{"id":6109,"date":"2021-11-12T16:35:26","date_gmt":"2021-11-12T14:35:26","guid":{"rendered":"https:\/\/www.retarus.com\/blog\/it\/nuova-ondata-di-perfidi-attacchi-attraverso-server-exchange-presi-in-ostaggio"},"modified":"2024-05-07T20:06:40","modified_gmt":"2024-05-07T18:06:40","slug":"new-wave-of-sneaky-attacks-on-hijacked-exchange-servers","status":"publish","type":"post","link":"https:\/\/www.retarus.com\/blog\/it\/new-wave-of-sneaky-attacks-on-hijacked-exchange-servers\/","title":{"rendered":"Nuova ondata di perfidi attacchi attraverso server Exchange presi in ostaggio"},"content":{"rendered":"
Recentemente, diversi server Exchange compromessi sono colpiti da un\u2019ondata particolarmente insidiosa di attacchi via e-mail. Analogamente a quanto avvenuto con Emotet in passato, in questo periodo i destinatari ricevono risposte fasulle a conversazioni e-mail genuine. Queste finte risposte contengono link a malware. Tuttavia, queste e-mail vengono inviate attraverso i legittimi server di posta dei mittenti originali.<\/p>
Ci\u00f2 rende estremamente difficile filtrare tecnicamente o individuare personalmente questi messaggi. Secondo una nota inviata dal \u201cBundesamt f\u00fcr Sicherheit in der Informationstechnik\u201d (BSI, l\u2019ente federale tedesco per la sicurezza relativa alle tecnologie dell\u2019informazione), i link indirizzano l\u2019utente verso vari malware, tra cui Quakbot (estremamente pericoloso), DanaBot e SquirrelWaffle.<\/p>
Al momento, non \u00e8 noto come gli autori accedano al traffico di posta, n\u00e9 quale vulnerabilit\u00e0 di Microsoft Exchange venga specificamente sfruttata per lanciare questa nuova ondata di attacchi. Il BSI presume che i server colpiti siano stati rilevati diverso tempo fa senza che alcuno se ne accorgesse. Attualmente, i corrispondenti dati di accesso diventano merce di scambio nei mercati clandestini in Rete. Basandosi su un\u2019estensione del principio di simulazione, le nuove e-mail false potrebbero essere pi\u00f9 efficaci di quanto fosse gi\u00e0 Emotet<\/a> all\u2019epoca (anche se per il momento il numero di messaggi inviati \u00e8 ancora molto inferiore).<\/p> Alle aziende e organizzazioni che sospettano che il loro server Exchange sia stato compromesso, il BSI consiglia di reinstallare il server Exchange e di ripristinare i dati necessari. Per questi e altri casi, Retarus offre il servizio Email Continuity<\/a>, che intenzionalmente non \u00e8 basato su prodotti Microsoft. Il servizio fornisce caselle di posta elettronica sul Web preconfezionate e pronte all\u2019uso. L’instradamento dei messaggi pu\u00f2 quindi essere immediatamente reindirizzato a questo backup “attivo”, garantendo cos\u00ec che il personale possa continuare a comunicare senza interruzioni.<\/p> Email Continuity \u00e8 strettamente collegato con Retarus Email Security<\/a>, che protegge ovviamente anche le caselle di posta d\u2019emergenza. In caso di necessit\u00e0, nella soluzione failover \u00e8 possibile sfruttare anche altri servizi di Retarus Secure Email Platform<\/a>, tra cui la crittografia o l\u2019archiviazione di messaggi e-mail.<\/p> ","protected":false},"excerpt":{"rendered":" Recentemente, diversi server Exchange compromessi sono colpiti da un\u2019ondata particolarmente insidiosa di attacchi via e-mail. I destinatari ricevono risposte fasulle a conversazioni e-mail genuine che contengono link a malware; queste risposte fasulle vengono inviate attraverso i legittimi server di posta dei mittenti originali.<\/p>\n","protected":false},"author":14,"featured_media":7964,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"categories":[8,15],"tags":[2927,3665],"dipi_cpt_category":[],"class_list":["post-6109","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-news","category-security","tag-email-continuity","tag-exchange"],"acf":[],"yoast_head":"\n