Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Hacktivisti filo-russi in cerca di sistemi OT. Le password di default nel mirino

Redazione RHC : 5 Maggio 2024 07:53

Sullo sfondo del terzo anniversario dell’attacco alla Colonial Pipeline del 7 maggio, un gruppo di forze dell’ordine e di sicurezza informatica di Stati Uniti, Canada e Regno Unito ha pubblicato un foglio informativo. Si avverte che gli hacktivisti filo-russi stanno prendendo di mira e compromettendo attività operative su piccola scala.

Si parla di Sistemi tecnologici (OT) nei settori nordamericani ed europei, compresi i sistemi idrici e delle acque reflue (WWS), dighe, cibo e agricoltura. Secondo il documento, questa attività dannosa è stata osservata dal 2022 e fino all’aprile 2024.

È l’ultimo avvertimento che i malintenzionati e gli stati nazionali hanno nuove strade attraverso le quali possono provocare il caos e manomettere o chiudere le infrastrutture critiche sfruttando le vulnerabilità nei sistemi IT e OT sempre più convergenti. 

Iscriviti GRATIS ai WorkShop Hands-On della RHC Conference 2025 (Giovedì 8 maggio 2025)

Il giorno giovedì 8 maggio 2025 presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terranno i workshop "hands-on", creati per far avvicinare i ragazzi (o persone di qualsiasi età) alla sicurezza informatica e alla tecnologia. Questo anno i workshop saranno:

  • Creare Un Sistema Ai Di Visual Object Tracking (Hands on)
  • Social Engineering 2.0: Alla Scoperta Delle Minacce DeepFake
  • Doxing Con Langflow: Stiamo Costruendo La Fine Della Privacy?
  • Come Hackerare Un Sito WordPress (Hands on)
  • Il Cyberbullismo Tra Virtuale E Reale
  • Come Entrare Nel Dark Web In Sicurezza (Hands on)

  • Potete iscrivervi gratuitamente all'evento, che è stato creato per poter ispirare i ragazzi verso la sicurezza informatica e la tecnologia.
    Per ulteriori informazioni, scrivi a [email protected] oppure su Whatsapp al 379 163 8765


    Supporta RHC attraverso:


    Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.

    Diverse agenzie governative hanno avvertito negli ultimi anni che gli hacktivisti filo-russi stanno ottenendo l’accesso remoto ai sistemi OT sfruttando le connessioni Internet esposte pubblicamente e sfruttando software obsoleti di accesso remoto Virtual Network Computing (VNC). Questi hacktivisti sfruttano anche le password di default dell’interfaccia uomo-macchina (HMI) degli utenti, nonché le password deboli senza autenticazione a più fattori.

    Sono stati osservati hacktivisti filo-russi mentre utilizzavano una varietà di tecniche per ottenere l’accesso remoto agli HMI e apportare modifiche all’OT sottostante. Queste tecniche includono:

    • Utilizzo del protocollo VNC per accedere agli HMI e apportare modifiche all’OT sottostante. VNC viene utilizzato per l’accesso remoto alle interfacce utente grafiche, inclusi gli HMI che controllano i sistemi OT;
    • Sfruttare il protocollo VNC Remote Frame Buffer per accedere agli HMI per controllare i sistemi OT;
    • Sfruttare VNC sulla porta 5900 per accedere agli HMI utilizzando credenziali predefinite e password deboli su account non protetti dall’autenticazione a più fattori.

    Le vittime hanno riferito di disturbi limitati alle pompe dell’acqua e alle apparecchiature di ventilazione che superavano i normali parametri operativi.

    In ogni caso, gli hacktivisti hanno raggiunto il massimo dei valori prefissati. Midificano altre impostazioni, disattivato i meccanismi di allarme e modificato le password amministrative per bloccare gli operatori WWS. Alcune vittime hanno subito piccoli eventi di traboccamento del serbatoio. La maggior parte delle vittime è tornata ai controlli manuali subito dopo e ha ripristinato rapidamente le operazioni.

    Redazione
    La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

    Lista degli articoli

    Articoli in evidenza

    Attenti italiani! Una Finta Multa da pagare tramite PagoPA vuole svuotarti il conto

    Una nuova campagna di phishing sta circolando in queste ore con un obiettivo ben preciso: spaventare le vittime con la minaccia di una multa stradale imminente e gonfiata, apparentemente proveniente d...

    Italia sarai pronta al Blackout Digitale? Dopo La Spagna l’attacco informatico alla NS Power

    Negli ultimi giorni, NS Power, una delle principali aziende elettriche canadesi, ha confermato di essere stata vittima di un attacco informatico e ha pubblicato degli update all’interno della H...

    Sicurezza è Lavoro: dal cantiere al cloud, dobbiamo proteggere chi costruisce l’Italia!

    1° Maggio, un giorno per onorare chi lavora, chi lotta per farlo in modo dignitoso e chi, troppo spesso, perde la vita mentre svolge la propria mansione. Nel 2025, l’Italia continua a pian...

    Buon World Password Day! Tra MIT, Hacker, Infostealer e MFA. Perchè sono così vulnerabili

    Domani celebreremo uno degli elementi più iconici – e al tempo stesso vulnerabili – della nostra vita digitale: la password. Da semplice chiave d’accesso inventata negli anni...

    Benvenuti su Mist Market: dove con un click compri droga, identità e banconote false

    Ci sono luoghi nel web dove la normalità cede il passo all’illecito, dove l’apparenza di un marketplace moderno e funzionale si trasforma in una vetrina globale per ogni tipo di rea...