Procediamo a studiare una fase dell’attacco chiamata “Delivery” dalla Lockheed Martin Cyber Kill Chain.Molto si può dire su questa fase, ma oggi condividerò soltanto l’analisi di un campione che ho recentemente ricevuto per analizzare. Il campione ha attratto la mia attenzione per la sua semplicità da un lato e la sua sofisticatezza dall’altro. Non possiamo […]
Attacco al database del domain controller (NTDS.DIT)
Quindi, come ho promesso, iniziamo il processo di analisi delle singole fasi della Cyber Kill Chain dell’attacco descritto in precedenza. Oggi esamineremo uno dei vettori di attacco sull’infrastruttura aziendale, che possiamo considerare come due fasi: «Azioni sugli Obiettivi» e «Ricognizione». I nostri obiettivi sono:
SMANTELLAMENTO DI BLACKENERGY, PARTE 3 – TUTTI A BORDO!
Abbording – the act of abbordaggio una nave nemica nave as parte of an attacco. In today’s post, I will describe a part of investigation of one cyber security incident that has eventually evolved into a global investigation connected with an attack based on BlackEnergy that has hit a number of industries in Ukraine. As we […]
Caccia alle minacce assistita dal marchio BlackEnergy
Innanzitutto, lasciatemi ringraziare tutti per i feedback e i commenti sul precedente articolo. È stato piuttosto emozionante vedere come la teoria si regge in pratica.
ABBATTIMENTO DI BLACKENERGY, PARTE 2 – “IL SEGNO”
Non farò un discorso su cosa sia un framework BlackEnergy, poiché se ne è già scritto molto, anche senza di me, tuttavia voglio fare riferimento alle informazioni di questa particolare recensione:
Smantellamento di KillDisk: il rovescio della componente distruttiva di BlackEnergy
Saltiamo la lunga introduzione sulla minaccia BlackEnergy e passiamo direttamente a studiare il componente malware chiamato “ololo.exe”, noto al pubblico anche come KillDisk. KillDisk è un modulo del framework BlackEnergy mirato alla distruzione dei dati e alla creazione di caos/distrazione durante le operazioni APT.
BlackEnergy Fase 2: dalle aziende dei media e dell’energia al Darknet e TTPs
Ciao di nuovo! Come seguito a molteplici rilasci, post sul blog e notizie, vorremmo fornire più dettagli sull’ultima incarnazione di BlackEnergy in Ucraina e su come sono correlati gli attacchi all’industria dei media e alle aziende elettriche e inoltre – fornire una visione su più indicatori di compromissione (IOC). Iniziamo ringraziando tutti i credibili esperti […]
Monitoraggio SSL per DevOPS e Previsione dei Costi!
Ciao caro lettore! Oggi parleremo di SSL e TLS, e delle vulnerabilità! Non è nuovo che SSL sia lo standard de-facto per le comunicazioni sicure di massa nel nostro mondo digitale interconnesso. Non è nemmeno nuovo che, essendo uno dei fondamenti dello scambio sicuro di informazioni, il fatto di implementare SSL/TLS e acquistare un certificato […]
Ridurre il Tempo di Rilevamento delle Violazioni: Disponibilità dei Dati di Log
Ciao di nuovo! Nell’ articolo precedente, abbiamo già stabilito che molte cose possono sfuggire di mano quando si tratta di costruire un SOC virtuale o su larga scala, soprattutto quando si tratta di rendere operativo il SIEM come tecnologia centrale di qualsiasi SOC. Abbiamo anche stabilito che l’automazione è la strada da seguire se si […]
Un approfondimento sul primo anno di operazioni di automazione SOC
È passato poco più di un anno da quando SOC Prime si è posta la sua missione attuale: portare efficienza nelle tecnologie di Cyber Security più sofisticate attraverso l’automazione, il consolidamento delle conoscenze e la fusione delle tecnologie di mercato leader esistenti. Usando frasi di tendenza, abbiamo affermato che avremmo reso la “Cyber Security attuabile” […]