DNS hijacking su router SOHO: l’avviso di Microsoft
Riepilogo
Microsoft Threat Intelligence afferma che Forest Blizzard ha compromesso router domestici e di piccoli uffici vulnerabili per dirottare il traffico DNS e, in alcuni casi, abilitare attacchi adversary-in-the-middle contro connessioni mirate. La campagna è rilevante per i team IT perché i dispositivi SOHO non gestiti usati da lavoratori remoti e ibridi possono esporre l’accesso al cloud e dati sensibili anche quando gli ambienti aziendali restano protetti.
Introduzione
Microsoft ha divulgato una campagna su larga scala in cui Forest Blizzard, un attore di minaccia collegato all’intelligence militare russa, ha compromesso router SOHO vulnerabili e ne ha modificato le impostazioni DNS. Per le organizzazioni con lavoratori remoti e ibridi, questo è un promemoria critico: le apparecchiature di rete domestiche e di piccoli uffici non gestite possono diventare un punto cieco che espone l’accesso a Microsoft 365 e altro traffico sensibile.
Cosa c’è di nuovo
Secondo Microsoft Threat Intelligence, l’attore è attivo almeno da agosto 2025 e ha utilizzato dispositivi edge compromessi per creare su larga scala un’infrastruttura DNS malevola.
Risultati principali
- Forest Blizzard ha modificato le configurazioni dei router per indirizzare i dispositivi verso resolver DNS controllati dall’attore.
- Microsoft ha identificato più di 200 organizzazioni e 5.000 dispositivi consumer colpiti dall’infrastruttura DNS malevola.
- La campagna ha consentito raccolta DNS passiva e attività di ricognizione nelle reti prese di mira.
- In un sottoinsieme di casi, l’attore ha sfruttato questa posizione per supportare attacchi Transport Layer Security (TLS) adversary-in-the-middle (AiTM).
- Microsoft ha osservato attività successive mirate a domini Outlook on the web e attività AiTM separate contro server governativi in Africa.
Perché è importante per gli amministratori IT
L’aspetto più importante da considerare è che i controlli di sicurezza enterprise non proteggono completamente il traffico se il router a monte dell’utente è compromesso. Un router domestico o di piccolo ufficio può reindirizzare silenziosamente le query DNS, offrendo a un attaccante visibilità sui domini richiesti e, in scenari selezionati, l’opportunità di falsificare le risposte e tentare l’intercettazione del traffico.
Per i clienti Microsoft 365, questo è particolarmente rilevante quando gli utenti accedono a Outlook on the web o ad altri servizi cloud da reti non gestite. Anche se i servizi Microsoft non sono compromessi, gli utenti possono comunque essere esposti se ignorano avvisi di certificati TLS non validi o se attività DNS sospette non vengono rilevate.
Azioni consigliate
Microsoft raccomanda diverse misure di mitigazione immediate:
- Valutare i rischi legati alle apparecchiature di rete domestiche e di piccoli uffici degli utenti remoti.
- Applicare, dove possibile, una risoluzione DNS attendibile, inclusi i controlli Zero Trust DNS (ZTDNS) sugli endpoint Windows.
- Abilitare network protection e web protection in Microsoft Defender for Endpoint.
- Bloccare i domini malevoli noti e conservare log DNS dettagliati per monitoraggio e indagine.
- Eseguire audit delle configurazioni di router e dispositivi edge, in particolare delle impostazioni DNS e DHCP.
- Assicurarsi che i dispositivi SOHO vulnerabili siano aggiornati, configurati in modo sicuro o sostituiti se non più supportati.
- Formare gli utenti a non ignorare gli avvisi dei certificati TLS.
Conclusione
Questa campagna mostra come gli attaccanti possano sfruttare dispositivi edge gestiti in modo debole per ottenere visibilità su obiettivi enterprise di maggior valore. I team di sicurezza dovrebbero ampliare il proprio modello di minaccia oltre l’infrastruttura aziendale e includere le apparecchiature di rete home office nelle strategie di accesso remoto e protezione di Microsoft 365.
Hai bisogno di aiuto con Security?
I nostri esperti possono aiutarti a implementare e ottimizzare le tue soluzioni Microsoft.
Parla con un espertoResta aggiornato sulle tecnologie Microsoft