{"id":5695,"date":"2021-05-31T14:50:05","date_gmt":"2021-05-31T12:50:05","guid":{"rendered":"https:\/\/www.retarus.com\/blog\/it\/una-nuova-ondata-di-phishing-gli-hacker-di-solarwinds-attaccano-agenzie-governative-e-ong"},"modified":"2024-09-16T11:45:38","modified_gmt":"2024-09-16T09:45:38","slug":"new-wave-of-phishing-attacks-solarwinds-hackers-target-government-and-ngos","status":"publish","type":"post","link":"https:\/\/www.retarus.com\/blog\/it\/new-wave-of-phishing-attacks-solarwinds-hackers-target-government-and-ngos\/","title":{"rendered":"Una nuova ondata di phishing: gli hacker di SolarWinds attaccano agenzie governative e ONG"},"content":{"rendered":"
Il gruppo che si cela dietro l\u2019attacco SolarWinds \u00e8 tornato e ha inviato e-mail di phishing a diverse autorit\u00e0 di governo, aziende e ONG. Microsoft ha messo in guardia i suoi clienti da questo pericolo in un recente post pubblicato sul blog<\/a>. Gli esperti di Redmond vedono in questo ulteriore attacco la conferma di una tendenza che va avanti da tempo.<\/p> Stando alle notizie fornite dai media<\/a>, il recente attacco ha colpito circa 3.000 account di posta elettronica in pi\u00f9 di 150 organizzazioni tra agenzie governative, think tank, societ\u00e0 di consulenza e ONG. Le organizzazioni colpite sono sparse in 24 paesi, anche se la maggior parte degli obiettivi \u00e8 comunque negli Stati Uniti.<\/p> Le analisi rivelano che dietro l\u2019attacco si nasconde ancora una volta il famigerato gruppo russo Nobelium, noto anche come APT29 o \u201cCozy Bear\u201d. Secondo gli esperti, \u00e8 stato sempre questo gruppo a sferrare l\u2019attacco SolarWinds lo scorso autunno<\/a>.<\/p> In questo ultimo evento, gli aggressori hanno prima sabotato un account di servizi di marketing dell\u2019Agenzia degli Stati Uniti per lo Sviluppo Internazionale (USAID, United States Agency for International Development) e successivamente hanno utilizzato questo account per inviare e-mail di phishing.<\/p> Stando a quanto rivelato da Microsoft, un link contenuto in questi messaggi e-mail rimandava a un file che ha permesso agli hacker di accedere ai dati e infettare altri computer. Questi attacchi sono una conferma della ormai nota strategia di Nobelium, che consiste nell\u2019ottenere l\u2019accesso ai fornitori di tecnologia al fine di infettare poi i loro clienti (i cosiddetti attacchi alla catena di fornitura). Microsoft ha pubblicato nel suo Threat Intelligence Center altre informazioni tecniche dettagliate sui metodi utilizzati negli attacchi.<\/p> I recenti attacchi dimostrano, ancora una volta, che per la protezione delle caselle di posta aziendali, sia on premise che nel cloud, la sicurezza e-mail<\/a> pi\u00f9 completa possibile con corrispondenti funzioni di filtro anti-phishing<\/a> \u00e8 oggi pi\u00f9 che mai essenziale. Per scoprire perch\u00e9 \u00e8 sempre consigliabile disporre di una soluzione di sicurezza completa basata sul cloud, anche per gli ambienti Microsoft 365, date un\u2019occhiata al nostro recente post sul blog riguardante questo argomento<\/a>.<\/p> ","protected":false},"excerpt":{"rendered":" Il gruppo di hacker Nobelium \u00e8 tornato: i recenti attacchi sono stati sferrati tramite l\u2019account di un\u2019agenzia di governo statunitense. I filtri anti-phishing completi restano una misura indispensabile.<\/p>\n","protected":false},"author":12,"featured_media":5696,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"categories":[8,15],"tags":[102,24,3639],"dipi_cpt_category":[],"class_list":["post-5695","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-news","category-security","tag-email-security","tag-phishing","tag-solarwinds"],"acf":[],"yoast_head":"\nDiverse migliaia di account e-mail colpiti<\/h2>
Mittente affidabile: e-mail di phishing inviate da un account governativo<\/h2>
Sicurezza informatica completa per il canale di comunicazione e-mail<\/h2>