{"id":1893,"date":"2025-07-23T00:45:09","date_gmt":"2025-07-23T00:45:09","guid":{"rendered":"https:\/\/www.europesays.com\/it\/1893\/"},"modified":"2025-07-23T00:45:09","modified_gmt":"2025-07-23T00:45:09","slug":"microsoft-accusa-hacker-cinesi-per-lattacco-a-sharepoint-cosa-sappiamo-su-linen-typhoon-e-violet-typhoon","status":"publish","type":"post","link":"https:\/\/www.europesays.com\/it\/1893\/","title":{"rendered":"Microsoft accusa hacker cinesi per l&#8217;attacco a Sharepoint: cosa sappiamo su Linen Typhoon e Violet Typhoon"},"content":{"rendered":"<p class=\"summary-art is-normal-b-light\">In una dichiarazione ufficiale, Microsoft ha puntato il dito contro tre gruppi di cybercriminali legati a Pechino<\/p>\n<p class=\"chapter-paragraph\">L&#8217;attacco hacker che ha colpito Microsoft \u00e8 responsabilit\u00e0 di gruppi di cybercriminali cinesi. Cos\u00ec l&#8217;azienda di Redmond punta il dito contro due gruppi, Linen Typhoon e Violet Typhoon, che sarebbero attivi dalla met\u00e0 del 2010 e che in passato si sono concentrati soprattutto sul <b>furto di propriet\u00e0 intellettuale e sullo spionaggio<\/b>.\u00a0\u00abAbbiamo osservato anche un altro thread actor <b>con sede in Cina<\/b>, identificato con il nome di Storm-2603, che sfrutta queste vulnerabilit\u00e0\u00bb, ha dichiarato l&#8217;azienda <a href=\"https:\/\/www.microsoft.com\/en-us\/security\/blog\/2025\/07\/22\/disrupting-active-exploitation-of-on-premises-sharepoint-vulnerabilities\/\" rel=\"nofollow noreferrer noopener\" target=\"_blank\">in un comunicato ufficiale<\/a>.<\/p>\n<p class=\"chapter-paragraph\">Le tattiche, tecniche e procedure usate dai gruppi, infatti, sarebbero\u00a0\u00aballineate con le attivit\u00e0 osservate in precedenza di questi attori malevoli\u00bb. <b>Linen Typhoon<\/b>, nato nel 2012, in passato ha attaccato organizzazioni di governo, della difesa, di pianificazione strategica. Il gruppo <b>Violet Typhoon<\/b>, attivo invece dal 2015, ha sempre sfruttato vulnerabilit\u00e0 nelle infrastrutture online prendendo di mira ex personale governativo e militare, ong, think tank, ma anhce media digitali e cartacei negli Stati Uniti, in Asia ma anche in Europa. Sul terzo gruppo (<b>Storm-2603<\/b>), che comunque identificato come cybercriminali legati a Pechino, Microsoft non \u00e8 riuscita a identificare gli obiettivi e quindi le finalit\u00e0 degli attacchi.    &#13;<br \/>\n&#13;<br \/>\n&#13;<br \/>\n&#13;<br \/>\n&#13;<br \/>\n&#13;<br \/>\n&#13;<br \/>\n&#13;<br \/>\n&#13;<br \/>\n&#13;<br \/>\n&#13;<br \/>\n&#13;<br \/>\n&#13;<br \/>\n&#13;<br \/>\n&#13;<br \/>\n&#13;<br \/>\n&#13;<br \/>\n&#13;<br \/>\n&#13;<br \/>\n&#13;<br \/>\n&#13;<br \/>\n&#13;<br \/>\n&#13;<br \/>\n&#13;<br \/>\n&#13;<br \/>\n&#13;<br \/>\n&#13;<br \/>\n&#13;<br \/>\n&#13;<br \/>\n&#13;<br \/>\n&#13;<br \/>\n&#13;<br \/>\n&#13;<br \/>\n&#13;<br \/>\n&#13;<br \/>\n&#13;<br \/>\n&#13;<br \/>\n&#13;<br \/>\n&#13;<br \/>\n&#13;<br \/>\n&#13;<br \/>\n&#13;<br \/>\n&#13;<br \/>\n&#13;<br \/>\n&#13;<br \/>\n&#13;<br \/>\n&#13;<br \/>\n&#13;<br \/>\n&#13;<br \/>\n&#13;<br \/>\n&#13;<br \/>\n&#13;<br \/>\n&#13;\n<\/p>\n<p class=\"chapter-paragraph\">Intanto l&#8217;azienda \u00e8 riuscita a individuare l&#8217;esatto punto che \u00e8 stato preso di mira dagli hacker nell&#8217;attacco dello scorso luned\u00ec, correggendo cos\u00ec la vulnerabilit\u00e0 definita\u00a0\u00abzero-day\u00bb che \u00e8 stata sfruttata dai tre gruppi di cybercriminali.\u00a0<\/p>\n<p>    Luned\u00ec l&#8217;attacco a Sharepoint<\/p>\n<p class=\"chapter-paragraph\">La dichiarazione di Microsoft arriva un giorno dopo l&#8217;attacco che ha preso di mira <b>Sharepoint<\/b>, il software destinato alle aziende in cui \u00e8 possibile caricare documenti su cui, fra le altre cose, si pu\u00f2 anche lavorare in tempo reale con altri collaboratori.