Redazione RHC : 11 Giugno 2022 08:00
Diverse agenzie federali statunitensi hanno riferito che gli hacker del governo cinese hanno fatto irruzione nelle principali società di telecomunicazioni per rubare le credenziali di accesso.
Secondo la NSA, la CISA e l’FBI, i gruppi hacker sponsorizzati dallo stato cinese hanno utilizzato vulnerabilità note pubblicamente per molteplici violazioni da router senza patch in piccoli uffici alle grandi reti aziendali.
Una volta compromessi, gli hacker hanno utilizzato i dispositivi come parte della propria infrastruttura di comando e controllo e sistemi proxy che i criminali informatici potrebbero utilizzare per infiltrarsi in altre reti.
Prova la Demo di Business Log! L'Adaptive SOC italiano
Log management non solo per la grande Azienda, ma una suite di Audit file, controllo USB, asset, sicurezza e un Security Operation Center PERSONALE, che ti riporta tutte le operazioni necessarie al tuo PC per tutelare i tuoi dati e informati in caso di problemi nel tuo ambiente privato o di lavoro.
Scarica ora la Demo di Business Log per 30gg
![]()
“Dopo l’accesso al sistema dell’organizzazione, i criminali informatici hanno identificato gli utenti e le infrastrutture critiche, nonché i sistemi per proteggere l’autenticazione, l’autorizzazione e la contabilità”
afferma il rapporto .
Gli aggressori hanno rubato le credenziali del database SQL e utilizzato i comandi SQL per reimpostare le credenziali dell’utente e dell’amministratore dai server RADIUS (Remote Authentication Dial-In User Service).
“Utilizzando le configurazioni del router e le credenziali di un server RADIUS compromesso, gli aggressori hanno autenticato ed eseguito un comando del router per intercettare ed espellere di nascosto il traffico dalla rete all’infrastruttura controllata dagli hacker “
hanno aggiunto gli esperti.
I criminali informatici hanno sfruttato vulnerabilità comuni dei dispositivi di rete che in precedenza erano state spesso sfruttate del governo cinese, tra cui:
Le agenzie federali hanno raccomandato alle organizzazioni di implementare le seguenti misure di sicurezza:
Team di intelligence sulle minacce di Google ha reso pubblica l’informazione sul gruppo di hacker Triplestrength, finora sconosciuto, attivo dal 2020. Il gruppo è composto da poc...
I canali Telegram degli hacker filorussi di NoName057(16) sono stati eliminati da telegram. Ma subito gli attivisti ricreano nuovi canali marchiati con il suffisso “reborn“. Ma...
Benvenuti nell’era digitale, l’epoca in cui il palcoscenico globale è a portata di mano e il nostro io diventa il protagonista indiscusso dello spettacolo. I social media, come spec...
Gli hacker filorussi del gruppo DXPLOIT hanno rivendicato un attacco DDoS ai danni del sito Research Italy, portale ufficiale del Ministero dell’Università e della Ricerca italiano (https:...
Nella giornata odierna, il gruppo di hacker filorussi NoName057(16) ha lanciato un nuovo canale Telegram in lingua italiana. Il canale ha già visto la pubblicazione di diversi post riguardanti no...
Copyright @ 2003 – 2024 REDHOTCYBER Srl
PIVA 17898011006