• Vuoi Pubblicare un Articolo | Contattaci
Tech News, Magazine & Review WordPress Theme 2017
  • Home
  • PC & MOBILE
    • All
    • ANDROID
    • IPHONE E IPAD
    • LINUX
    • MAC
    • WINDOWS
    22 Things to do After Installing Ubuntu 22.04 Jammy Jellyfish

    22 Things to do After Installing Ubuntu 22.04 Jammy Jellyfish

    Come utilizzare il comando cp in Linux

    Come utilizzare il comando cp in Linux

    How to check network interface status in CentOS8

    How to check network interface status in CentOS8

    Collisione: app Linux per verificare l'integrità dei file utilizzando gli hash

    Collisione: app Linux per verificare l’integrità dei file utilizzando gli hash

    Metadata Cleaner: Remove Your Traces Within a File

    Metadata Cleaner: Remove Your Traces Within a File

    Create Contact Form Using HTML and PHP

    Create Contact Form Using HTML and PHP

    Piwigo: An Open-Source Google Photos Alternative

    Piwigo: An Open-Source Google Photos Alternative

    10 Best Webcams for Ubuntu in 2022

    10 Best Webcams for Ubuntu in 2022

    Make Applications Start in the Center of Screen in Ubuntu - It's FOSS

    Make Applications Start in the Center of Screen in Ubuntu – It’s FOSS

  • INTERNET
    • All
    • COMUNICAZIONI
    • FACEBOOK
    • SICUREZZA
    • STRUMENTI
    Array

    Array

    Come limitare chi può contattarti su Instagram

    Come limitare chi può contattarti su Instagram

    I federali scoprono un "coltellino svizzero" per l'hacking di sistemi industriali

    I federali scoprono un “coltellino svizzero” per l’hacking di sistemi industriali

    Come l'invasione russa ha innescato un giro di vite degli Stati Uniti sui suoi hacker

    Come l’invasione russa ha innescato un giro di vite degli Stati Uniti sui suoi hacker

    Blockchains Have a ‘Bridge’ Problem, and Hackers Know It

    Blockchains Have a ‘Bridge’ Problem, and Hackers Know It

    Forcing WhatsApp and iMessage to Work Together Is Doomed to Fail

    Forcing WhatsApp and iMessage to Work Together Is Doomed to Fail

    A Mysterious Satellite Hack Has Victims Far Beyond Ukraine

    A Mysterious Satellite Hack Has Victims Far Beyond Ukraine

    The TSA’s First Crack at Protecting Pipelines From Hackers Falls Short

    The TSA’s First Crack at Protecting Pipelines From Hackers Falls Short

    Russia Wants to Label Meta an ‘Extremist Organization’

    Russia Wants to Label Meta an ‘Extremist Organization’

  • LIFESTYLE
    • All
    • DIVERTIMENTO
    • NOTIZIE
    • PRODUTTIVITÀ
    Array

    Array

    Array

    Array

    Array

    Array

    9 migliori cuscini per cullare la tua zucca per un'ottima notte di sonno

    9 migliori cuscini per cullare la tua zucca per un’ottima notte di sonno

    5 consigli su come aiutare i bambini con bisogni speciali a prosperare

    5 consigli su come aiutare i bambini con bisogni speciali a prosperare

    La settimana lavorativa di 4 giorni aumenta la tua produttività per un migliore equilibrio?

    La settimana lavorativa di 4 giorni aumenta la tua produttività per un migliore equilibrio?

    Come trovare un lavoro in linea con i tuoi valori fondamentali

    Come trovare un lavoro in linea con i tuoi valori fondamentali

    5 strategie per far crescere il tuo business continuamente

    5 strategie per far crescere il tuo business continuamente

    Diventare un Life Coach: come trasformo l'esperienza di vita in coaching

    Diventare un Life Coach: come trasformo l’esperienza di vita in coaching

No Result
View All Result
  • Home
  • PC & MOBILE
    • All
    • ANDROID
    • IPHONE E IPAD
    • LINUX
    • MAC
    • WINDOWS
    22 Things to do After Installing Ubuntu 22.04 Jammy Jellyfish

