Perfino Malwarebytes si trova ad ammettere di essere vittima del terribile attacco hacker che ha colpito quasi tutti gli Stati Uniti.

A metà dicembre era emerso un caso di spionaggio di proporzioni epiche: un potere estero – identificato dall’Intelligence USA come la Russia – é riuscito a entrare nei server governativi e nei sistemi digitali delle Big Tech statunitensi, ottenendo l’accesso a una quantità incalcolabile di dati sensibili.

L’infiltrazione illegittima é durata per mesi, prima che qualcuno se ne accorgesse e lanciasse l’allarme. I cybercriminali hanno infatti avuto l’accortezza di adoperare un vettore di infezione americano, evitando così di incappare nei controlli più severi.

Ad aver fatto da cavallo di Troia é stato SolarWinds, azienda digitale texana a cui moltissimi subappaltavano la gestione dei sistemi e dei network.

Più passano i giorni, più si fanno avanti nuove aziende che scoprono di essere state vittima dell’attacco, tuttavia questo nuovo caso stravolge le carte in tavola, aggiungendo all’episodio critico un nuovo strato di complessità.

Malwarebytes non é infatti cliente di SolarWinds, tuttavia l’azienda specializzata nella rimozione dei malware sostiene che l’attacco sia stato perpetrato dal medesimo gruppo di hacker, i quali devono pertanto aver adoperato un altro e imprevisto vettore.

Sebbene Malwarebytes non faccia uso dei servizi di SolarWind, noi, come molte altre aziende, siamo stati bersagliati dalla medesima minaccia. Possiamo confermare l’esistenza di un altro vettore che funziona abusando le applicazioni attraverso un accesso privilegiato a Microsoft Office 365 e Azure,

recita la nota.

A inizio gennaio, Microsoft aveva fatto sapere che i cybercriminali, attraverso SolarWind, avevano avuto modo di leggere il codice sorgente dell’azienda. La Big Tech aveva quindi ipotizzato che i malviventi avrebbero potuto utilizzate le informazioni intercettare per colpire i suoi clienti, timori che ora sembrano quanto mai fondati.