Rubriche

Microsoft scopre il nuovo gruppo di hacker Octo Tempest

I criminali mirano ai dati finanziari di imprese e utenti

Redazione Ansa

(ANSA) - MILANO, 30 OTT - Microsoft, attraverso la sua divisione di sicurezza, mette in guardia da Octo Tempest, un nuovo gruppo di criminali informatici, che sembra particolarmente interessato alle informazioni finanziarie delle vittime a cui punta. Gli hacker, affiliati al gruppo BlackCat, che un anno fa ha rivendicato un attacco alla rete di Gse, il gestore italiano dei servizi energetici, sfruttano varie tecniche per accedere alle reti e installare i loro virus. "Octo Tempest è un collettivo motivato finanziariamente, di lingua inglese, noto per aver lanciato campagne ad ampio raggio" scrive l'azienda sul blog ufficiale Microsoft Security. "Il gruppo è stato osservato dall'inizio del 2022, con attacchi a compagnie di telecomunicazioni mobili e di esternalizzazione dei processi aziendali. Octo Tempest ha monetizzato le proprie intrusioni vendendo, per cominciare, i dati delle schede sim delle vittime ad altri criminali ed eseguendo la movimentazione di denaro dai conti colpiti a portafogli di criptovalute". Stando alle indagini di Microsoft, i partecipanti alla cosiddetta "gang" hanno una vasta conoscenza informatica. Spesso ottengono l'accesso iniziale ai sistemi con tecniche di ingegneria sociale, cercando di ottenere più informazioni possibili con messaggi di posta elettronica o via chat, indirizzati ai profili tecnici dell'organizzazione. Una volta ottenuto l'accesso, gli hacker iniziano la fase di ricognizione, esplorando l'infrastruttura e cercando di raggiungere posizioni sempre più elevate, fingendosi gli utenti dei quali violano, di volta in volta, gli account. Microsoft invita le imprese a eseguire controlli più approfonditi sugli accessi alle sue reti, eventualmente limitando i file più sensibili solo a determinati dipendenti. "Ridurre il numero di utenti a cui vengono assegnati ruoli critici in modo permanente è fondamentale per difendersi" spiega la nota. (ANSA).
   

Leggi l'articolo completo su ANSA.it