Mai più WannaCry: worm ransomware IOC, Tor C2 e analisi tecnica + regole SIEM

Buone notizie a tutti! Dopo una lunga giornata, notte e mattina di studio delle notizie, ricerca e caccia al ransomware #WannaCry ci sono alcune scoperte da condividere. Questo include IOCs di Host e Network, la loro analisi ottenuta con l’aiuto di altri ricercatori e professionisti della sicurezza, la revisione dell’infrastruttura C2 e le sue interazioni […]

Conferenza internazionale sulla sicurezza informatica “Cyber For All”

Il 24.11.2016 SOC Prime, Inc ha ospitato la prima conferenza internazionale sulla sicurezza informatica “Cyber For All” a Kyiv, Ucraina. Personale di SOC Prime e partner commerciali hanno fatto presentazioni e diversi clienti hanno condiviso le loro storie di successo reale sull’uso dei prodotti SOC Prime. La conferenza è stata frequentata principalmente da rappresentanti della […]

Digest del botnet Mirai: panoramica della minaccia, analisi e rimedi

Una citazione di un famoso professore “Buone notizie a tutti!” sarebbe la più adatta agli eventi recenti quando l’ Internet delle cose ha scatenato l’inferno in tutto il mondo digitale, con il Mirai botnet essendo uno dei suoi famigerati minion. Prima dei rilevatori di sarcasmo rotti: la situazione è davvero tesa, ricercatori rispettabili nel campo […]

Infiltrazione dell’infrastruttura tramite RTF

Procediamo a studiare una fase dell’attacco chiamata “Delivery” dalla Lockheed Martin Cyber Kill Chain.Molto si può dire su questa fase, ma oggi condividerò soltanto l’analisi di un campione che ho recentemente ricevuto per analizzare. Il campione ha attratto la mia attenzione per la sua semplicità da un lato e la sua sofisticatezza dall’altro. Non possiamo […]

Smantellamento di KillDisk: il rovescio della componente distruttiva di BlackEnergy

Saltiamo la lunga introduzione sulla minaccia BlackEnergy e passiamo direttamente a studiare il componente malware chiamato “ololo.exe”, noto al pubblico anche come KillDisk. KillDisk è un modulo del framework BlackEnergy mirato alla distruzione dei dati e alla creazione di caos/distrazione durante le operazioni APT.