
Gli esperti di Palo Alto Networks hanno scoperto che negli ultimi tempi gli aggressori hanno fatto sempre più ricorso ai cosiddetti “attacchi di scansione”. Tali attacchi vengono avviati da malware per identificare le vulnerabilità nelle reti prese di mira.
Inoltre, la fonte della maggior parte di tali attacchi sono i dispositivi legittimi nelle reti sicure. Come riescono gli hacker criminali ad ingannare gli esperti informatici in modo così astuto?
L’azienda osserva che per condurre scansioni di massa da reti sicure e affidabili, gli hacker prima penetrano in queste reti e le infettano con malware. Solo dopo questi malware, che per principio di funzionamento sono semplici botnet, non effettuano attacchi DoS e non estraggono criptovalute. Ma scansionano in massa Internet alla ricerca di dispositivi vulnerabili ai metodi di compromissione appena scoperti.
Avvio delle iscrizioni al corso Cyber Offensive Fundamentals Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica? La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
L’utilizzo di un’infrastruttura legittima consente agli hacker di identificare in modo anonimo le vulnerabilità su un’ampia varietà di device, aggirando qualsiasi restrizione geografica.
Come notato, i dispositivi infetti vengono utilizzati per generare un numero molto maggiore di richieste di scansione rispetto a quanto potrebbero fare gli aggressori utilizzando solo le proprie apparecchiature.
Ciò offre agli hacker una più rapida identificazione di un elenco di potenziali obiettivi e una finestra temporale più ampia per sferrare attacchi. Soprattutto contro le grandi aziende che adottano un approccio responsabile alle questioni di sicurezza informatica, eliminando le vulnerabilità il più rapidamente possibile.
Gli esperti hanno notato un volume insolitamente elevato di richieste e l’uso di firme dannose riconoscibili, spesso utilizzate dagli aggressori, come principali segni di attività sospette di tali “scansioni dannose”.
Nell’ambito del monitoraggio del traffico di rete, gli specialisti di Palo Alto Networks hanno identificato nuovi modelli di scansione. Hanno anche rilevato l’utilizzo di URL precedentemente sconosciuti come canali di consegna di malware, che vengono utilizzati anche per il funzionamento dei server di comando e controllo.
L’analisi delle attività dannose mostra che botnet popolari come Mirai stanno attivamente integrando nuove vulnerabilità per diffonderle. Evidenziano la necessità di aggiornare tempestivamente i sistemi di rilevamento e blocco degli attacchi.
Ad esempio, dopo che a gennaio sono state diffuse informazioni sulla presenza di vulnerabilità zero-day nei prodotti Ivanti, si è immediatamente registrato un forte aumento del numero di scansioni, il che indica un crescente interesse dei criminali informatici per le vulnerabilità appena scoperte.
Palo Alto Networks sottolinea che con sistemi di monitoraggio avanzati e una risposta rapida, le organizzazioni possono identificare e neutralizzare queste minacce in modo tempestivo, proteggendo le proprie risorse critiche. La chiave del successo è il miglioramento costante degli strumenti di sicurezza informatica per avere il tempo di preparare le reti ai rischi attuali.
Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

CulturaRecentemente, una bobina di nastro magnetico è rimasta in un normale armadio universitario per mezzo secolo, e ora è improvvisamente diventata una scoperta di “archeologia informatica del secolo“. Un nastro con la scritta “UNIX Original…
CybercrimeUn massiccio archivio digitale contenente le informazioni private di circa 17,5 milioni di utenti Instagram sembrerebbe essere finito nelle mani dei cybercriminali. Qualche ora fa è stato segnalato l’allarme dopo che diversi utenti su Reddit…
Cyber ItaliaA nome di tutta la redazione di Red Hot Cyber, desideriamo rivolgere un sentito ringraziamento alla Polizia Postale e per la Sicurezza Cibernetica per il lavoro quotidiano svolto con professionalità, competenza e profondo senso dello…
VulnerabilitàUna falla di sicurezza è stata individuata all’interno di Linux, la quale può essere sfruttata in un brevissimo lasso di tempo, tant’è che il kernel comincia subito a operare con la memoria precedentemente rilasciata. Un…
CulturaSan Francisco: 9 gennaio 2007 L’aria aveva qualcosa di strano, come quando sai che sta per succedere qualcosa ma non sai cosa. Steve Jobs era sul palco del Macworld Conference & Expo, jeans, dolcevita nero,…