Categorie
Notizie

SessionManager il malware che crea backdoor da Microsoft Exchange

Tempo di lettura: 2 minuti. Secondo Five Eyes, la posta di Microsoft è tra i dieci punti deboli nella sicurezza informatica di larga scala

Tempo di lettura: 2 minuti.

Un malware che fornisce una backdoor ai server Microsoft Exchange è stato utilizzato in attacchi a server governativi e organizzazioni militari in Europa, Medio Oriente, Asia e Africa. I ricercatori di sicurezza affermano che il malware è difficile da rintracciare, il che rende problematica la sua rimozione.

Il malware, denominato SessionManager, è un modulo di codice maligno per il software del server web Internet Information Services (IIS) di Microsoft, che fa parte dei sistemi Exchange.

Che cos’è il malware Microsoft Exchange SessionManager?

Una volta installato su un server Microsoft Exchange, SessionManager consente un’ampia gamma di attività dannose, come ottenere l’accesso alle e-mail, prendere il controllo di sistemi secondari e distribuire altro malware, secondo un rapporto della società di sicurezza Kaspersky. La backdoor consente un “accesso persistente, resistente agli aggiornamenti e furtivo” all’infrastruttura IT di un’organizzazione informatica.

Session Manager sembra essere difficile da rilevare. Secondo una scansione effettuata dai ricercatori di Kaspersky, il malware è ancora presente nei sistemi del 90% delle aziende che sono state avvisate della sua presenza quando Session Manager è stato scoperto per la prima volta all’inizio dell’anno.

I criminali che utilizzano il malware hanno mostrato un particolare interesse per le ONG e gli enti governativi e hanno compromesso 34 server di 24 organizzazioni di Europa, Medio Oriente, Asia meridionale e Africa, secondo Kaspersky.

Le vulnerabilità dei server Microsoft Exchange sono un grande obiettivo per i criminali

Le vulnerabilità dei server Exchange sono un obiettivo sempre più popolare per gli hacker. Secondo l’alleanza per la sicurezza Five Eyes, i problemi con Exchange hanno rappresentato tre delle dieci vulnerabilità di sicurezza più sfruttate nel 2021. Exchange è stato l’unico sistema a comparire nella top ten più di una volta.

Secondo Kaspersky, un attento monitoraggio dei server è l’unico modo per tenere testa ai criminali informatici. “Nel caso dei server Exchange, non lo sottolineeremo mai abbastanza: le vulnerabilità dell’ultimo anno li hanno resi bersagli perfetti, a prescindere dall’intento malevolo, quindi devono essere attentamente controllati e monitorati per individuare eventuali impianti nascosti, se non lo erano già“, ha dichiarato Pierre Delcher, ricercatore di sicurezza senior del Kaspersky global research and analysis team.

Di Livio Varriale

Giornalista e scrittore: le sue specializzazioni sono in Politica, Crimine Informatico, Comunicazione Istituzionale, Cultura e Trasformazione digitale. Autore del saggio sul Dark Web e il futuro della società digitale “La prigione dell’umanità” e di “Cultura digitale”. Appassionato di Osint e autore di diverse ricerche pubblicate da testate Nazionali. Attivista contro la pedopornografia online, il suo motto è “Coerenza, Costanza, CoScienza”.

Pronto a supportare l'informazione libera?

Iscriviti alla nostra newsletter // Seguici gratuitamente su Google News
Exit mobile version