Infiltrazione dell’infrastruttura tramite RTF

Procediamo a studiare una fase dell’attacco chiamata “Delivery” dalla Lockheed Martin Cyber Kill Chain.Molto si può dire su questa fase, ma oggi condividerò soltanto l’analisi di un campione che ho recentemente ricevuto per analizzare. Il campione ha attratto la mia attenzione per la sua semplicità da un lato e la sua sofisticatezza dall’altro. Non possiamo […]

Smantellamento di KillDisk: il rovescio della componente distruttiva di BlackEnergy

Saltiamo la lunga introduzione sulla minaccia BlackEnergy e passiamo direttamente a studiare il componente malware chiamato “ololo.exe”, noto al pubblico anche come KillDisk. KillDisk è un modulo del framework BlackEnergy mirato alla distruzione dei dati e alla creazione di caos/distrazione durante le operazioni APT.

BlackEnergy Fase 2: dalle aziende dei media e dell’energia al Darknet e TTPs

Ciao di nuovo! Come seguito a molteplici rilasci, post sul blog e notizie, vorremmo fornire più dettagli sull’ultima incarnazione di BlackEnergy in Ucraina e su come sono correlati gli attacchi all’industria dei media e alle aziende elettriche e inoltre – fornire una visione su più indicatori di compromissione (IOC). Iniziamo ringraziando tutti i credibili esperti […]

Monitoraggio SSL per DevOPS e Previsione dei Costi!

Ciao caro lettore! Oggi parleremo di SSL e TLS, e delle vulnerabilità! Non è nuovo che SSL sia lo standard de-facto per le comunicazioni sicure di massa nel nostro mondo digitale interconnesso. Non è nemmeno nuovo che, essendo uno dei fondamenti dello scambio sicuro di informazioni, il fatto di implementare SSL/TLS e acquistare un certificato […]

Ridurre il Tempo di Rilevamento delle Violazioni: Disponibilità dei Dati di Log

Ciao di nuovo! Nell’ articolo precedente, abbiamo già stabilito che molte cose possono sfuggire di mano quando si tratta di costruire un SOC virtuale o su larga scala, soprattutto quando si tratta di rendere operativo il SIEM come tecnologia centrale di qualsiasi SOC. Abbiamo anche stabilito che l’automazione è la strada da seguire se si […]

Un approfondimento sul primo anno di operazioni di automazione SOC

È passato poco più di un anno da quando SOC Prime si è posta la sua missione attuale: portare efficienza nelle tecnologie di Cyber Security più sofisticate attraverso l’automazione, il consolidamento delle conoscenze e la fusione delle tecnologie di mercato leader esistenti. Usando frasi di tendenza, abbiamo affermato che avremmo reso la “Cyber Security attuabile” […]