Apache Kafka è una piattaforma open-source progettata per costruire pipeline di dati in tempo reale e applicazioni di streaming. Inizialmente sviluppato da LinkedIn e successivamente donato alla Apache Software Foundation, Kafka è diventato un pilastro per la gestione di flussi di dati su larga scala, ad alta velocità e bassa latenza. Alla sua base, Kafka […]
Rilevamento degli Attacchi UAC-0125: Gli Hacker Usano Siti Web Falsi su Cloudflare Workers per Sfruttare l’Applicazione “Army+”
A ruota della campagna di cyber-spionaggio di UAC-0099 tramite il vettore di attacco phishing, un altro collettivo di hacker si è evoluto nell’arena delle minacce informatiche per colpire organizzazioni ucraine. CERT-UA informa i difensori della scoperta di siti web falsi che imitano la pagina ufficiale dell’applicazione “Army+” e sono ospitati utilizzando il servizio Cloudflare Workers. […]
Rilevamento dell’attacco malware DarkGate: il phishing vocale tramite Microsoft Teams porta alla distribuzione di malware
I ricercatori hanno scoperto una nuova campagna dannosa che utilizza il phishing vocale (vishing) per diffondere il malware DarkGate. In questo attacco, gli avversari si mascheravano da noto cliente durante una chiamata su Microsoft Teams, ingannando le vittime a scaricare AnyDesk per l’accesso remoto e distribuzione del malware. Rilevare Attacchi Malware DarkGate All’inizio dell’estate del […]
Comprendere le Impostazioni Chiave di Logging di OpenSearch Dashboard
OpenSearch Dashboards è uno strumento potente per visualizzare e interagire con i tuoi dati di OpenSearch. Tuttavia, per sfruttarlo al meglio, è necessario comprendere le sue impostazioni di configurazione relative al logging. Di seguito, approfondiamo alcune opzioni chiave e cosa significano per il tuo deployment.  1. Registrazione delle Query con opensearch.logQueriesQuesta impostazione abilita la registrazione […]
Overhead del Servizio di Monitoraggio GC in JVM: Causa Principale e Raccomandazioni
Descrizione del problema The Sovraccarico del JvmGcMonitorServiceavvertenze indicano che la Java Virtual Machine (JVM) sta eseguendo la Garbage Collection (GC) dell’Old Generation. Durante questo processo, la JVM interrompe tutte le altre attività per recuperare memoria, portando a potenziali interruzioni come: Non rispondenzadei nodi Elasticsearch alle richieste dei client o del cluster. Disconnessioni dei nodi, che […]
Rilevamento degli Attacchi di UAC-0099: Attività di Cyber-Spionaggio Contro le Agenzie Statali Ucraine Tramite l’Exploitation di WinRAR e il Malware LONEPAGE
The UAC-0099 collettivo di hacking, che ha lanciato attacchi mirati di cyber-spionaggio contro l’Ucraina dalla seconda metà del 2022, riemerge nell’arena delle minacce informatiche. Il team CERT-UA ha osservato un aumento delle attività malevole del gruppo durante novembre-dicembre 2024 contro enti governativi ucraini utilizzando il vettore di attacco phishing e diffondendo il malware LONEPAGE. Rileva […]
Rilevamento di Attacchi Blizzard Segreti: Il Gruppo APT Collegato alla Russia Attacca l’Ucraina Tramite il Malware Amadey per Distribuire la Versione Aggiornata del Backdoor Kazuar
Sulla scia dell’exploit di BlueAlpha legato alla Russia dell’utilizzo di servizi di Cloudflare Tunneling per diffondere il malware GammaDrop, un altro gruppo APT sponsorizzato dallo stato russo giunge alla ribalta. L’attore nefasto tracciato come Secret Blizzard (aka ) è stato osservato mentre utilizzava strumenti offensivi e infrastrutture di altri collettivi di hacker. Le campagne del […]
IBM QRadar: Come Creare una Regola per il Monitoraggio delle Origini di Log
Crea una Regola PersonalizzataPuoi creare una regola personalizzata per generare un’offesa o inviare notifiche quando i log smettono di arrivare da qualsiasi fonte di log. Vai alla Sezione Regole: Naviga suOffese > Regole. Clicca suAzioni > Nuova Regola Evento. Poi vedrai laFinestra Procedura Guidata Regola.In questo passaggio, usa il parametro predefinito. dopo di che vedrai […]
Rilevamento CVE-2024-50623: Gli Attaccanti Sfruttano Attivamente una Vulnerabilità RCE nei Prodotti di Trasferimento File Cleo Harmony, VLTrader e LexiCom
Gli attacchi di alto profilo spesso derivano dallo sfruttamento di RCE vulnerabilità in prodotti software comunemente utilizzati. A fine ottobre 2024, i ricercatori di sicurezza hanno scoperto una vulnerabilità critica nell’API di FortiManager (CVE-2024-47575) sfruttata attivamente in attacchi zero-day. Con l’avvicinarsi della stagione delle vacanze, gli avversari intensificano le loro attività mentre emerge una nuova […]
SOC Prime Threat Bounty Digest — Risultati di Novembre 2024
Benvenuti alla nuova edizione del digest mensile di Threat Bounty e scoprite i risultati e gli aggiornamenti di novembre. Prima di tutto, un enorme grazie a tutti i membri dedicati del Programma Threat Bounty. In totale, 80 regole di rilevamento sono state rilasciate sul Threat Detection Marketplace, fornendo opportunità preziose per rilevare minacce informatiche emergenti […]