
Il noto esperto di sicurezza informatica Kevin Beaumont, che ha lavorato in Microsoft come analista delle minacce (da giugno 2020 ad aprile 2021), ha criticato l’azienda per non aver combattuto l’abuso di OneDrive e Office 365.
Questo a causa del fatto è che i servizi Microsoft sono costantemente utilizzati per l’hosting dei malware. Infatti, vengono utilizzati account OneDrive, che potrebbero essere stati creati appositamente a tale scopo o rubati da utenti legittimi.
È anche comune vedere malware ospitato su account aziendali di Office 365 che sono stati precedentemente compromessi.
Tutto è iniziato con un recente rapporto di un esperto di sicurezza delle informazioni noto come TheAnalyst. Ha scritto che gli operatori di malware BazarLoader inseriscono il loro malware in Microsoft OneDrive e si chiedeva: se Microsoft è in qualche modo responsabile di quello che viene inserito intenzionalmente all’interno di OneDrive, come una infezione da BazarLoader?” .
BazarLoader cerca di indurre i destinatari ad aprire un collegamento trojan.
In questo caso, si trattava di un file ISO contenente una DLL dannosa con un’etichetta fuorviante chiamata “Documenti”. Il lancio di tale malware di solito terminava con un attacco ransomware Conti.
In un rapporto sulle legittime affermazioni di TheAnalyst su Twitter, Beaumont ha risposto come segue:
“È divertente, in MS abbiamo creato un sistema per informare Google Drive della presenza di BazarLoader per bloccare tali collegamenti, motivo per cui è successo così rapidamente (letteralmente in pochi minuti). Ora gli aggressori si sono trasferiti nell’infrastruttura Microsoft che dispone di questo sistema, ma non può costringere Office ad eliminare i file.La documentazione Microsoft consiglia specificamente di consentire ad alcuni dei domini in questione di impedire alle soluzioni di sicurezza di convalidare il contenuto”.
Beaumont aggiunge anche :
“Microsoft non ha il diritto di pubblicizzarsi come leader nella sicurezza, impiegando 8.000 addetti alla sicurezza e gestendo trilioni di segnali, a meno che non siano in grado di impedire lo sfruttamento diretto della propria piattaforma Office365 per eseguire il ransomware Conti e OneDrive è stato abusato per anni.”
Vale la pena dire che il sito URLhaus, sostenuto dal progetto svizzero abuse.ch dell’Istituto di sicurezza informatica e ingegneria dell’Università di Berna, mantiene statistiche che confermano le parole degli esperti.
Pertanto, secondo i dati più recenti, Microsoft mostra il peggior tempo di risposta al malware tra i primi 10 siti che ospitano gli URL più dannosi.
Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

CulturaC’è questa idea sbagliata, un po’ romantica volendo, per cui il ransomware è “roba da IT”: qualche server in crisi, due notti in bianco, poi si riparte e fine… La realtà, soprattutto per un’azienda quotata…
DirittiNel precedente contributo abbiamo esplorato come la posizione di garanzia del professionista della cybersecurity si scontri con fattispecie classiche come l’accesso abusivo. Tuttavia, nella mia esperienza professionale e accademica, riscontro spesso una zona d’ombra ancora…
VulnerabilitàAncora una volta Microsoft si è vista obbligata ad effettuare una rapida correzione di alcune falle. L’azienda ha rilasciato patch non programmate per Microsoft Office, risolvendo una pericolosa vulnerabilità zero-day già sfruttata in attacchi informatici.…
Cyber NewsLa recente scoperta di una vulnerabilità nella piattaforma AI di ServiceNow ha scosso profondamente il settore della sicurezza informatica. Questa falla, caratterizzata da un punteggio di gravità estremamente elevato, ha permesso ad aggressori non autenticati…
Cyber NewsLa scoperta è avvenuta casualmente: navigando sulla versione web mobile di Instagram, Jatin Banga ha notato che i contenuti di alcuni profili privati erano visibili senza alcuna autorizzazione. Analizzando il traffico dati, ha individuato la…