
Un tribunale di Houston ha autorizzato l’FBI ad accedere ai server degli utenti per rimuovere le web shell backdoor impiantate dagli hacker, all’interno dei servizi di posta elettronica di Microsoft Exchange negli Stati Uniti.
Si fa riferimento alle 4 gravi vulnerabilità chiamate ProxyLogon e non le ultime che sono state comunicate dalla NSA a Microsoft in questa settimana.
Il Dipartimento di Giustizia ha annunciato l’operazione martedì. A marzo, Microsoft ha scoperto un nuovo gruppo di hacker sponsorizzato dallo stato cinese, Hafnium, che ha preso di mira i server Exchange gestiti dalle reti aziendali.
Le quattro vulnerabilità, quando concatenate insieme, permettono agli hacker di penetrare in un server Exchange e di rubarne i suoi contenuti.
Microsoft ha risolto le vulnerabilità ma le patch non hanno chiuso le backdoor dai server che erano già stati violati.
In pochi giorni, altri gruppi di hacker hanno iniziato a colpire i server vulnerabili con gli stessi difetti per distribuire ransomware.
Il numero di server infetti è stato eliminato con l’applicazione delle patch, ma centinaia di server Exchange sono rimasti vulnerabili perché le backdoor sono difficili da trovare ed eliminare, ha affermato in un comunicato il Dipartimento di Giustizia.
“Questa operazione ha rimosso le shell web dei primi gruppi di hacker che avrebbero potuto essere utilizzate per mantenere persistenza nelle reti statunitensi”, afferma il comunicato.
Si tratta di un precedente unico che sicuramente porterà a successive considerazioni e opinioni su come gestire un programma di cyber.
Seguici su Google News, LinkedIn, Facebook e Instagram per ricevere aggiornamenti quotidiani sulla sicurezza informatica. Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.


L’Autorità Garante della Concorrenza e del Mercato italiana (AGCM) ha imposto una sanzione significativa ad Apple. La sanzione ammonta a 98,6 milioni di euro, ovvero circa 115 milioni di dollari. ed è relativa a al…

“Salve.” Non “Gentile”, non “Spettabile”, non nome e cognome.Solo “Salve.” A leggerla così, fa quasi tenerezza. Sembra l’inizio di una mail scritta di corsa, magari riciclata da un modello vecchio, senza nemmeno lo sforzo di…

In Italia la cybersicurezza non è più un tema da “reparto IT”. È una questione di sicurezza nazionale, resilienza economica e tenuta democratica. Se si leggono insieme tre livelli di fonte pubblica — Relazione annuale…

Gli hacker amano sfruttare i tool più innocui per infiltrarsi nelle reti dei loro obiettivi e questo noi tutti lo sappiamo. E, in questo caso, stanno puntando a PuTTY, il client SSH popolare. È come…

I criminali informatici stanno diventando sempre più furbi e hanno trovato un nuovo modo per sfruttare i protocolli di sicurezza aziendali. Sembra incredibile, ma è vero: stanno usando una funzionalità di autenticazione Microsoft legittima per…