\u00a0<br \/>La falla sfruttata dagli hacker \u00e8 una <b>variante di una gi\u00e0 conosciuta<\/b>, di cui si conosceva l&#8217;esistenza gi\u00e0 da inizio luglio ma diversa a sufficienza da consentire ai criminali di agire indisturbati per tre giorni. Un attacco \u00abzero-day\u00bb, cio\u00e8 punti deboli di cui non si conosce ancora l&#8217;esistenza n\u00e9 di cui si conosce la risoluzione.<br \/>Secondo i ricercatori di <a href=\"https:\/\/research.eye.security\/sharepoint-under-siege\/\" target=\"_blank\" rel=\"nofollow noopener\">Eye Security<\/a>, chi ha sfruttato la falla era in grado di estrarre e divulgare informazioni sensibili dai server Sharepoint.  La compagnia di sicurezza, che \u00e8 riuscita a fermare in tempo l&#8217;attacco in corso su uno dei server di un proprio cliente, <b>ha scoperto che l&#8217;attacco era sistemico e su scala globale<\/b>.<\/p>\n<p>Per non perdere le ultime novit\u00e0 su tecnologia e innovazione<br \/>iscriviti alla <a href=\"https:\/\/www.corriere.it\/newsletter\/?id=53\" style=\"text-decoration: underline;\" rel=\"nofollow noopener\" target=\"_blank\">newsletter di Login<\/a><\/p>\n<p class=\"is-last-update\" datetime=\"2025-07-22T16:47:08+02:00\">22 luglio 2025 ( modifica il 22 luglio 2025 | 16:47)<\/p>\n<p class=\"is-copyright\">\n            \u00a9 RIPRODUZIONE RISERVATA\n        <\/p>\n","protected":false},"excerpt":{"rendered":"In una dichiarazione ufficiale, Microsoft ha puntato il dito contro tre gruppi di cybercriminali legati a Pechino L&#8217;attacco&hellip;\n","protected":false},"author":3,"featured_media":1894,"comment_status":"","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[172],"tags":[178,765,4080,4072,177,4081,4022,4069,4082,4083,4084,845,4085,4086,4087,4067,4073,4070,1537,90,89,4074,4075,4068,4076,2956,4071,4066,4077,4078,4079],"class_list":{"0":"post-1893","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-affari","8":"tag-affari","9":"tag-attacco","10":"tag-attacco-sharepoint","11":"tag-azienda","12":"tag-business","13":"tag-cinesi","14":"tag-conosce","15":"tag-cybercriminali","16":"tag-cybercriminali-legati","17":"tag-cybercriminali-legati-pechino","18":"tag-day","19":"tag-dichiarazione","20":"tag-dito","21":"tag-dito-gruppi","22":"tag-esistenza","23":"tag-gruppi","24":"tag-gruppi-cybercriminali","25":"tag-hacker","26":"tag-it","27":"tag-italia","28":"tag-italy","29":"tag-linen","30":"tag-linen-typhoon","31":"tag-microsoft","32":"tag-mira","33":"tag-riuscita","34":"tag-sharepoint","35":"tag-typhoon","36":"tag-violet","37":"tag-violet-typhoon","38":"tag-vulnerabilita"},"share_on_mastodon":{"url":"","error":""},"_links":{"self":[{"href":"https:\/\/www.europesays.com\/it\/wp-json\/wp\/v2\/posts\/1893","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.europesays.com\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.europesays.com\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/it\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/it\/wp-json\/wp\/v2\/comments?post=1893"}],"version-history":[{"count":0,"href":"https:\/\/www.europesays.com\/it\/wp-json\/wp\/v2\/posts\/1893\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/it\/wp-json\/wp\/v2\/media\/1894"}],"wp:attachment":[{"href":"https:\/\/www.europesays.com\/it\/wp-json\/wp\/v2\/media?parent=1893"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.europesays.com\/it\/wp-json\/wp\/v2\/categories?post=1893"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.europesays.com\/it\/wp-json\/wp\/v2\/tags?post=1893"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}