Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca
Red Hot Cyber Academy

Una agenzia governativa statunitense è rimasta sotto APT per ben due anni

Redazione RHC : 23 Marzo 2023 08:35

Le autorità statunitensi hanno affermato che diversi aggressori (inclusi hacker governativi) hanno ottenuto l’accesso alla rete di un’agenzia federale senza nome negli Stati Uniti sfruttando una vulnerabilità vecchia di quattro anni e rimasta senza patch.

La US Infrastructure and Cyber ​​​​Security Agency (CISAscrive che un gruppo ha sfruttato la vulnerabilità già nell’agosto 2021 e un secondo gruppo di hacker criminali ha sfruttato il bug nell’agosto 2022. Di conseguenza, da novembre dello scorso anno fino all’inizio di gennaio 2023, il server ha mostrato segni di compromissione.

Il bug sfruttato dagli aggressori è la vulnerabilità CVE-2019-18935 che consente l’esecuzione di codice remoto sui server vulnerabili. Come si è scoperto, il server Web Microsoft Internet Information Services (IIS) di questa agenzia federale era vulnerabile a questo problema.


PARTE LA PROMO ESTATE -40%

RedHotCyber Academy lancia una promozione esclusiva e a tempo limitato per chi vuole investire nella propria crescita professionale nel mondo della tecnologia e della cybersecurity!

Approfitta del 40% di sconto sull’acquisto congiunto di 3 corsi da te scelti dalla nostra Academy. Ad esempio potresti fare un percorso formativo includendo Cyber Threat intelligence + NIS2 + Criptovalute con lo sconto del 40%. Tutto questo lo potrai fruire, dove e quando vuoi e con la massima flessibilità, grazie a lezioni di massimo 30 minuti ciascuna.

Contattaci tramite WhatsApp al 375 593 1011 per richiedere ulteriori informazioni oppure scriviti alla casella di posta [email protected]


Supporta RHC attraverso:
  • L'acquisto del fumetto sul Cybersecurity Awareness
  • Ascoltando i nostri Podcast
  • Seguendo RHC su WhatsApp
  • Seguendo RHC su Telegram
  • Scarica gratuitamente "Dark Mirror", il report sul ransomware di Dark Lab


  • Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.


    Questo problema è stato risolto dagli sviluppatori nel 2019 quando Progress ha rilasciato la versione 2020.1.114. Il bug ha ottenuto un punteggio di 9,8 su 10 nella scala di valutazione della vulnerabilità CVSS e nel 2020 gli esperti della NSA hanno avvertito che gli hacker del governo cinese stavano attivamente sfruttando il problema.

    Per sfruttare CVE-2019-18935, gli hacker dovevano ottenere le chiavi di crittografia utilizzate dal componente Telerik RadAsyncUpload. Gli esperti scrivono che per questo gli aggressori hanno probabilmente usato una delle due vulnerabilità scoperte nel 2017, anch’esse rimaste prive di patch sul server di stato.

    Entrambe le fazioni hanno scaricato sui server DLL dannose mascherate da immagini PNG attraverso il processo w3wp.exe. Queste DLL sono state progettate per raccogliere informazioni di sistema, caricare librerie aggiuntive, enumerare file, processi, bypassare protezioni, creare reverse shell e trasferire dati a server remoti. Il controllo dei log ha mostrato che alcune delle DLL scaricate erano presenti nel sistema già nell’agosto 2021.

    Questi due gruppi appaiono sotto l’identificatore TA1 nel rapporto degli esperti e anche il secondo gruppo (TA2) sembra essere noto come XE Group. Le attività di questi aggressori nel 2021 sono state descritte nel dettaglio dagli esperti della società di sicurezza informatica Volexity. Secondo loro, il gruppo ha sede in Vietnam e “si è fatto un nome” proprio grazie alla compromissione dei prodotti Progress Telerik.

    Secondo Malwarebytes, si tratta di un gruppo finanziariamente motivato che si occupa principalmente di carte bancarie web-skimming.

    Redazione
    La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

    Lista degli articoli

    Articoli in evidenza

    Non trovi la tua Tesla? Nessun problema: c’è Free TeslaMate
    Di Redazione RHC - 18/08/2025

    Un ricercatore esperto in sicurezza informatica ha scoperto che centinaia di server TeslaMate in tutto il mondo trasmettono apertamente i dati dei veicoli Tesla senza alcuna protezione. Ciò signi...

    Il progetto Dojo di Tesla è morto. Una scommessa tecnologica finita in clamoroso fiasco
    Di Redazione RHC - 18/08/2025

    Il 23 luglio 2025, Tesla tenne la sua conference call sui risultati del secondo trimestre. Elon Musk , come di consueto, trasmise a Wall Street il suo contagioso ottimismo. Parlando di Dojo, il superc...

    RIP Microsoft PowerShell 2.0! Tra Agosto e Settembre la fine di un’era
    Di Redazione RHC - 18/08/2025

    Microsoft rimuoverà PowerShell 2.0 da Windows a partire da agosto, anni dopo averne annunciato la dismissione e averlo mantenuto come funzionalità opzionale. Il processore dei comandi vecchi...

    SQLite, Nginx e Apache crollano in un giorno. Hacker e Agenti AI rivoluzioneranno il bug hunting?
    Di Redazione RHC - 17/08/2025

    Sviluppare agenti di intelligenza artificiale in grado di individuare vulnerabilità in sistemi complessi è ancora un compito impegnativo che richiede molto lavoro manuale. Tuttavia, tali age...

    Arriva il primo UTERO ROBOTICO al mondo: un androide partorirà bambini entro il 2026?
    Di Redazione RHC - 17/08/2025

    L’azienda cinese Kaiwa Technology, con sede a Guangzhou, ha annunciato l’intenzione di creare il primo “utero robotico” al mondo entro il 2026: una macchina umanoide con un...