Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Slientection sfrutta CrowdStrike per estrarre 2 Milioni di Dati Microsoft 365

Raffaela Crisci : 24 Luglio 2024 15:08

Il 20 luglio 2024, il threat actors noto come Slientection ha annunciato di aver compromesso i dati di Microsoft 365, sfruttando una vulnerabilità nel software di sicurezza CrowdStrike.

Premesso che questa affermazione rimane tutta da confermare, il criminale informatico all’interno del post ha riportato Ciao a tutti, ieri mattina abbiamo sfruttato il bug di crowdstrike in Microsoft e abbiamo estratto tutti i dati di Microsoft 365 dei computer che hanno effettuato l’aggiornamento. Tra i dati che abbiamo preso ci sono informazioni sensibili, password dell’account Microsoft, numero di telefono, informazioni di Gmail, informazioni su nome e cognome, ecc.

Al momento, non possiamo confermare la veridicità della notizia, poiché l’organizzazione non ha ancora rilasciato alcun comunicato stampa ufficiale sul proprio sito web riguardo l’incidente. Pertanto, questo articolo deve essere considerato come ‘fonte di intelligence’.

Dettagli della Vendita

Vuoi diventare un esperto del Dark Web e della Cyber Threat Intelligence (CTI)?
Stiamo per avviare il corso intermedio in modalità "Live Class", previsto per febbraio.
A differenza dei corsi in e-learning, disponibili online sulla nostra piattaforma con lezioni pre-registrate, i corsi in Live Class offrono un’esperienza formativa interattiva e coinvolgente.
Condotti dal professor Pietro Melillo, le lezioni si svolgono online in tempo reale, permettendo ai partecipanti di interagire direttamente con il docente e approfondire i contenuti in modo personalizzato. Questi corsi, ideali per aziende, consentono di sviluppare competenze mirate, affrontare casi pratici e personalizzare il percorso formativo in base alle esigenze specifiche del team, garantendo un apprendimento efficace e immediatamente applicabile.
Per ulteriori informazioni, scrivici ad [email protected] oppure scrivici su Whatsapp al 379 163 8765 

Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.

Slientection dichiara di possedere dati di circa 2 milioni di utenti di Microsoft 365 e ha messo in vendita il database completo per 10,000 dollari. Nel post, il threat actors ha fornito esempi di record contenente dati dettagliati come: Nome, Prodotto, Versione Prodotto, Data rilascio, Data scadenza, LicenseKey, Password, Cellulare, Email.

Il Threat Actors ha pubblicato all’interno del forum underground solo un post pertanto la sua reputazione risulta bassa. Inoltre il moderatore del forum IntelBroker gli ha chiesto di spostare il suo post nella sezione di rivendita dei dati, sinonimo che l’attore della minaccia non è avvezzo all’utilizzo di Breach Forums. Non ha specificato l’utilizzo di un escrow per la vendita, il che significa che ipotetici acquirenti dovrebbero fidarsi del venditore riguardo alla veridicità e alla completezza dei dati offerti.

Conclusione

Questo incidente di sicurezza mette in evidenza la necessità per le aziende di monitorare costantemente le vulnerabilità nei loro sistemi e di reagire rapidamente a eventuali minacce. Gli utenti di Microsoft 365 sono invitati a cambiare le loro password e a controllare attentamente qualsiasi attività sospetta nei loro account.

Le organizzazioni devono inoltre valutare l’implementazione di misure di sicurezza più robuste, come l’autenticazione a due fattori e la crittografia avanzata, per proteggere i dati degli utenti da future violazioni. Nel frattempo, gli utenti devono essere consapevoli delle minacce potenziali e adottare pratiche di sicurezza informatica proattive per proteggere le loro informazioni personali.

Come nostra consuetudine, lasciamo sempre spazio ad una dichiarazione da parte dell’azienda qualora voglia darci degli aggiornamenti sulla vicenda. Saremo lieti di pubblicare tali informazioni con uno specifico articolo dando risalto alla questione.

RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali. Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono utilizzare la mail crittografata del whistleblower.

Raffaela Crisci
Membro del gruppo di Red Hot Cyber Dark Lab. Ingegnere informatico laureata con lode presso l'Università degli Studi del Sannio, con specializzazione in Cyber Security. Esperta in Cyber Threat Intelligence con esperienza in una multinazionale leader del settore. Forte disciplina e capacità organizzative sviluppate attraverso lo sport

Lista degli articoli

Articoli in evidenza

Dentro la mente di LockBit: profilazione criminologica di un gruppo ransomware “aziendale”

Nel mondo del cybercrime moderno, dove le frontiere tra criminalità e imprenditoria si fanno sempre più sfumate, il gruppo ransomware LockBit rappresenta un caso di studio affascinante. Atti...

Più le AI diventano come noi, più soffriranno di Social Engineering? Il caso di Copilot che preoccupa

Microsoft 365 Copilot è uno strumento di intelligenza artificiale integrato in applicazioni Office come Word, Excel, Outlook, PowerPoint e Teams. I ricercatori hanno recentemente scoperto che lo ...

CVE-2025-32710: La falla zero-click nei servizi RDP che può causare la totale compromissione del tuo server

Una vulnerabilità di sicurezza critica nei Servizi Desktop remoto di Windows, monitorata con il codice CVE-2025-32710, consente ad aggressori non autorizzati di eseguire codice arbitrario in...

RHC Intervista GhostSec: l’hacktivismo tra le ombre del terrorismo e del conflitto cibernetico

Ghost Security, noto anche come GhostSec, è un gruppo hacktivista emerso nel contesto della guerra cibernetica contro l’estremismo islamico. Le sue prime azioni risalgono alla fase success...

Arriva PathWiper! Il nuovo malware che devasta le infrastrutture critiche in Ucraina

Gli analisti di Cisco Talos hanno segnalato che le infrastrutture critiche in Ucraina sono state attaccate da un nuovo malware che distrugge i dati chiamato PathWiper. I ricercatori scrivono...