BlackEnergy Fase 2: dalle aziende dei media e dell’energia al Darknet e TTPs

Ciao di nuovo! Come seguito a molteplici rilasci, post sul blog e notizie, vorremmo fornire più dettagli sull’ultima incarnazione di BlackEnergy in Ucraina e su come sono correlati gli attacchi all’industria dei media e alle aziende elettriche e inoltre – fornire una visione su più indicatori di compromissione (IOC). Iniziamo ringraziando tutti i credibili esperti […]

Monitoraggio SSL per DevOPS e Previsione dei Costi!

Ciao caro lettore! Oggi parleremo di SSL e TLS, e delle vulnerabilità! Non è nuovo che SSL sia lo standard de-facto per le comunicazioni sicure di massa nel nostro mondo digitale interconnesso. Non è nemmeno nuovo che, essendo uno dei fondamenti dello scambio sicuro di informazioni, il fatto di implementare SSL/TLS e acquistare un certificato […]

Ridurre il Tempo di Rilevamento delle Violazioni: Disponibilità dei Dati di Log

Ciao di nuovo! Nell’ articolo precedente, abbiamo già stabilito che molte cose possono sfuggire di mano quando si tratta di costruire un SOC virtuale o su larga scala, soprattutto quando si tratta di rendere operativo il SIEM come tecnologia centrale di qualsiasi SOC. Abbiamo anche stabilito che l’automazione è la strada da seguire se si […]

Un approfondimento sul primo anno di operazioni di automazione SOC

È passato poco più di un anno da quando SOC Prime si è posta la sua missione attuale: portare efficienza nelle tecnologie di Cyber Security più sofisticate attraverso l’automazione, il consolidamento delle conoscenze e la fusione delle tecnologie di mercato leader esistenti. Usando frasi di tendenza, abbiamo affermato che avremmo reso la “Cyber Security attuabile” […]

Rilevare il trojan APT BlackEnergy usando QualysGuard Policy Compliance

Ciao, oggi parleremo dei metodi di rilevamento per la nuova versione di BlackEnergy (4.0?) utilizzando il modulo QualysGuard Policy Compliance. Secondo i risultati della nostra ricerca così come alcuni altri rapporti che verranno pubblicati in seguito, abbiamo trovato alcuni segni comuni di attacco, noti come IOC (Indicatori di Compromissione) e siamo riusciti a testarli utilizzando […]

L’attacco informatico ”Fire Sale” colpisce l’intera industria in tutto lo stato dell’Ucraina

Ciao! Forse non mi conosci, ma per essere breve, diciamo che mi occupo di indagini forensi digitali, investigazioni e consapevolezza della sicurezza da oltre 25 anni. Qualche settimana fa sono stato chiamato per fare un’analisi forense per un cliente (parlavano di un mistero legato a strane azioni e reazioni del sistema).