Gli attacchi hacker, solitamente, vengono sempre eseguiti allo stesso modo. Non questa volta però, perché sembra che un recente report al riguardo abbia portato alla luce una situazione assurda e a tratti fantascientifica.
Una azienda finanziaria della East Coast, specializzata in investimenti, è stata coinvolta in un incidente informatico che non ha creato troppi danni rispetto a quanto si pensasse inizialmente. La vicenda, narrata da un esperto informatico, è andata così: un giorno, nel reparto IT, si è acceso un semaforo rosso. Un computer stava navigando la pagina di Atlassian Confluence, ovvero il software di team collaboration dell’azienda, sia dalla rete locale sia una location esterna che da diverse miglia dalla società.
Parlandone potrebbe sembrare il classico attacco da remoto, ma in realtà l’indirizzo di rete apparteneva al computer di un dipendente in smart working, che stava lavorando da casa. L’anomalia principale era l’accesso con un dispositivo dotato dello stesso MAC Address da una rete interna; da questa ragione è stato utilizzato un Fluke Networks AirCheck, quindi un analizzatore di rete wireless, per capire dove si trovasse quel misterioso PC.
La ricerca ha portato il reparto IT sul tetto, dove sono stati trovati due droni DJI: un DJI Matrice 600 e un DJI Phantom, entrambi modificati ovviamente. Il secondo era in buone condizioni ed era stato dotato di una versione modificata di PineApple, un dispositivo utilizzato per effettuare i penetration test delle reti wireless.
E a funzionare da “esca” è stato il computer di un dipendente, nello specifico quello che stava lavorando da casa senza rendersi conto che e sue credenziali erano state clonate. Il DJI Phantom, dopo aver ottenuto le informazioni, ha iniziato a trasmetterle in formato criptato e queste sono state ricevute dal DJI Matrice 600, che sembra essere arrivato sul tetto solo in seguito.
Il DJI Matrice 600 è atterrato accanto all’impianto di riscaldamento e ventilazione e questo ha danneggiato in parte il drone, seppur i suoi dati sono rimasti accessibili senza problemi. Era chiaro che lo scopo fosse quello di guadagnare il pieno accesso alla pagina di Confluence dell’azienda, per la precisione quella del reparto IT in cui erano contenuti i dettagli su tutte le altre macchine con le relative credenziali e le procedure di accesso.
? Fonte: www.dday.it
Stai facendo il tuo lavoro quotidiano con il Macbook e lo percepisci lento? oppure stai…
Nascoste nei cassetti di molti, ci sono delle reliquie del passato che potrebbero oggi valere…
Contiene link di affiliazione. Chi passa molto tempo al computer, per lavoro o svago, sa…
Quando ci si mette alla ricerca di un computer portatile utile per lavorare, si è…
Contiene link di affiliazione. Se si vuole costruire da zero il proprio PC fisso o…
Contiene link di affiliazione. Per motivi di studio o lavoro siete alla ricerca di un…