    22 Things to do After Installing Ubuntu 22.04 Jammy Jellyfish

    Come utilizzare il comando cp in Linux

    Come utilizzare il comando cp in Linux

    How to check network interface status in CentOS8

    How to check network interface status in CentOS8

    Collisione: app Linux per verificare l'integrità dei file utilizzando gli hash

    Collisione: app Linux per verificare l’integrità dei file utilizzando gli hash

    Metadata Cleaner: Remove Your Traces Within a File

    Metadata Cleaner: Remove Your Traces Within a File

    Create Contact Form Using HTML and PHP

    Create Contact Form Using HTML and PHP

    Piwigo: An Open-Source Google Photos Alternative

    Piwigo: An Open-Source Google Photos Alternative

    10 Best Webcams for Ubuntu in 2022

    10 Best Webcams for Ubuntu in 2022

    Make Applications Start in the Center of Screen in Ubuntu - It's FOSS

    Make Applications Start in the Center of Screen in Ubuntu – It’s FOSS

  • INTERNET
    • All
    • COMUNICAZIONI
    • FACEBOOK
    • SICUREZZA
    • STRUMENTI
    Array

    Array

    Come limitare chi può contattarti su Instagram

    Come limitare chi può contattarti su Instagram

    I federali scoprono un "coltellino svizzero" per l'hacking di sistemi industriali

    I federali scoprono un “coltellino svizzero” per l’hacking di sistemi industriali

    Come l'invasione russa ha innescato un giro di vite degli Stati Uniti sui suoi hacker

    Come l’invasione russa ha innescato un giro di vite degli Stati Uniti sui suoi hacker

    Blockchains Have a ‘Bridge’ Problem, and Hackers Know It

    Blockchains Have a ‘Bridge’ Problem, and Hackers Know It

    Forcing WhatsApp and iMessage to Work Together Is Doomed to Fail

    Forcing WhatsApp and iMessage to Work Together Is Doomed to Fail

    A Mysterious Satellite Hack Has Victims Far Beyond Ukraine

    A Mysterious Satellite Hack Has Victims Far Beyond Ukraine

    The TSA’s First Crack at Protecting Pipelines From Hackers Falls Short

    The TSA’s First Crack at Protecting Pipelines From Hackers Falls Short

    Russia Wants to Label Meta an ‘Extremist Organization’

    Russia Wants to Label Meta an ‘Extremist Organization’

  • LIFESTYLE
    • All
    • DIVERTIMENTO
    • NOTIZIE
    • PRODUTTIVITÀ
    Array

    Array

    Array

    Array

    Array

    Array

    9 migliori cuscini per cullare la tua zucca per un'ottima notte di sonno

    9 migliori cuscini per cullare la tua zucca per un’ottima notte di sonno

    5 consigli su come aiutare i bambini con bisogni speciali a prosperare

    5 consigli su come aiutare i bambini con bisogni speciali a prosperare

    La settimana lavorativa di 4 giorni aumenta la tua produttività per un migliore equilibrio?

    La settimana lavorativa di 4 giorni aumenta la tua produttività per un migliore equilibrio?

    Come trovare un lavoro in linea con i tuoi valori fondamentali

    Come trovare un lavoro in linea con i tuoi valori fondamentali

    5 strategie per far crescere il tuo business continuamente

    5 strategie per far crescere il tuo business continuamente

    Diventare un Life Coach: come trasformo l'esperienza di vita in coaching

    Diventare un Life Coach: come trasformo l’esperienza di vita in coaching

No Result
View All Result
Soluzioni CRM
No Result
View All Result

Microsoft lancia la “Morte Nera” sugli hacker di SolarWinds in una straordinaria risposta alla violazione

by Staff
14 Gennaio 2021
Microsoft lancia la "Morte Nera" sugli hacker di SolarWinds in una straordinaria risposta alla violazione
Share on FacebookShare on Twitter


Il CEO di Microsoft Satya Nadella. (Foto file GeekWire)

“Ora testimonia la potenza di fuoco di questa stazione da battaglia completamente armata e operativa.” – Imperatore Palpatine, Return of the Jedi

Questa settimana Microsoft ha intrapreso una serie di passi drammatici contro il recente attacco alla catena di approvvigionamento di SolarWinds. Nella dimensione, velocità e portata delle sue azioni, Microsoft ha ricordato al mondo che può ancora raccogliere la potenza di fuoco come nessun altro come una forza quasi travolgente per il bene.

