
Sono venute alla luce ulteriori informazioni sulla #backdoor Sunburst che hanno consentito di comprendere meglio il “tentacolare attacco” di spionaggio di #SolarWinds che ha colpito dipartimenti federali , #Microsoft, #FireEye e dozzine di altre aziende.
#Sunburst, alias #Solorigate, è il malware utilizzato nella campagna, impiantato nella piattaforma di gestione della rete #Orion di SolarWinds per infettare i bersagli.
Analizzando le comunicazioni tra malware e comando e controllo (#C2) di Sunburst, i ricercatori di #Kaspersky sono stati in grado di comprendere meglio l’attacco.
“L’obiettivo principale della campagna sembra essere lo #spionaggio”, secondo un’analisi di Kaspersky, pubblicata giovedì. “Gli aggressori hanno mostrato una profonda conoscenza di Office365, #Azure, #Exchange e #Powershell, sfruttati in modi creativo per monitorare ed estrarre le e-mail delle vittime”.
Sunburst è stato distribuito a circa 18.000 vittime nel primo stadio, ma “solo una manciata delle 18.000 aziende era interessante per un attacco”, hanno detto gli analisti di Kaspersky.
#redhotcyber #cybersecurity #technology #malware
Sunburst’s C2 Secrets Reveal Second-Stage SolarWinds Victims
Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

VulnerabilitàI ricercatori del team di Sicurezza Informatica e Crittografia Industriale della KU Leuven hanno scoperto una falla critica nel protocollo Google Fast Pair. La vulnerabilità consente agli aggressori di dirottare il controllo di milioni di…
CyberpoliticaNel mese di novembre il Servizio di Sicurezza britannico (MI5) ha inviato un avviso riservato a parlamentari e membri del loro staff per segnalare un’operazione di cyber-spionaggio riconducibile ad attori legati ai servizi segreti cinesi…
CybercrimeLe moderne funzioni di analisi automatica dei contenuti multimediali stanno modificando in profondità il modello di sicurezza degli smartphone. In particolare, la capacità dei dispositivi di elaborare allegati audio in modo proattivo, senza alcuna interazione…
CulturaMandiant ha reso pubblico un ampio set di tabelle rainbow dedicate a Net-NTLMv1 con l’obiettivo di dimostrare in modo concreto quanto questo protocollo di autenticazione sia ormai insicuro. Nonostante Net-NTLMv1 sia deprecato da anni e…
CybercrimeQuando si parla di cybersecurity, non è raro imbattersi in notizie che sembrano prese da un film di fantascienza. Eppure, la realtà è ancora più sorprendente e a volte inquietante. La storia dei due cittadini…