Come Consentire Bot Verificati Utilizzando AWS WAF Bot Control

AWS WAF Bot Control ti aiuta a gestire efficacemente il traffico dei bot permettendoti di distinguere tra bot verificati, come quelli dei motori di ricerca, e bot non verificati o potenzialmente malevoli. Di seguito è riportata una panoramica su come configurare il tuo web ACL per consentire i bot verificati: 1. Prerequisiti Assicurati che AWS […]

Rilevamento di una Nuova Campagna di Cyber-Espionage: Sospetti Attori Supportati dalla Cina Prendono di Mira Organizzazioni di Alto Profilo nel Sud-Est Asiatico

I difensori osservano un numero crescente di attacchi informatici collegati a APT supportati dalla Cina gruppi, principalmente focalizzati sulla raccolta di intelligence. A settembre 2024, un gruppo APT affiliato alla Cina tracciato come Earth Baxia ha puntato gli occhi su un’agenzia statale a Taiwan e possibilmente su altre nazioni nella regione APAC. Una campagna di […]

Come Abilitare e Gestire il Logging di AWS WAF con CloudWatch Logs

AWS WAF ti consente di registrare il traffico dei tuoi web ACL, fornendo dettagli approfonditi come i dettagli della richiesta, le regole corrispondenti e i timestamp. Ecco una guida concisa per abilitare e gestire la registrazione usando Amazon CloudWatch Logs. 1. Configurazione della Registrazione Per registrare il traffico di web ACL: Vai alla console AWS WAF. […]

Rilevamento dell’Attacco di UAC-0185 aka UNC4221: Gli Hacker Prendono di Mira le Forze di Difesa Ucraine e il Complesso Militare-Industriale

Da quando la Russia ha lanciato la sua invasione su larga scala dell’Ucraina, le organizzazioni di difesa sono state pesantemente bersagliate da diversi gruppi di hacker attraverso il vettore di attacco phishing . I ricercatori del CERT-UA hanno recentemente fatto luce sugli ultimi attacchi da parte di UAC-0185 (alias UNC4221) mirati alle organizzazioni ucraine nel […]

Rilevamento Attacchi BlueAlpha: Collettivo di Hacker Affiliato alla Russia Abusa dei Tunnell di Cloudflare per Distribuire il Malware GammaDrop

Il threat actor sponsorizzato dallo stato russo BlueAlpha (alias Gamaredon, Hive0051, Shuckworm, UAC-0010, o Armageddon) ha orchestrato campagne di cyber-spionaggio contro l’Ucraina dal 2014. A seguito dell’invasione su vasta scala dell’Ucraina da parte della Russia il 24 febbraio 2022, queste operazioni si sono intensificate, mostrando TTP in evoluzione che vengono spesso testati in Ucraina prima […]

Migrazione di Dashboard tra istanze OpenSearch

Se hai bisogno di migrare visualizzazioni o dashboard da un’istanza OpenSearch a un’altra, puoi seguire i seguenti passaggi: Esporta Oggetti Salvati Vai a Gestione > Oggetti Salvati > Esporta. Seleziona gli oggetti da esportare (ad esempio, dashboard o visualizzazioni). Cocorreggi il .ndjson file È importante notare che se hai già creato un nuovo pattern di indice nella […]

Rilevamento di RevC2 e Venom Loader: Nuovi Ceppi di Malware Massicciamente Distribuiti tramite MaaS in una Campagna Sofisticata

Nuovo giorno, una nuova minaccia per i difensori informatici. Recentemente, i ricercatori di sicurezza di ThreatLabz hanno scoperto due nuove varianti malevole che si aggiungono ai 100 milioni già identificati nel 2024. Secondo i rapporti, i recentemente rivelati RevC2 e Venom Loader sono in circolazione dall’estate del 2024, sfruttando la piattaforma Malware-as-a-Service (MaaS) di Venom […]

Rilevamento del Malware SmokeLoader: Il Famoso Loader Riappare per Colpire le Aziende a Taiwan

Il nefasto malware SmokeLoader riemerge nell’arena delle minacce informatiche prendendo di mira aziende taiwanesi in diversi settori industriali, inclusi manifatturiero, sanitario e IT. Tipicamente utilizzato come downloader per distribuire altri campioni dannosi, nell’ultima campagna di attacco, SmokeLoader esegue l’attacco direttamente recuperando i plugin dal suo server C2. Rileva il malware SmokeLoader Quasi 100 milioni nuovi […]

Finalizzare la Configurazione del tuo AWS WAF Web ACL

Dopo aver aggiunto regole e gruppi di regole come suggerito in questo articolo, completa la configurazione del tuo web ACL.Devi eseguire questi passaggi: Imposta Priorità delle Regole Nella pagina Imposta priorità delle regole, organizza l’ordine di elaborazione per le tue regole e gruppi di regole.AWS WAF elabora le regole dall’alto verso il basso. Regola l’ordine […]

Rilevamento di Malware HATVIBE e CHERRYSPY: Campagna di Cyber-Spionaggio Condotta da TAG-110 aka UAC-0063 Rivolta a Organizzazioni in Asia ed Europa

Per quasi tre anni dall’inizio della guerra su vasta scala in Ucraina , i difensori informatici hanno segnalato un numero crescente di operazioni offensive allineate alla Russia, mirate alle organizzazioni ucraine per raccogliere informazioni, con attacchi che stanno ampliando sempre di più il loro ambito geografico. Il collettivo di hacker supportato dalla Russia, tracciato come […]