Attraverso quattro passaggi in quattro giorni, Microsoft ha mostrato i muscoli del suo team legale e il suo controllo del sistema operativo Windows per cancellare quasi le azioni di alcuni degli hacker offensivi più sofisticati là fuori. In questo caso, si ritiene che l’avversario sia APT29, alias Cosy Bear, il gruppo che molti credono sia associato all’intelligence russa e meglio conosciuto per aver portato a termine l’attacco del 2016 contro il Democratic National Committee (DNC).

Mentre i dettagli continuano ad emergere, l’attacco alla catena di approvvigionamento di SolarWinds è già l’attacco più significativo nella memoria recente. Secondo SolarWinds, Microsoft, FireEye e la Cybersecurity and Infrastructure Security Agency (CISA), gli aggressori hanno compromesso un server utilizzato per creare aggiornamenti per SolarWinds Orion Platform, un prodotto utilizzato per la gestione dell’infrastruttura IT. Gli aggressori hanno utilizzato questo server di build compromesso per inserire malware backdoor nel prodotto (chiamato Solorigate di Microsoft o SUNBURST di FireEye).

Secondo SolarWinds, questo malware era presente come cavallo di Troia negli aggiornamenti da marzo a giugno 2020. Ciò significa che anche tutti i clienti che hanno scaricato gli aggiornamenti sottoposti a Trojan hanno ricevuto il malware. Sebbene non tutti i clienti che hanno ricevuto il malware lo abbiano visto utilizzato per gli attacchi, è stato sfruttato per attacchi più ampi contro le reti di alcune organizzazioni strategicamente critiche e sensibili.

Quelli attaccati includono FireEye, il Dipartimento del Tesoro degli Stati Uniti, la National Telecommunications and Information Administration (NTIA) del Dipartimento del Commercio degli Stati Uniti, il National Institutes of Health (NIH) del Department of Health, la Cybersecurity and Infrastructure Agency (CISA), il Department of Homeland Security (DHS) e il Dipartimento di Stato americano.

Tutti coloro che hanno lavorato direttamente a questo caso hanno parlato della natura sofisticata dell’attacco. L’ampiezza, l’importanza strategica e la competenza in materia di sicurezza delle vittime lo confermano. Mentre quasi ogni attacco è definito “sofisticato” dalle vittime che cercano di proteggersi dalle critiche, la comunità della sicurezza è quasi unanime nel suo verdetto che il termine è meritato in questo caso.

La velocità, la portata e la portata della risposta di Microsoft erano senza precedenti. Nello specifico, Microsoft ha fatto quattro cose nel corso di quattro giorni che hanno effettivamente annullato il lavoro degli aggressori.

1) Il 13 dicembre, il giorno in cui è diventato pubblico, Microsoft ha annunciato di aver rimosso i certificati digitali utilizzati dai file sottoposti a Trojan. Questi certificati digitali hanno permesso ai sistemi Microsoft Windows di credere che quei file compromessi fossero affidabili. In questo singolo atto, Microsoft ha letteralmente detto durante la notte a tutti i sistemi Windows di smettere di fidarsi di quei file compromessi che potrebbero impedirne l’utilizzo.

2) Lo stesso giorno, Microsoft ha annunciato che stava aggiornando Microsoft Windows Defender, la funzionalità antimalware incorporata in Windows, per rilevare e avvisare se ha trovato il file Trojan nel sistema.

3) Successivamente, martedì 15 dicembre, Microsoft e altri si sono spostati su “sinkhole” uno dei domini utilizzati dal malware per il comando e il controllo (C2): avsvmcloud[.]com. SInkholing è una tattica legale e tecnica per privare gli aggressori del controllo sul malware. In Sinkholing, un’organizzazione come Microsoft va in tribunale per strappare il controllo di un dominio utilizzato per scopi dannosi al suo attuale detentore, l’attaccante.

