Redazione RHC : 14 Ottobre 2022 10:44
Come abbiamo riportato questa mattina, dei nuovi 0day su Microsoft Exchange sembra che siano stati utilizzati per compromettere delle aziende dagli affiliati di LockBit.
Da quanto abbiamo analizzato dalle fonti pubbliche, ancora non è chiaro se si tratti di nuove falle di sicurezza rispetto ai 2 0day di ProxyNotShell, falle che ancora non sono state aggiornate da Microsoft, come visto nell’ultimo articolo sul Patch Tuesday.
A questo punto, abbiamo voluto sentire direttamente LockBit chiedendogli esplicitamente se le falle di sicurezza che stanno utilizzando i loro affiliati siano le stesse di ProxyNotShell riportando quanto segue:
PARTE LA PROMO ESTATE -40%
RedHotCyber Academy lancia una promozione esclusiva e a tempo limitato per chi vuole investire nella propria crescita professionale nel mondo della tecnologia e della cybersecurity!
Approfitta del 40% di sconto sull’acquisto congiunto di 3 corsi da te scelti dalla nostra Academy. Ad esempio potresti fare un percorso formativo includendo Cyber Threat intelligence + NIS2 + Criptovalute con lo sconto del 40%. Tutto questo lo potrai fruire, dove e quando vuoi e con la massima flessibilità, grazie a lezioni di massimo 30 minuti ciascuna.
Contattaci tramite WhatsApp al 375 593 1011 per richiedere ulteriori informazioni oppure scriviti alla casella di posta [email protected]
Salve ragazzi, bentornati. Ci sono voci secondo cui alcuni dei vostri affiliati stanno utilizzando le nuove vulnerabilità 0day su Exchange.
Sono davvero nuovi 0day o è ProxyNotShell?
Lockbit ha risposto a questa domanda specificando che i membri affiliati al cartello, regolarmente vanno in cerca di falle 0day da utilizzare per l’accesso e che non c’è nulla di particolare rispetto a questo flusso di lavoro.
Ricordiamo che LockBit ha avviato diversi nuovi programmi, compreso un programma di bug bounty verso le sue infrastrutture.
In questo caso, si tratta di attività di “bug hunting” svolte da loro stessi oppure dell’acquisto di falle zeroday nei mercati underground, utili per poi condurre attacchi mirati su infrastrutture Windows come ad esempio Microsoft Exchange.
La loro risposta è stata la seguente:
Ciao, i nostri affiliati acquistano e creano regolarmente vulnerabilità zero-day, non c'è niente di soprannaturale, è un flusso di lavoro.
A questo punto, sembrerebbe dalla risposta di LockBit che si tratti di nuove vulnerabilità 0day utilizzate dal collettivo di black hacker.
Pertanto attendiamo le evoluzioni della vicenda e le analisi forensi sulle infrastrutture violate per comprendere il reale stato dell’arte e se alle 2 falle di Exchange di ProxyNotShell, se ne aggiungano ulteriori utilizzate da LockBit in attacchi attivi.
Va da se che in questo periodo stiamo assistendo ad una impennata di vulnerabilità di sicurezza nelle architetture di posta elettronica di Microsoft, infrastrutture che devono risultare esposte su internet per definizione e che fanno gola a tutti i criminali informatici per la loro diffusione.
Trend Micro ha rilevato un attacco mirato ai settori governativo e aeronautico in Medio Oriente, utilizzando un nuovo ransomware chiamato Charon. Gli aggressori hanno utilizzato una complessa catena d...
Diversi prodotti di sicurezza Fortinet, tra cui FortiOS, FortiProxy e FortiPAM, sono interessati da una vulnerabilità di evasione dell’autenticazione di alta gravità. La falla, monito...
Agosto Patch Tuesday: Microsoft rilascia aggiornamenti sicurezza che fixano 107 vulnerabilità nei prodotti del suo ecosistema. L’aggiornamento include correzioni per 90 vulnerabilità,...
29.000 server Exchange sono vulnerabili al CVE-2025-53786, che consente agli aggressori di muoversi all’interno degli ambienti cloud Microsoft, portando potenzialmente alla compromissione compl...
Come era prevedibile, il famigerato bug scoperto su WinRar, viene ora sfruttato attivamente dai malintenzionati su larga scala, vista la diffusione e la popolarità del software. Gli esperti di ES...