▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...

Cozy Bear attacca SolarWinds per colpire istituzioni USA

Colpiti il Dipartimento del Tesoro e la NTIA usando un malware distribuito tramite un aggiornamento di sicurezza di SolarWinds.

Business Vulnerabilità
Dopo FireEye, un'altra azienda specializzata in cyber security, SolarWinds, è stata vittima di un attacco di hacking. L'obiettivo erano clienti istituzionali quali il Dipartimento del Tesoro degli Stati Uniti e la National Telecommunications and Information Administration (NTIA) del Dipartimento del Commercio USA. L'azione è stata ritenuta talmente grave da richiedere una riunione straordinaria del Consiglio di Sicurezza Nazionale alla Casa Bianca.

Sono in corso le indagini ad opera dell'FBI e della Cybersecurity and Infrastructure Security Agency. Per ora non sono state diffuse informazioni ufficiali sui responsabili. Tuttavia Oltreoceano più parti puntano il dito contro la Russia. In dettaglio, il Washington Post fa esplicito riferimento al gruppo APT29, nome in codice utilizzato dall'industria della sicurezza informatica per indicare i cyber criminali associati al Servizio di intelligence russo (SVR). Molti esponenti della community di cyber sicurezza concordano con questa tesi, seppur non ufficiale.

FireEye e SolarWinds


A quanto si apprende dalle fonti di stampa statunitensi, tutto avrebbe avuto origine da un attacco contro SolarWinds, azienda di cyber security che ha all'attivo contratti con enti governativi. Gli esperti di sicurezza reputano che il gruppo criminale abbia inserito un malware nell'aggiornamento della piattaforma Orion di SolarWinds con il preciso intento di colpire i suoi clienti. L'installazione degli update avrebbe contagiato diverse aziende e reti governative statunitensi fra marzo e giugno 2020, fra cui FireEye.
cybersecurity 1Attualmente non è dato sapere quante siano con precisione le vittime. Stando ai primi dati sarebbero coinvolte aziende pubbliche e private di tutto il mondo, fra cui enti governativi, di consulenza, tecnologici, di telecomunicazioni ed estrattivi in Nord America, Europa, Asia e Medio Oriente.

SolarWinds ha pubblicato un aggiornamento sul sito ufficiale in cui spiega che l'attacco, sofisticato, è stato portato avanti manualmente. Ad essere affette sono le versioni della piattaforma Orion fra la 2019.4 HF 5 e la 2020.2.1, rilasciate appunto tra marzo 2020 e giugno 2020. Domani, martedì 15 dicembre, dovrebbe essere pubblicato un hotfix che sostituisce il componente compromesso e fornisce diversi miglioramenti aggiuntivi alla sicurezza.

L'attacco alla supply chain di SolarWinds ha colpito FireEye, che la scorsa settimana è stata la prima a denunciare l'accaduto. Quest'ultima non ha attribuito esplicitamente l'attacco ad APT29, ha preferito assegnare un nome neutro al gruppo attaccante (UNC2452).

Orion è una piattaforma software per il monitoraggio e la gestione centralizzata, impiegata in grandi reti per tenere traccia di tutte le risorse IT, dai server alle workstation, passando per smartphone e dispositivi IoT. Il malware che ha preso il sopravvento al momento non ha un'identificazione univoca. FireEye l'ha soprannominato Sunburst. 

Resta da capire se e quali informazioni siano state trafugate con l'attacco e quale ne fosse il vero movente. È inoltre da appurare se, nel corso dell'attacco, siano stati interessati anche i network informatici di colossi dell'IT del calibro di Google e Microsoft: un'ipotesi che circola, ma al momento senza conferme. Ad oggi è noto solo che Microsoft ha battezzato il malware Solorigate e che lo ha aggiunto alle regole per il rilevamento da parte dell'antivirus Defender.

Aggiornamento: Hack di SolarWinds, coinvolta anche Microsoft
Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con le notizie di SecurityOpenLab.it iscriviti alla nostra Newsletter gratuita.
Rimani sempre aggiornato, seguici su Google News! Seguici

Notizie correlate

Speciali Tutti gli speciali

Speciale

Previsioni per la cybersecurity del 2025

Speciale

Digitalizzazione e cybersecurity

Reportage

Cybertech Europe 2024

Speciale

Identity security

Speciale

Infosecurity Europe 2024

Calendario Tutto

Gen 21
Palo Alto Networks Partner Xchange Milano
Gen 23
Nutanix Cloud Day Roadshow - Bari
Giu 05
MSP Day 2025

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter