Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

La Botnet Cinese CovertNetwork-1658 Colpisce Azure con 16.000 Router Infetti!

Redazione RHC : 5 Novembre 2024 08:09

Microsoft ha recentemente segnalato una nuova minaccia rappresentata dagli hacker cinesi che utilizzano una vasta rete di router TP-Link infetti e altri dispositivi connessi a Internet per attaccare gli utenti del servizio cloud Azure. Questa rete, nota come CovertNetwork-1658, utilizza attivamente attacchi Password-Spraying: tenta di indovinare le password tramite accessi di massa da diversi indirizzi IP, che consentono di aggirare i sistemi di sicurezza.

La rete CovertNetwork-1658, che comprende fino a 16.000 dispositivi compromessi, è stata scoperta per la prima volta dai ricercatori nell’ottobre 2023. Una particolarità della rete è l’utilizzo della porta 7777 per controllare i dispositivi infetti, da cui il nome Botnet-7777. Secondo Microsoft, la rete viene utilizzata da diversi gruppi di hacker cinesi per compromettere gli account Azure, ponendo una seria minaccia alla sicurezza in più settori.

Gli esperti stimano che CovertNetwork-1658 utilizzi centinaia di indirizzi IP con un breve periodo di attività di circa 90 giorni. Ciò rende difficile il rilevamento degli attacchi poiché ciascun indirizzo IP effettua solo un numero limitato di tentativi di accesso, riducendo la probabilità di rilevamento.


Scarica Gratuitamente Byte The Silence, il fumetto sul Cyberbullismo di Red Hot Cyber

«Il cyberbullismo è una delle minacce più insidiose e silenziose che colpiscono i nostri ragazzi. Non si tratta di semplici "bravate online", ma di veri e propri atti di violenza digitale, capaci di lasciare ferite profonde e spesso irreversibili nell’animo delle vittime. Non possiamo più permetterci di chiudere gli occhi». Così si apre la prefazione del fumetto di Massimiliano Brolli, fondatore di Red Hot Cyber, un’opera che affronta con sensibilità e realismo uno dei temi più urgenti della nostra epoca. Distribuito gratuitamente, questo fumetto nasce con l'obiettivo di sensibilizzare e informare. È uno strumento pensato per scuole, insegnanti, genitori e vittime, ma anche per chi, per qualsiasi ragione, si è ritrovato nel ruolo del bullo, affinché possa comprendere, riflettere e cambiare. Con la speranza che venga letto, condiviso e discusso, Red Hot Cyber è orgogliosa di offrire un contributo concreto per costruire una cultura digitale più consapevole, empatica e sicura.

Contattaci tramite WhatsApp al numero 375 593 1011 per richiedere ulteriori informazioni oppure alla casella di posta [email protected]


Supporta RHC attraverso:
  • L'acquisto del fumetto sul Cybersecurity Awareness
  • Ascoltando i nostri Podcast
  • Seguendo RHC su WhatsApp
  • Seguendo RHC su Telegram
  • Scarica gratuitamente "Dark Mirror", il report sul ransomware di Dark Lab


  • Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.


    Una componente importante di questo attacco è il supporto dell’infrastruttura della botnet, che aumenta la probabilità di successo dell’hacking degli account. Microsoft ha dichiarato che molti dati compromessi vengono immediatamente trasferiti tra CovertNetwork-1658 e gruppi di hacker affiliati come Storm-0940. Il gruppo prende di mira le istituzioni del Nord America e dell’Europa, inclusi think tank, enti governativi e di difesa.

    Per penetrare nelle reti, gli aggressori utilizzano il movimento laterale attraverso la rete dopo aver ottenuto l’accesso a uno degli account, che consente loro di installare malware aggiuntivo ed esfiltrare dati. Microsoft ha inoltre notato la difficoltà nel rilevare tali attacchi. I metodi di base per aggirare i sistemi di sicurezza includono:

    • utilizzo di indirizzi IP compromessi di router domestici;
    • rotazione degli indirizzi IP, che crea l’illusione di molte fonti diverse;
    • tentativi di indovinare la password di portata limitata in modo da non destare sospetti tra i sistemi di monitoraggio.

    Recentemente, l’attività di CovertNetwork-1658 è diminuita, ma ciò non indica la cessazione delle sue attività. Microsoft ritiene che la rete stia espandendo la propria infrastruttura modificando le impronte che lascia per aggirare le misure di sicurezza precedentemente scoperte.

    Gli esperti consigliano di riavviare periodicamente i dispositivi, poiché la maggior parte di essi non trattiene il malware dopo il riavvio. Tuttavia, ciò non impedisce loro di contrarre nuovamente l’infezione.

    Redazione
    La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

    Lista degli articoli

    Articoli in evidenza

    Dal Commodore 64 a GitHub! Il BASIC di Gates e Allen diventa open source dopo 48 anni
    Di Redazione RHC - 04/09/2025

    Microsoft ha ufficialmente reso pubblico il codice sorgente della sua prima versione di BASIC per il processore MOS 6502, che per decenni è esistito solo sotto forma di fughe di notizie, copie da mus...

    Nuova Campagna MintsLoader: Buovi Attacchi di Phishing tramite PEC sono in corso
    Di Redazione RHC - 04/09/2025

    Dopo una lunga pausa estiva, nella giornata di ieri il CERT-AgID ha pubblicato un nuovo avviso su una nuova campagna MintsLoader, la prima dopo quella registrata lo scorso giugno. Rispetto alle preced...

    Arriva NotDoor : La Backdoor per Microsoft Outlook di APT28
    Di Redazione RHC - 04/09/2025

    Un avanzato sistema di backdoor associato al noto gruppo di cyber spionaggio russo APT28 permette ai malintenzionati di scaricare dati, caricare file e impartire comandi su pc infettati. Questo sistem...

    Red Hot Cyber Conference 2026: Aperte le Sponsorizzazioni per la Quinta Edizione a Roma
    Di Redazione RHC - 04/09/2025

    La Red Hot Cyber Conference è ormai un appuntamento fisso per la community di Red Hot Cyber e per tutti coloro che operano o nutrono interesse verso il mondo delle tecnologie digitali e della sicurez...

    Hexstrike-AI scatena il caos! Zero-day sfruttati in tempo record
    Di Redazione RHC - 04/09/2025

    Il rilascio di Hexstrike-AI segna un punto di svolta nel panorama della sicurezza informatica. Il framework, presentato come uno strumento di nuova generazione per red team e ricercatori, è in grado ...