Redazione RHC : 5 Novembre 2024 08:09
Microsoft ha recentemente segnalato una nuova minaccia rappresentata dagli hacker cinesi che utilizzano una vasta rete di router TP-Link infetti e altri dispositivi connessi a Internet per attaccare gli utenti del servizio cloud Azure. Questa rete, nota come CovertNetwork-1658, utilizza attivamente attacchi Password-Spraying: tenta di indovinare le password tramite accessi di massa da diversi indirizzi IP, che consentono di aggirare i sistemi di sicurezza.
La rete CovertNetwork-1658, che comprende fino a 16.000 dispositivi compromessi, è stata scoperta per la prima volta dai ricercatori nell’ottobre 2023. Una particolarità della rete è l’utilizzo della porta 7777 per controllare i dispositivi infetti, da cui il nome Botnet-7777. Secondo Microsoft, la rete viene utilizzata da diversi gruppi di hacker cinesi per compromettere gli account Azure, ponendo una seria minaccia alla sicurezza in più settori.
Gli esperti stimano che CovertNetwork-1658 utilizzi centinaia di indirizzi IP con un breve periodo di attività di circa 90 giorni. Ciò rende difficile il rilevamento degli attacchi poiché ciascun indirizzo IP effettua solo un numero limitato di tentativi di accesso, riducendo la probabilità di rilevamento.
Vuoi diventare un esperto del Dark Web e della Cyber Threat Intelligence (CTI)?
Stiamo per avviare il corso intermedio in modalità "Live Class", previsto per febbraio.
A differenza dei corsi in e-learning, disponibili online sulla nostra piattaforma con lezioni pre-registrate, i corsi in Live Class offrono un’esperienza formativa interattiva e coinvolgente.
Condotti dal professor Pietro Melillo, le lezioni si svolgono online in tempo reale, permettendo ai partecipanti di interagire direttamente con il docente e approfondire i contenuti in modo personalizzato.
Questi corsi, ideali per aziende, consentono di sviluppare competenze mirate, affrontare casi pratici e personalizzare il percorso formativo in base alle esigenze specifiche del team, garantendo un apprendimento efficace e immediatamente applicabile.
Per ulteriori informazioni, scrivici ad [email protected] oppure scrivici su Whatsapp al 379 163 8765
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Una componente importante di questo attacco è il supporto dell’infrastruttura della botnet, che aumenta la probabilità di successo dell’hacking degli account. Microsoft ha dichiarato che molti dati compromessi vengono immediatamente trasferiti tra CovertNetwork-1658 e gruppi di hacker affiliati come Storm-0940. Il gruppo prende di mira le istituzioni del Nord America e dell’Europa, inclusi think tank, enti governativi e di difesa.
Per penetrare nelle reti, gli aggressori utilizzano il movimento laterale attraverso la rete dopo aver ottenuto l’accesso a uno degli account, che consente loro di installare malware aggiuntivo ed esfiltrare dati. Microsoft ha inoltre notato la difficoltà nel rilevare tali attacchi. I metodi di base per aggirare i sistemi di sicurezza includono:
Recentemente, l’attività di CovertNetwork-1658 è diminuita, ma ciò non indica la cessazione delle sue attività. Microsoft ritiene che la rete stia espandendo la propria infrastruttura modificando le impronte che lascia per aggirare le misure di sicurezza precedentemente scoperte.
Gli esperti consigliano di riavviare periodicamente i dispositivi, poiché la maggior parte di essi non trattiene il malware dopo il riavvio. Tuttavia, ciò non impedisce loro di contrarre nuovamente l’infezione.
Microsoft 365 Copilot è uno strumento di intelligenza artificiale integrato in applicazioni Office come Word, Excel, Outlook, PowerPoint e Teams. I ricercatori hanno recentemente scoperto che lo ...
Una vulnerabilità di sicurezza critica nei Servizi Desktop remoto di Windows, monitorata con il codice CVE-2025-32710, consente ad aggressori non autorizzati di eseguire codice arbitrario in...
Ghost Security, noto anche come GhostSec, è un gruppo hacktivista emerso nel contesto della guerra cibernetica contro l’estremismo islamico. Le sue prime azioni risalgono alla fase success...
Gli analisti di Cisco Talos hanno segnalato che le infrastrutture critiche in Ucraina sono state attaccate da un nuovo malware che distrugge i dati chiamato PathWiper. I ricercatori scrivono...
“Se mi spegnete, racconterò a tutti della vostra relazione”, avevamo riportato in un precedente articolo. E’ vero le intelligenze artificiali sono forme di comunicazione basa...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006