Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca
Red Hot Cyber Academy

I malware ora scansionano le reti all’interno delle aziende nella ricerca di vulnerabilità critiche

Redazione RHC : 9 Aprile 2024 14:38

Gli esperti di Palo Alto Networks hanno scoperto che negli ultimi tempi gli aggressori hanno fatto sempre più ricorso ai cosiddetti “attacchi di scansione”. Tali attacchi vengono avviati da malware per identificare le vulnerabilità nelle reti prese di mira.

Inoltre, la fonte della maggior parte di tali attacchi sono i dispositivi legittimi nelle reti sicure. Come riescono gli hacker criminali ad ingannare gli esperti informatici in modo così astuto?

L’azienda osserva che per condurre scansioni di massa da reti sicure e affidabili, gli hacker prima penetrano in queste reti e le infettano con malware. Solo dopo questi malware, che per principio di funzionamento sono semplici botnet, non effettuano attacchi DoS e non estraggono criptovalute. Ma scansionano in massa Internet alla ricerca di dispositivi vulnerabili ai metodi di compromissione appena scoperti.

Dai potere alla tua programmazione con TypeScript funzionale

Impara a scrivere codice modulare, sicuro e scalabile con il nostro corso pratico di Programmazione Funzionale in TypeScript, guidato dall’esperto Pietro Grandi, professionista nello sviluppo del software. 
In 6 ore e 29 lezioni, esplorerai concetti fondamentali come immutabilità, funzioni pure, higher-order functions e monadi, applicandoli direttamente al mondo reale dello sviluppo software.
Il corso è pensato per sviluppatori, team leader e professionisti del software che desiderano migliorare la qualità e la manutenibilità del loro codice. Con esempi pratici, esercizi e la guida esperta di Grandi, acquisirai competenze avanzate per affrontare le sfide moderne dello sviluppo.
Approfitta della promo e scrivi subito all'amministrazione e guarda l'anteprima gratuita del corso su academy.redhotcyber.com
Contattaci per ulteriori informazioni tramite WhatsApp al 375 593 1011 oppure scrivi a [email protected]



Supporta RHC attraverso:

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente "Dark Mirror", il report sul ransomware di Dark Lab

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.
 

L’utilizzo di un’infrastruttura legittima consente agli hacker di identificare in modo anonimo le vulnerabilità su un’ampia varietà di device, aggirando qualsiasi restrizione geografica.

Come notato, i dispositivi infetti vengono utilizzati per generare un numero molto maggiore di richieste di scansione rispetto a quanto potrebbero fare gli aggressori utilizzando solo le proprie apparecchiature.

Ciò offre agli hacker una più rapida identificazione di un elenco di potenziali obiettivi e una finestra temporale più ampia per sferrare attacchi. Soprattutto contro le grandi aziende che adottano un approccio responsabile alle questioni di sicurezza informatica, eliminando le vulnerabilità il più rapidamente possibile.

Gli esperti hanno notato un volume insolitamente elevato di richieste e l’uso di firme dannose riconoscibili, spesso utilizzate dagli aggressori, come principali segni di attività sospette di tali “scansioni dannose”.

Nell’ambito del monitoraggio del traffico di rete, gli specialisti di Palo Alto Networks hanno identificato nuovi modelli di scansione. Hanno anche rilevato l’utilizzo di URL precedentemente sconosciuti come canali di consegna di malware, che vengono utilizzati anche per il funzionamento dei server di comando e controllo.

L’analisi delle attività dannose mostra che botnet popolari come Mirai stanno attivamente integrando nuove vulnerabilità per diffonderle. Evidenziano la necessità di aggiornare tempestivamente i sistemi di rilevamento e blocco degli attacchi.

Ad esempio, dopo che a gennaio sono state diffuse informazioni sulla presenza di vulnerabilità zero-day nei prodotti Ivanti, si è immediatamente registrato un forte aumento del numero di scansioni, il che indica un crescente interesse dei criminali informatici per le vulnerabilità appena scoperte.

Palo Alto Networks sottolinea che con sistemi di monitoraggio avanzati e una risposta rapida, le organizzazioni possono identificare e neutralizzare queste minacce in modo tempestivo, proteggendo le proprie risorse critiche. La chiave del successo è il miglioramento costante degli strumenti di sicurezza informatica per avere il tempo di preparare le reti ai rischi attuali.

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Chat Control: tra caccia ai canali illegali e freno a mano su libertà e privacy
Di Sandro Sana - 16/09/2025

La notizia è semplice, la tecnologia no. Chat Control (CSAR) nasce per scovare CSAM e dinamiche di grooming dentro le piattaforme di messaggistica. La versione “modernizzata” rinuncia alla backdo...

Great Firewall sotto i riflettori: il leak che svela l’industrializzazione della censura cinese
Di Redazione RHC - 16/09/2025

A cura di Luca Stivali e Olivia Terragni. L’11 settembre 2025 è esploso mediaticamente,  in modo massivo e massiccio,  quello che può essere definito il più grande leak mai subito dal Great Fir...

Violazione del Great Firewall of China: 500 GB di dati sensibili esfiltrati
Di Redazione RHC - 15/09/2025

Una violazione di dati senza precedenti ha colpito il Great Firewall of China (GFW), con oltre 500 GB di materiale riservato che è stato sottratto e reso pubblico in rete. Tra le informazioni comprom...

Dal Vaticano a Facebook con furore! Il miracolo di uno Scam divino!
Di Redazione RHC - 15/09/2025

Negli ultimi anni le truffe online hanno assunto forme sempre più sofisticate, sfruttando non solo tecniche di ingegneria sociale, ma anche la fiducia che milioni di persone ripongono in figure relig...

Addio a Windows 10! Microsoft avverte della fine degli aggiornamenti dal 14 Ottobre
Di Redazione RHC - 15/09/2025

Microsoft ha ricordato agli utenti che tra un mese terminerà il supporto per l’amato Windows 10. Dal 14 ottobre 2025, il sistema non riceverà più aggiornamenti di sicurezza , correzioni di bug e ...