Ultime Minacce

Consiglio di Sicurezza. Ransomware Worm Bad Rabbit.

La ricerca si basa sull’analisi di prove OSINT, prove locali, feedback delle vittime degli attacchi e metodologia MITRE ATT&CK utilizzata per l’attribuzione degli attori. SOC Prime desidera esprimere gratitudine ai ricercatori di sicurezza indipendenti e alle aziende specializzate in sicurezza che hanno condiviso i report di reverse engineering e l’analisi degli attacchi sulle fonti pubbliche […]

DNSmasq può innescare un attacco informatico più grande di WannaCry e Mirai

Buone notizie a tutti! Ora sono passati 10 giorni da quando Google Security ha rilasciato 7 vulnerabilità critiche insieme al codice exploit PoC per il servizio dnsmasq popolare e il mondo è ancora vivo come lo conosciamo. Quanto durerà? Se ci riferiamo all’epidemia di WannaCry, ci vuole un po’ di tempo tra il rilascio di […]

Petya.A / NotPetya è un’arma cibernetica potenziata dall’IA, le TTP portano al gruppo APT Sandworm

È stata un’estate calda per l’industria della sicurezza: in meno di una settimana dal sospetto iniziale che Petya.A fosse un ransomware si è rivelato essere molto più di quanto sembri. I ricercatori di sicurezza di tutto il mondo lo hanno giustamente soprannominato NotPetya e EternalPetya, poiché il malware non era mai stato pensato per chiedere […]

Mai più WannaCry: worm ransomware IOC, Tor C2 e analisi tecnica + regole SIEM

Buone notizie a tutti! Dopo una lunga giornata, notte e mattina di studio delle notizie, ricerca e caccia al ransomware #WannaCry ci sono alcune scoperte da condividere. Questo include IOCs di Host e Network, la loro analisi ottenuta con l’aiuto di altri ricercatori e professionisti della sicurezza, la revisione dell’infrastruttura C2 e le sue interazioni […]

Digest del botnet Mirai: panoramica della minaccia, analisi e rimedi

Una citazione di un famoso professore “Buone notizie a tutti!” sarebbe la più adatta agli eventi recenti quando l’ Internet delle cose ha scatenato l’inferno in tutto il mondo digitale, con il Mirai botnet essendo uno dei suoi famigerati minion. Prima dei rilevatori di sarcasmo rotti: la situazione è davvero tesa, ricercatori rispettabili nel campo […]

Phishing dei conti DHL: «DHL & PASSWORDS»

Ciao a tutti! Oggi ci concentreremo su un esempio fresco di un semplice phishing dalla pratica reale, come sempre. Analizziamo la seguente lettera:

Infiltrazione dell’infrastruttura tramite RTF

Procediamo a studiare una fase dell’attacco chiamata “Delivery” dalla Lockheed Martin Cyber Kill Chain.Molto si può dire su questa fase, ma oggi condividerò soltanto l’analisi di un campione che ho recentemente ricevuto per analizzare. Il campione ha attratto la mia attenzione per la sua semplicità da un lato e la sua sofisticatezza dall’altro. Non possiamo […]

Attacco al database del domain controller (NTDS.DIT)

Quindi, come ho promesso, iniziamo il processo di analisi delle singole fasi della Cyber Kill Chain dell’attacco descritto in precedenza. Oggi esamineremo uno dei vettori di attacco sull’infrastruttura aziendale, che possiamo considerare come due fasi: «Azioni sugli Obiettivi» e «Ricognizione». I nostri obiettivi sono:

SMANTELLAMENTO DI BLACKENERGY, PARTE 3 – TUTTI A BORDO!

Abbording  – the act of abbordaggio una nave nemica nave as parte of an attacco. In today’s post, I will describe a part of investigation of one cyber security incident that has eventually evolved into a global investigation connected with an attack based on BlackEnergy that has hit a number of industries in Ukraine. As we […]

Caccia alle minacce assistita dal marchio BlackEnergy

Innanzitutto, lasciatemi ringraziare tutti per i feedback e i commenti sul precedente articolo. È stato piuttosto emozionante vedere come la teoria si regge in pratica.