I ricercatori di sicurezza informatica che hanno monitorato l’impronta infrastrutturale degli autori delle minacce SolarWinds affermano che la rete di server utilizzata nell’attacco è “molto più grande di quanto precedentemente identificato”. Nel dicembre 2020, è stato scoperto un massiccio sforzo di spionaggio informatico che ha contaminato la catena di fornitura del software attraverso un aggiornamento software creato da SolarWinds. Prendendo di mira hacker sponsorizzati dallo stato russo, l’attacco ha colpito nove agenzie federali, oltre a molte aziende del settore privato. Ci sono state diverse udienze al Congresso sull’hacking di SolarWinds e l’incidente ha portato anche a sanzioni contro diverse società di sicurezza informatica russe. Tuttavia, nessuno è stato in grado di determinare la reale portata dell’hacking, in parte perché è stato piuttosto difficile risalire alle fasi degli autori della minaccia. LaComparacion ha bisogno di te! Stiamo dando un'occhiata a come i nostri lettori utilizzano le VPN per un prossimo rapporto approfondito. Ci piacerebbe sentire la tua opinione nel sondaggio qui sotto. Non ci vorranno più di 60 secondi del tuo tempo.
"L'autore della minaccia, identificato dal governo degli Stati Uniti come APT29 ma tracciato nel settore privato come UNC2452, ha lavorato per evitare di creare il tipo di modelli che lo rendono facile da monitorare", ha affermato il team. Analisi dell'intelligence RiskIQ nel nuovo rapporto.Fare clic qui per avviare il sondaggio in una nuova finestra