di Spraying Password

Gli hacker russi di Nobelium attaccano i dirigenti Microsoft in cerca di informazioni. Sono entrati con un attacco di Spraying Password

20 Gennaio 2024 09:20

Gli hacker russi hanno fatto irruzione negli account di posta elettronica di alcuni dei massimi dirigenti di Microsoft, ha detto la società nella sera di venerdì 12 gennaio 2024.

Il team di sicurezza Microsoft ha rilevato un attacco ai sistemi aziendali e ha immediatamente attivato il processo di risposta agli incidenti indagando sulla questione interrompendo le attività dannose.

L’attacco a Microsoft da parte degli hacker russi

Microsoft ha identificato che dietro l’attacco è presente Midnight Blizzard, un attore sponsorizzato dallo stato russo noto anche come Nobelium.

A partire dalla fine di novembre 2023, l’autore della minaccia ha utilizzato un attacco di spraying password per compromettere un account tenant di test legacy. Questo per potersi fare strada e accedere a una percentuale molto piccola di account di posta elettronica aziendali Microsoft. Inclusi i membri del team dirigenziale e i dipendenti delle funzioni di sicurezza informatica.

Inoltre hanno preso di mira anche il team legal e di altre business unit esranedo alcune e-mail e documenti allegati. L’indagine ha indicato che inizialmente stavano prendendo di mira gli account di posta elettronica per informazioni relative alla stessa Midnight Blizzard. Microsoft sta avvisando i dipendenti a cui è stato effettuato l’accesso all’e-mail.  

E-mail dei dirigenti Microsoft violate da Midnight Blizzard – fonte The Soc Lab

Chi sono gli hacker National State di Nobileum

Nobelium è un gruppo di minacce informatiche sponsorizzato dallo stato russo. Viene comunemente noto come un Advanced Persistent Threat (APT) ed è stato associato a diverse attività di spionaggio cibernetico. Nobelium è noto per condurre operazioni sofisticate e mirate, con l’obiettivo di ottenere informazioni sensibili, influenzare eventi geopolitici o condurre attività di intelligence a beneficio del governo russo.

Il gruppo Nobelium è stato collegato a diversi attacchi cibernetici, inclusi quelli contro organizzazioni governative, enti di ricerca, società tecnologiche e altri obiettivi di rilevanza strategica. Le attività di Nobelium sono caratterizzate dalla loro persistenza nel tempo e dalla capacità di adattarsi alle contromisure di sicurezza adottate dalle organizzazioni bersaglio.

Va notato che, come in molte operazioni di spionaggio informatico, le attribuzioni precise possono talvolta essere complesse, e i gruppi possono cercare di mascherare la loro origine o confondere gli investigatori digitali. Tuttavia, Nobelium è stato oggetto di attenzione da parte di diverse agenzie di sicurezza e aziende di sicurezza informatica, che hanno documentato le sue attività nel corso degli anni.

Nessun accesso alle infrastrutture dei clienti di Microsoft

L’attacco non è stato il risultato di una vulnerabilità nei prodotti o servizi Microsoft. Microsoft riporta che “Ad oggi, non vi è alcuna prova che l’autore della minaccia abbia avuto accesso agli ambienti dei clienti, ai sistemi di produzione, al codice sorgente o ai sistemi di intelligenza artificiale. Informeremo i clienti se è necessaria qualche azione”.  

Questo attacco evidenzia il continuo rischio rappresentato per tutte le organizzazioni da attori di minacce di tipo nazionale dotati di risorse adeguate come Midnight Blizzard .  

Per Microsoft, questo incidente ha evidenziato l’urgente necessità di muoversi ancora più velocemente. Occorre agire immediatamente per applicare gli standard di sicurezza ai sistemi legacy di proprietà di Microsoft e ai processi aziendali interni, anche quando questi cambiamenti potrebbero causare interruzioni ai processi aziendali esistenti.  

Cosa sono gli attacchi di Spraying Password

Negli scenari sempre più frequenti di minacce informatiche, gli attacchi di Spraying Password emergono come una tattica subdola impiegata da cybercriminali per compromettere l’accesso a sistemi e account. Questa metodologia, differente dagli attacchi di forza bruta tradizionali, coinvolge un approccio più furtivo.

