Tech iCrewPlay.comTech iCrewPlay.com
  • Scienza
  • Spazio
  • Natura
    • Cambiamenti climatici
  • Curiosità
  • Salute
  • Recensione
  • Tecnologia
    • App e software
    • Prodotti Audio
    • Domotica e IoT
    • Elettrodomestici
    • Guide
    • Hardware e periferiche
    • Notebook e PC
    • Smartphone e tablet
    • Visione Digitale
    • Wearable
    • Cronologia
    • Seguiti
    • Segui
Cerca
  • Videogiochi
  • Libri
  • Cinema
  • Anime
  • Arte
Copyright © Alpha Unity. Tutti i diritti riservati.​
Lettura: Storm-0539: un nuovo gruppo hacker scoperto da Microsoft
Share
Notifica
Ridimensionamento dei caratteriAa
Tech iCrewPlay.comTech iCrewPlay.com
Ridimensionamento dei caratteriAa
  • Videogiochi
  • Libri
  • Cinema
  • Anime
  • Arte
Cerca
  • Scienza
  • Spazio
  • Natura
    • Cambiamenti climatici
  • Curiosità
  • Salute
  • Recensione
  • Tecnologia
    • App e software
    • Prodotti Audio
    • Domotica e IoT
    • Elettrodomestici
    • Guide
    • Hardware e periferiche
    • Notebook e PC
    • Smartphone e tablet
    • Visione Digitale
    • Wearable
    • Cronologia
    • Seguiti
    • Segui
Seguici
  • Contatto
  • Media Kit
  • Chi siamo
  • Lavora con noi
  • Cookie Policy
  • Disclaimer
Copyright © Alpha Unity. Tutti i diritti riservati.​
App e softwareTecnologia

Storm-0539: un nuovo gruppo hacker scoperto da Microsoft

Andrea Tasinato 2 anni fa Commenta! 5
SHARE

Microsoft ha avvertito di un aumento delle attività malevoli da parte di un gruppo hacker di minacce informatiche emergente che sta monitorando con il nome di Storm-0539, specializzato in frodi e furti di buoni regalo attraverso attacchi di phishing altamente sofisticati via email e SMS contro entità del settore retail durante la stagione degli acquisti natalizi.

Contenuti di questo articolo
Come opera Storm-0539Come prevenire un attacco come quello di Storm-0539

Come opera Storm-0539

L’obiettivo degli attacchi è diffondere collegamenti trappola che indirizzano le vittime verso pagine di phishing del tipo “avversario-nel-mezzo” (“adversary-in-the-middle”, AiTM) in grado di raccogliere le loro credenziali e token di sessione.

“Dopo aver ottenuto l’accesso a una sessione e un token iniziali, Storm-0539 registra il proprio dispositivo per successivi prompt di autenticazione secondaria, eludendo le protezioni MFA e persistendo nell’ambiente utilizzando l’identità completamente compromessa“, ha dichiarato il gigante tecnologico in una serie di post su X (precedentemente noto come Twitter).

Leggi Altro

Due gravi vulnerabilità in Sudo consentono l’elevazione dei privilegi su Linux: aggiornare subito
Motorola Razr 60 Ultra: uno smartphone e due stili
Microsoft terminerà il supporto per le password nell’app Authenticator a partire dal 1 agosto 2025.
Prorelax Vacuum Massager Sensitive: micidiale contro la cellulite ed efficace per il lipedema

La presa ottenuta in questo modo agisce ulteriormente come un condotto per l’accesso a dei privilegi più elevati (come quelli di amministratore), spostandosi lateralmente nella rete e accedendo alle risorse cloud al fine di acquisire informazioni sensibili, prendendo di mira in particolare i servizi legati ai buoni regalo per facilitare la frode.

Truffa microsoft

Inoltre, Storm-0539 raccoglie email, liste di contatti e configurazioni di rete per attacchi successivi contro le stesse organizzazioni, rendendo necessaria l’adozione di pratiche robuste di protezione delle credenziali (password solide e lunghe, usare una mail secondaria, verifica in due passaggi e via discorrendo).

Redmond, nel suo rapporto mensile Microsoft 365 Defender pubblicato il mese scorso, ha descritto l’avversario come un gruppo motivato finanziariamente attivo almeno dal 2021.

“Storm-0539 effettua un’ampia ricognizione delle organizzazioni bersaglio al fine di creare esche di phishing convincenti e rubare credenziali e token utente per l’accesso iniziale“, ha dichiarato Redmond, aggiungendo che “L’autore è esperto nei provider cloud e sfrutta risorse dai servizi cloud dell’organizzazione bersaglio per attività post-compromissione.”

Callback phishing

La divulgazione arriva giorni dopo che l’azienda ha annunciato di aver ottenuto un’ordinanza del tribunale per sequestrare l’infrastruttura di un gruppo di cybercriminali vietnamiti chiamato Storm-1152, che vendeva accesso a circa 750 milioni di account Microsoft fraudolenti e strumenti per eludere la verifica dell’identità per altre piattaforme tecnologiche.

All’inizio di questa settimana, Microsoft ha anche avvertito che diversi attori minacciosi stanno abusando delle applicazioni OAuth per automatizzare crimini informatici motivati finanziariamente, come la coimpromissione di indirizzi di posta elettronica aziendali (BEC), phishing, campagne di spam su larga scala e per distribuire macchine virtuali per estrarre criptovalute in modo illecito.

Come prevenire un attacco come quello di Storm-0539

Per proteggersi da attacchi come quelli descritti nell’articolo, è possibile adottare diverse misure di sicurezza. Ecco alcune raccomandazioni:

  • Sensibilizzazione degli utenti: Educazione degli utenti riguardo alle minacce informatiche e alla consapevolezza sul phishing; avvisare gli utenti di non cliccare su link sospetti o fornire informazioni personali tramite email o SMS non verificate.
  • Autenticazione a due fattori (MFA): Implementare l’autenticazione a due fattori o a più fattori per aumentare la sicurezza dell’accesso alle risorse; controllare regolarmente e attentamente le registrazioni dei dispositivi autorizzati.
  • Monitoraggio delle attività anomale: Implementare soluzioni di monitoraggio delle attività degli utenti per individuare comportamenti anomali o accessi non autorizzati; utilizzare sistemi di analisi comportamentale per identificare attività insolite come la classica mail che ti arriva quando qualcuno cerca di entrare nel tuo profilo.
  • Aggiornamenti e patch: Mantenere tutti i sistemi e le applicazioni aggiornati con le ultime patch di sicurezza per rimediare alle vulnerabilità conosciute, cosa che entra in testa a poche persone.
  • Gestione delle credenziali: come accennato prima, implementare politiche robuste di gestione delle credenziali, compreso il cambio periodico delle password; utilizzare password complesse e autenticazione forte, magari non il nome di tua figlia o di un tuo famigliare, per dire.

Storm-0539: un nuovo gruppo hacker scoperto da microsoft

 

Condividi questo articolo
Facebook Twitter Copia il link
Share
Cosa ne pensi?
-0
-0
-0
-0
-0
-0
lascia un commento lascia un commento

Lascia un commento Annulla risposta

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

  • Contatto
  • Media Kit
  • Chi siamo
  • Lavora con noi
  • Cookie Policy
  • Disclaimer

Copyright © Alpha Unity. Tutti i diritti riservati.​

  • Contatto
  • Media Kit
  • Chi siamo
  • Lavora con noi
  • Cookie Policy
  • Disclaimer
Bentornato in iCrewPlay!

Accedi al tuo account

Hai dimenticato la password?