Microsoft lancia l’allarme: le cyber-operations russe potrebbero coinvolgere i paesi Nato

Servizi segreti russi e gruppi hacker

La guerra ibrida e l’armamentario russo

La guerra informatica prima e dopo l’invasione

Le raccomandazioni di Microsoft

  • Sfruttamento di applicazioni rivolte al pubblico o phishing mirato con allegati/link per l’accesso iniziale al target.
  • Furto di credenziali e utilizzo di account validi durante tutto il ciclo di vita dell’attacco, rendendo le “identità” un vettore chiave di intrusione. Ciò include il dominio Active Directory e tramite VPN o altre soluzioni di accesso remoto.
  • Utilizzo di protocolli, strumenti e metodi di amministrazione validi per il movimento laterale, basandosi su identità compromesse con capacità amministrative.
  • Uso di capacità offensive note pubblicamente disponibili, a volte offuscate utilizzando metodi specifici dell’attore per sconfiggere le firme statiche.
  • “Living off the land” durante il rilevamento del sistema e della rete, spesso utilizzando utilità o comandi nativi fuori standard per gli ambienti.
  • Uso di capacità distruttive che accedono a file system non elaborati per sovrascritture o eliminazioni.

--

--

--

Teacher, journalist, hacktivist. Privacy advocate, copyright critic, free software fan, cybersecurity curious.

Love podcasts or audiobooks? Learn on the go with our new app.

Get the Medium app

A button that says 'Download on the App Store', and if clicked it will lead you to the iOS App store
A button that says 'Get it on, Google Play', and if clicked it will lead you to the Google Play store
Arturo Di Corinto

Arturo Di Corinto

Teacher, journalist, hacktivist. Privacy advocate, copyright critic, free software fan, cybersecurity curious.

More from Medium

A straight forward guide to installing Cuckoo sandbox on Ubuntu 18.04

VMware info screen

Should you be using Microsoft Defender?

Global trends in cybersecurity

Viruses and Worms — How They Affect Your Business And What You Can Do About It

Photo by Tima Miroshnichenko from Pexels: https://www.pexels.com/photo/close-up-view-of-system-hacking-5380642/