Nel contesto degli attacchi di Spraying Password, l’aggressore si distingue per la scelta mirata di credenziali, puntando su un numero limitato di password comuni. Invece di tentare un vasto assortimento di combinazioni, gli hacker si concentrano su un insieme limitato di password più frequentemente utilizzate o basate su trend osservati in precedenti violazioni di dati.

Questa tecnica si basa sull’idea che molti utenti, per comodità o mancanza di consapevolezza, optino per password prevedibili o facilmente indovinabili. Gli attaccanti sfruttano questa debolezza umana, cercando di ottenere l’accesso a account sensibili o sistemi critici.

Un aspetto cruciale degli attacchi di Spraying Password è la discrezione. Gli aggressori cercano di evitare l’individuazione effettuando tentativi di accesso limitati per evitare di attirare l’attenzione delle misure di sicurezza. Questo differisce dai tradizionali attacchi di forza bruta, in cui gli hacker eseguono numerosi tentativi in rapida successione.

Al fine di proteggersi da questi attacchi, gli utenti e le organizzazioni devono adottare pratiche di sicurezza robuste, come l’implementazione di password complesse e l’adozione di autenticazione a due fattori. Inoltre, la consapevolezza dell’importanza di evitare password prevedibili diventa essenziale nel mitigare gli effetti degli attacchi di Spraying Password e garantire la sicurezza digitale.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Pietro Melillo 300x300
Membro e Riferimento del gruppo di Red Hot Cyber Dark Lab, è un ingegnere Informatico specializzato in Cyber Security con una profonda passione per l’Hacking e la tecnologia, attualmente CISO di WURTH Italia, è stato responsabile dei servizi di Cyber Threat Intelligence & Dark Web analysis in IBM, svolge attività di ricerca e docenza su tematiche di Cyber Threat Intelligence presso l’Università del Sannio, come Ph.D, autore di paper scientifici e sviluppo di strumenti a supporto delle attività di cybersecurity. Dirige il Team di CTI "RHC DarkLab"
Aree di competenza: Cyber Threat Intelligence, Ransomware, Sicurezza nazionale, Formazione

Articoli in evidenza

Immagine del sitoCyber News
Allarme rosso in Italia! Migliaia di impianti senza password: un incubo a portata di click
Bajram Zeqiri - 05/02/2026

L’Italia si trova oggi davanti a una sfida digitale senza precedenti, dove la corsa all’innovazione non sempre coincide con una protezione adeguata delle infrastrutture. Pertanto la sicurezza dei sistemi connessi è diventata l’anello debole della…

Immagine del sitoCyber News
HackerHood di RHC scopre un nuovo 0day nei Firewall ZYXEL: il rischio è l’accesso Root
Redazione RHC - 05/02/2026

Una nuova vulnerabilità scoperta dal ricercatore italiano Alessandro Sgreccia (rainpwn) del gruppo HackerHood di Red Hot Cyber è stata scoperta nei dispositivi ZYXEL permette di ottenere accesso root attraverso una configurazione apparentemente innocua del servizio…

Immagine del sitoHacking
La vera storia degli hacker: dai trenini del MIT, alla voglia di esplorare le cose
Massimiliano Brolli - 05/02/2026

La parola hacking, deriva dal verbo inglese “to hack”, che significa “intaccare”. Oggi con questo breve articolo, vi racconterò un pezzo della storia dell’hacking, dove tutto ebbe inizio e precisamente nel piano terra dell’edificio 26…

Immagine del sitoCyber News
L’Italia sotto Attacco Hacker! Dopo la Sapienza e gli Uffizi, NoName057(16) colpisce ancora
Redazione RHC - 04/02/2026

L’Italia è finita ancora una volta nel mirino del collettivo hacktivista filorusso NoName057(16). Dopo i pesanti disservizi che hanno colpito l‘Università La Sapienza e le Gallerie degli Uffizi all’inizio di questa settimana. L’offensiva digitale russa…

Immagine del sitoCyber News
Attacco hacker alla Sapienza: chi sono gli hacker di Bablock/Rorschach
Redazione RHC - 04/02/2026

Secondo quanto riportato dal Corriere della Sera, l’attacco informatico che ha paralizzato i sistemi dell’Università La Sapienza non sarebbe motivato da fini politici. Gli hacker avrebbero inviato messaggi di rivendicazione spiegando di non agire per…