Attacco a 3CX: malware mira alla supply chain, superando controllo Apple




Il produttore di strumenti per videoconferenza 3CX ha confermato di aver subito un attacco mirato alle debolezze nella supply chain.


ll fornitore di soluzioni di comunicazione aziendale 3CX ha confermato di stare  indagando su una violazione della sua sicurezza:  un attacco che celerebbe una articolata campagna mirata alla supply chain.

I primi ad accorgersene sono stati i clienti utilizzatori del software 3CXDesktopApp, dedicato alla videoconferenza aziendale, impiegato da marchi famosi, tra cui spiccano Ikea e Coca Cola: durante l’uso della applicazione i vari tool di sicurezza personali hanno preso a segnalare anomalie, bloccare o addirittura eliminare 3CXDesktopApp interpretandola come malevola.


Dopo un accurato check è quindi stata confermato l’attacco, supposto ad opera di gruppi nordcoreani.

Scopo dell’operazione sembrerebbe essere il dispiegamento di malware selettivi e l’esfiltrazione di file da una repository GitHub, attualmente chiuso.

La App corrotta, disponibile anche per MacOs, sembrerebbe essere anche riuscita a superare i numerosi controlli Apple, in funzione di un comportamento che prevederebbe adeguati certificati firmati ed il caricamento di file effettivamente malevoli successivamente all’installazione.

Il produttore ha già rilasciato precise istruzioni su come operare, ed ha limitato i danni.

Le indagini sono tuttora in corso, ma i risvolti legati alle nuove tipologie di attacchi selettivi e allo sfruttamento delle debolezze della supply chain implicano un nuovo livello di innalzamento della soglia di attenzione.
Anche l’Italia deve in questo momento accelerare il passo e recepire rapidamente le direttive NIS2 che irrobustiscono la catena dei fornitori, adeguandosi allo standard necessario a competere nel mercato globale.

Qui l’articolo completo:

https://www.3cx.it/blog/notizie/desktop-app-avviso-sicurezza/


https://www.securityweek.com/3cx-confirms-supply-chain-attack-as-researchers-uncover-mac-component

#cyberthreat #supplychain #malware #cyberattack #3cx #malwareattack

Condividi

Post correlati

Phishing attempt of booking.com users

Phishing: tentativi di frode emulando Booking.com

I truffatori stanno cercando di sfruttare la fiducia degli utenti nel brand, provando a sfruttare il sistema di messaggistica e la e-mail di conferma delle prenotazioni dedicato agli albergatori ed host del portale.

Condividi:

Facebook
LinkedIn

Come trovarci

Telefono

Email

Indirizzo

C.so Buenos Aires, 77
20124 – Milano​

Contattaci, ti ricontatteremo il prima possibile.

Come trovarci

Telefono

Email

Indirizzo

C.so Buenos Aires, 77
20124 – Milano​

Contattaci, ti ricontatteremo il prima possibile.

Observere