Redazione RHC : 13 Marzo 2022 22:21
CCleaner nel 2017 subì un massiccio attacco in supply chain, in cui gli hacker hanno compromesso i server degli aggiornamenti dell’azienda per più di un mese, sostituendo la versione originale del software con una dannosa.
L’attacco malware ha infettato oltre 2,3 milioni di utenti, i quali hanno scaricato l’aggiornamento dal sito Web ufficiale, il quale conteneva una versione backdoor del software.
Questi sono gli attacchi in supply-chain, e li abbiamo conosciuti a fondo nel 2021 con gli attacchi Solarwinds e Kaseya, dove gli hacker hanno violato i sistemi di aggiornamento di questi due software, inserendo al loro interno del malware. Una volta che i computer remoti hanno scaricato questi aggiornamenti, hanno scaricato ed attivato il malware pronto ad essere utilizzato dai malintenzionati.
Sei un Esperto di Formazione?
Entra anche tu nel Partner program!
Accedi alla sezione riservata ai Creator sulla nostra Academy e scopri i vantaggi riservati ai membri del Partner program.
Per ulteriori informazioni, scrivici ad [email protected] oppure su Whatsapp al 379 163 8765
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Recentemente Franco Gabrielli ha riportato al Corriere della sera che:
“I nostri antivirus prodotti dai russi sono da cambiare”
dicendo anche che:
“… stiamo verificando e programmando di dismetterli, per evitare che da strumento di protezione possano diventare strumento di attacco”.
Tutto questo potrebbe essere corretto, ma ci stiamo rendendo conto che stiamo puntando il dito verso il vettore di attacco più complesso per poter compromettere un obiettivo facile da violare?
Molto probabilmente a livello di pubblica amministrazione abbiamo l’antivirus Kaspersky installato all’interno dei server windows che erogano il servizio di moltissime PA con sistemi operativi obsoleti (ad esempio 2003 server), e siti scritti male in tecnologia ASP con database SQL server 2000. Ovviamente stiamo esagerando, ma poi non così tanto per poter far comprendere che una violazione avendo a bordo tali software, la potrebbe anche fare uno script kiddie.
Gli hacker National State collegati all’intelligence della Federazione russa, come la FSB, hanno capacità che vanno ben oltre la nostra immaginazione, avendo a disposizione silos e silos di cyber weapons acquisiti nel tempo, da sfruttare in caso di reale necessità in chissà quale tecnologia da noi utilizzata, oltre all’utilizzo degli insider che nella PA, i quali potrebbero essere molti da utilizzare.
Inoltre, un supply chain attack, potrebbe avvenire in tutte le commit opensource che utilizziamo ed “abusiano” su ogni prodotto realizzato, come successo recentemente (ma è uno di molti casi) relativamente alle librerie opensource “colors” e “fakers”.
Pertanto tutto questo potrebbe distogliere l’attenzione rispetto ai reali problemi presenti sulle infrastrutture della pubblica amministrazione italiana e ne citiamo alcuni: obsolescenza, mancanza della conoscenza dei processi di cybersecurity, mancanza di consapevolezza al rischio, software scritto in ere geologiche fa non più attuale e pieno di falle di sicurezza.
Purtroppo siamo stati anni senza pensare a tutto questo pur sapendo che la cyber-war sarebbe arrivata e ora ci siamo, come al solito, italianamente e perennemente impreparati.
In un recente scambio con l’intelligenza artificiale Grok 3, è emerso un tema delicato e controverso: la pena di morte e chi, tra le persone viventi oggi in America, potrebbe meritarla per...
Negli ultimi giorni, il collettivo hacktivista italiano Anonymous Italia ha risposto agli attacchi informatici sferrati dal gruppo filorusso NoName057(16) colpendo una serie di obiettivi russi. Gli at...
Gruppo di ricerca MASSGRAVE ha presentato un Exploit chiamato TSforge che consente di attivare qualsiasi versione di Windows a partire da Windows 7, nonché tutte le edizioni di Microsof...
Su BreachForum un utente dallo pseudonimo EDRVendor ha venduto, dopo poche ore dall’annuncio, l’accesso ad una cassetta postale della polizia di stato italiana. Oltre alla mail viene off...
Team di intelligence sulle minacce di Google ha reso pubblica l’informazione sul gruppo di hacker Triplestrength, finora sconosciuto, attivo dal 2020. Il gruppo è composto da poc...
Copyright @ 2003 – 2024 REDHOTCYBER Srl
PIVA 17898011006