I cyberattacchi che prendono di mira Active Directory sono in aumento, mettendo sotto pressione i team che si occupano di AD, identità e sicurezza per monitorare il panorama delle minacce incentrate sull'AD, in continuo mutamento. Per aiutare i professionisti IT a comprendere meglio e a difendersi dagli attacchi che coinvolgono l'AD, il team di ricerca di Semperis offre questa carrellata mensile di recenti cyberattacchi che hanno utilizzato l'AD per introdurre o propagare malware.
Questo mese, il team di ricerca di Semperis mette in evidenza i cyberattacchi legati all'identità, tra cui un attacco alla società di broadcasting statunitense Sinclair, gli avvertimenti di Microsoft sulla delega dei privilegi ai service provider e altro ancora.
L'attacco alla stazione televisiva Sinclair sfruttava Active Directory
Un attacco ransomware che ha colpito Sinclair Broadcast Group, che possiede o gestisce 186 stazioni televisive statunitensi, ha preso di mira il dominio Active Directory aziendale.
Microsoft evidenzia il pericolo di privilegi di accesso rischiosi per i fornitori di servizi
Microsoft ha avvertito le organizzazioni di difendersi dagli attacchi, come quello di SolarWinds, che sfruttano le autorizzazioni di accesso rischiose per i fornitori di servizi. Tra le altre indicazioni, l'azienda ha invitato a rivedere le autenticazioni associate alle modifiche di configurazione di Azure AD.
Gli sforzi delle forze dell'ordine smorzano le attività di REvil
Enti governativi internazionali, comprese le forze dell'ordine statunitensi, hanno abbattuto i siti e le infrastrutture web di REvil, un gruppo di ransomware le cui tattiche includono lo sfruttamento dei privilegi amministrativi.
BlackMatter attacca di nuovo Olympus
Settimane dopo aver segnalato un attacco ransomware alla sua rete EMEA, il produttore globale Olympus ha segnalato un secondo incidente che ha messo fuori uso sistemi negli Stati Uniti, in Canada e in America Latina. Gli attacchi sono attribuiti a BlackMatter, un gruppo che utilizza tattiche come la distribuzione di ransomware attraverso un'attività pianificata con uno script PowerShell su un controller di dominio.
I ricercatori scoprono una vulnerabilità di Microsoft Exchange nella funzione Autodiscover
I ricercatori di Guardicore hanno scoperto che un'implementazione difettosa della funzione Autodiscover in Microsoft Exchange ha causato una fuga di almeno 100.000 nomi di login e password di domini Windows. Gli aggressori potrebbero sfruttare questa falla impostando domini di autenticazione Autodiscover di primo livello per raccogliere le credenziali degli utenti.
Altre risorse
Volete rafforzare le difese della vostra Active Directory contro i cyberattacchi? Consultate le nostre ultime risorse.