• About
  • Privacy Policy
  • Disclaimer
  • Contact
TomorrowPosT
  • Home
  • Computers
    • Gaming
  • Gear
    • Apple
    • Mobile
  • Microsoft
    • Software & Apps
  • Review
    • Security
  • Tech for Business
  • Tech News
  • News
  • Termini e condizioni
No Result
View All Result
  • Home
  • Computers
    • Gaming
  • Gear
    • Apple
    • Mobile
  • Microsoft
    • Software & Apps
  • Review
    • Security
  • Tech for Business
  • Tech News
  • News
  • Termini e condizioni
No Result
View All Result
TomorrowPost
No Result
View All Result

Il tifone di seta collegato in Cina espande gli attacchi informatici alle catene di fornitura per l’accesso iniziale

Michele by Michele
05/03/2025
Home Security
Condividi su FacebookCondividi su WhatsappCondividi su Twitter


05 marzo 2025Ravie LakshmananSicurezza della rete / violazione dei dati

Attacchi informatici alle catene di fornitura

L’attore di minaccia foderato in Cina dietro lo sfruttamento zero-day dei difetti di sicurezza nei server di Change Microsoft nel gennaio 2021 ha spostato le sue tattiche per indirizzare la catena di approvvigionamento della tecnologia dell’informazione (IT) come mezzo per ottenere l’accesso iniziale alle reti aziendali.

Questo è secondo le nuove scoperte del staff di intelligence di Microsoft minaccia, che ha affermato il Storm di seta (Precedentemente Hafnium) Hacking Group ora mira a soluzioni IT come strumenti di gestione remota e applicazioni cloud per ottenere un punto d’appoggio.

“Dopo aver compromesso con successo una vittima, Silk Storm utilizza le chiavi e le credenziali rubate per infiltrarsi nelle reti dei clienti in cui possono quindi abusare di una varietà di applicazioni distribuite, tra cui Microsoft Companies e altri, per raggiungere i loro obiettivi di spionaggio”, il gigante della tecnologia ” disse In un rapporto pubblicato oggi.

Il collettivo contraddittorio viene valutato per essere “ben risorse ed efficiente”, mettendo rapidamente per utilizzare gli exploit per le vulnerabilità a zero giorni nei dispositivi Edge per attacchi opportunistici che consentono loro di scalare i loro attacchi su scala e attraverso una vasta gamma di settori e regioni.

Sicurezza informatica

Ciò embrace servizi e infrastrutture IT (IT), società di monitoraggio e gestione remoto (RMM), fornitori di servizi gestiti (MSP) e affiliati, assistenza sanitaria, servizi legali, istruzione superiore, difesa, governo, organizzazioni non governative (ONG), energia e altri situati negli Stati Uniti e in tutto il mondo.

È stato anche osservato che il tifone di seta si basa su varie conchiglie di net per raggiungere l’esecuzione, la persistenza e l’esfiltrazione dei dati da ambienti vittime. Si cube anche che abbia dimostrato una profonda comprensione dell’infrastruttura cloud, consentendogli ulteriormente di muoversi lateralmente e raccogliere i dati di interesse.

Almeno dalla fantastic del 2024, gli aggressori sono stati collegati a una nuova serie di metodi, tra cui il principale riguardante l’abuso di chiavi API rubate e credenziali affiliate a Privilege Entry Administration (PAM), fornitori di app cloud e società di gestione dei dati cloud per condurre compromessi della catena di approvvigionamento dei clienti a valle.

“Sfruttando l’accesso ottenuto tramite la chiave API, l’attore ha eseguito la ricognizione e la raccolta di dati su dispositivi mirati tramite un account amministratore”, ha affermato Microsoft, aggiungendo obiettivi di questa attività comprendeva principalmente lo stato e il governo locale, nonché il settore IT.

Alcune delle altre rotte di accesso iniziale adottate da Silk Storm comportano lo sfruttamento zero-day di un difetto di sicurezza in Ivanti Pulse Join VPN (CVE-2025-0282) e l’uso di attacchi a spruzzo password utilizzando le credenziali aziendali emerse da password trapelate sui repository pubblici ospitati su GitHub e altri.

Anche sfruttato dall’attore di minaccia come zero -day sono –

  • CVE-2024-3400un difetto di iniezione di comando nei firewall di Palo Alto Networks
  • CVE-2023-3519Una vulnerabilità di esecuzione remota non autenticata (RCE) che colpisce il controller di consegna dell’applicazione Citrix Netscaler (ADC) e il gateway Netscaler
  • CVE-2021-26855 (aka Proxylogon), CVE-2021-26857, CVE-2021-26858 e CVE-2021-27065, A insieme di vulnerabilità Impatto sul server Microsoft Change
Sicurezza informatica

Un accesso iniziale di successo è seguito dall’attore di minaccia che adotta le misure per spostarsi lateralmente dagli ambienti locali agli ambienti cloud e sfruttare le applicazioni OAuth con autorizzazioni amministrative per eseguire e-mail, OneDrive ed esfiltrazione di dati di SharePoint tramite l’API MSGRAPH.

Nel tentativo di offuscare l’origine delle loro attività dannose, il tifone di seta si basa su un “CovertNetwork“Comprendendo elettrodomestici cyberoam compromessi, router Zyxel e dispositivi QNAP, un segno distintivo di numerosi attori cinesi sponsorizzati dallo stato.

“Durante le recenti attività e lo sfruttamento storico di questi elettrodomestici, il tifone di seta ha utilizzato una varietà di conchiglie per mantenere la persistenza e consentire agli attori di accedere a remoto agli ambienti delle vittime”, ha affermato Microsoft.

Hai trovato questo articolo interessante? Seguici Twitter  E LinkedIn Per leggere più contenuti esclusivi che pubblichiamo.



Tags: alleattacchicateneCinacollegatoespandefornituragliinformaticiinizialelaccessosetatifone
Michele

Michele

Next Post
MSI rilascia schede grafiche personalizzate Nvidia GeForce RTX 5070

MSI rilascia schede grafiche personalizzate Nvidia GeForce RTX 5070

Recommended.

Web reagisce allo swap 2 prezzo e alla mucca Mario Kart

Web reagisce allo swap 2 prezzo e alla mucca Mario Kart

05/04/2025
Amplificare l’apprendimento con gli aggiornamenti da Microsoft Schooling

Amplificare l’apprendimento con gli aggiornamenti da Microsoft Schooling

16/03/2025

Trending.

Ora puoi impostare un’app di traduzione predefinita

IPhone 17 Air Quick Charging sembra incredibile, ma quanto sarà veloce?

05/06/2025
Perché la gestione dell’identità non umana è la prossima frontiera della sicurezza informatica

Perché la gestione dell’identità non umana è la prossima frontiera della sicurezza informatica

10/06/2025
I tagli di finanziamento NIH sembrano attingere al rapporto della Fondazione Heritage che fa esplodere lo “workers Dei”

I tagli di finanziamento NIH sembrano attingere al rapporto della Fondazione Heritage che fa esplodere lo “workers Dei”

11/02/2025
Affare: l’ultimo iPad Professional da 2 TB è $ 400 più economico in questo momento

Affare: l’ultimo iPad Professional da 2 TB è $ 400 più economico in questo momento

30/05/2025
Come sbloccare tutti i cosmetici per pistole per unghie

Come sbloccare tutti i cosmetici per pistole per unghie

09/06/2025

TomorrowPost

Welcome to Tomorrow Post – your trusted source for the latest in computers, gaming, tech gear, Microsoft, software, cybersecurity, and much more! Our mission is simple: to provide technology enthusiasts, professionals, and business leaders with accurate, insightful, and up-to-date information that helps them navigate the ever-evolving world of technology.

Categorie

  • Apple
  • Computers
  • Gaming
  • Gear
  • Microsoft
  • Mobile
  • News
  • Review
  • Security
  • Software & Apps
  • Tech for Business
  • Tech News

Recent News

Gigabyte M27UP Monitoraggio di gioco a doppia modalità tattica colpisce il mercato

13/06/2025
Google sorprendentemente riporta Snapsed con un importante aggiornamento 3.0

Google sorprendentemente riporta Snapsed con un importante aggiornamento 3.0

13/06/2025
  • About
  • Privacy Policy
  • Disclaimer
  • Contact

© 2025- https://tomorrowpost.net- All Rights Reserved

No Result
View All Result
  • Home
  • Computers
    • Gaming
  • Gear
    • Apple
    • Mobile
  • Microsoft
    • Software & Apps
  • Review
    • Security
  • Tech for Business
  • Tech News
  • News
  • Termini e condizioni

© 2025- https://tomorrowpost.net- All Rights Reserved