In caso di successo, l’organizzazione può quindi utilizzare la proprietà di quel dominio per interrompere il controllo dell’aggressore sul malware e sui sistemi controllati dal malware. I domini affondati possono anche essere utilizzati per identificare i sistemi compromessi: quando il malware raggiunge il dominio affondato per istruzioni, i nuovi proprietari possono identificare quei sistemi e tentare di individuare e avvisare i proprietari. Sinkholing è una tattica che è stata utilizzata per la prima volta nei grandi attacchi nella battaglia del 2008-2009 contro Conficker ed è stata una tattica standard nel toolkit di Microsoft per anni, incluso più recentemente contro TrickBot.

4) Infine, oggi, mercoledì 16 dicembre, Microsoft ha sostanzialmente cambiato i suoi phaser da “stordire” a “uccidere” modificando l’azione predefinita di Windows Defender per Solorigate da “Alert” a “Quarantine”, un’azione drastica che potrebbe causare il crash dei sistemi ma ucciderà efficacemente il malware quando lo trova. Anche questa azione è importante, perché ora concede ad altre società di sicurezza la licenza di seguire l’esempio di questo passo drastico: le dimensioni e la leadership di Microsoft della sua piattaforma offrono una copertura ad altre società di sicurezza che altrimenti non avrebbero.

Presi insieme, questi passaggi equivalgono a Microsoft prima neutralizzare e poi uccidere il malware mentre sottrae agli aggressori il controllo sull’infrastruttura del malware. Entro la fine di questa settimana, gli aggressori rimarranno con appena una parte dei sistemi sotto il loro controllo.

Potrebbero ancora avere accesso a reti compromesse con altri mezzi: questo è ciò su cui probabilmente stanno lavorando i soccorritori agli incidenti. E non si può annullare qualunque cosa abbiano fatto mentre l’infiltrazione è passata inosservata per mesi. Tuttavia, queste azioni insieme si avvicinano il più possibile all’annullamento di un attacco come abbiamo visto, il che è tanto più notevole a causa dei probabili aggressori.

Alla fine, tutto questo ci ricorda quanto potere ha a disposizione Microsoft. Tra il suo controllo del sistema operativo Windows, il suo solido team legale e la sua posizione nel settore, ha il potere di cambiare il mondo quasi dall’oggi al domani, se lo desidera. E quando sceglie di addestrare quel potere su un avversario, è davvero l’equivalente della Morte Nera: in grado di distruggere completamente un pianeta in un solo colpo.

Fortunatamente in questi giorni, Microsoft sta risparmiando nell’uso del suo potere. Ma come ho notato prima, non dovremmo mai scambiare la gentilezza di Microsoft per debolezza.

E comunque, che senso ha avere una Morte Nera se non la usi (per sempre) a volte?




Staff

Staff

Next Post
Svuotato dalla pandemia e superato dalle gru, Microsoft HQ è un simbolo del mondo che cambia

Svuotato dalla pandemia e superato dalle gru, Microsoft HQ è un simbolo del mondo che cambia

Raccomandati.

Create Contact Form Using HTML and PHP

Create Contact Form Using HTML and PHP

17 Marzo 2022
COUPON AMAZON: sconto del 25% sugli accessori per Kindle, Echo e Fire

COUPON AMAZON: sconto del 25% sugli accessori per Kindle, Echo e Fire

2 Febbraio 2021

Tendenza.

No Content Available

DISCLAIMER

Questo sito non costituisce testata giornalistica e non ha carattere periodico essendo aggiornato secondo la disponibilità e la reperibilità dei materiali. Pertanto non può essere considerato in alcun modo un prodotto editoriale ai sensi della L. n. 62 del 7/3/2001.

Pagine

  • CONTATTACI

© 2019 Soluzioni-crm.it

No Result
View All Result

© 2022 JNews - Premium WordPress news & magazine theme by Jegtheme.