Il team di ricerca Semperis

I cyberattacchi che prendono di mira Active Directory sono in aumento, mettendo sotto pressione i team che si occupano di AD, identità e sicurezza per monitorare il panorama delle minacce incentrate sull'AD, in continuo mutamento. Per aiutare i professionisti IT a comprendere meglio e a difendersi dagli attacchi che coinvolgono l'AD, il team di ricerca di Semperis offre questa carrellata mensile di recenti cyberattacchi che hanno utilizzato l'AD per introdurre o propagare malware.

Nel numero di questo mese: Una campagna di phishing sfrutta gli ambienti Azure AD che non applicano l'MFA, il gruppo ransomware LockBit colpisce ripetutamente in Europa e i ricercatori scoprono un exploit noPac AD in rapida evoluzione.

L'attacco di phishing sfrutta la mancata applicazione dei criteri MFA di Azure AD

Microsoft ha lanciato un allarme su una nuova campagna di phishing in più fasi che registra il dispositivo dell'aggressore attraverso Azure Active Directory sulle reti aziendali, sfruttando i casi in cui l'MFA non è applicato. Dopo aver registrato con successo il dispositivo, l'aggressore può rubare le credenziali da utilizzare per una più ampia penetrazione nell'organizzazione di destinazione.

Per saperne di più

Il gruppo di ransomware LockBit colpisce le aziende europee e il Ministero della Giustizia francese

Quasi una dozzina di aziende e il Ministero della Giustizia francese sono stati vittime di un attacco ransomware da parte del gruppo LockBit ransomware-as-a-service (RaaS), che utilizza un metodo di distribuzione del malware che automatizza la consegna ai client di Active Directory attraverso gli oggetti dei criteri di gruppo (GPO).

Per saperne di più

I ricercatori scoprono l'exploit di noPac Active Directory che può compromettere i DC in pochi secondi

Un exploit chiamato noPac che combina due falle di Microsoft Active Directory potrebbe portare all'escalation dei privilegi e alla compromissione del controller di dominio in pochi secondi. L'exploit eleva i privilegi di un normale utente del dominio ad amministratore del dominio.

Per saperne di più

Altre risorse