Rilevamento di TorNet Backdoor: Una Campagna di Email di Phishing in Corso Utilizza il Malware PureCrypter per Rilasciare Altri Payload

Hacker con motivazioni finanziarie sono dietro una campagna malevola in corso che prende di mira Polonia e Germania. Questi attacchi di phishing mirano a distribuire vari payload, tra cui Agent Tesla, Snake Keylogger, e una nuova backdoor chiamata TorNet, che viene distribuita tramite malware PureCrypter malware.  Rileva Backdoor TorNet Un aumento significativo nelle campagne di […]

Rilevamento di CVE-2024-8963, CVE-2024-9379, CVE-2024-8190 e CVE-2024-9380: CISA e FBI Avvertono i Difensori su Due Catene di Sfruttamento che Utilizzano VulnerabilitĂ  Critiche di Ivanti CSA

I difensori fanno luce su un insieme di vulnerabilitĂ  in Ivanti Cloud Service Appliances (CSA) che possono essere concatenate per ulteriori sfruttamenti. L’ultimo avviso congiunto di CISA e FBI informa la comunitĂ  globale dei difensori di almeno due catene di sfruttamento che utilizzano vulnerabilitĂ  di Ivanti tracciate come CVE-2024-8963, CVE-2024-9379, CVE-2024-8190 e CVE-2024-9380. Gli avversari […]

Rilevamento CVE-2025-21298: VulnerabilitĂ  Critica Zero-Click OLE in Microsoft Outlook che Comporta Esecuzione di Codice Remoto

Appena a ridosso della divulgazione di una vulnerabilitĂ  di denial-of-service (DoS) in Windows LDAP, nota come CVE-2024-49113 alias LDAPNightmare, un’altra vulnerabilitĂ  altamente critica riguardante i prodotti Microsoft si presenta sulla scena. La vulnerabilitĂ  di Microsoft Outlook recentemente corretta e tracciata come CVE-2025-21298 pone significativi rischi per la sicurezza delle email consentendo agli attaccanti di eseguire […]

Hacker sfruttano AnyDesk impersonando CERT-UA per lanciare attacchi informatici

Gli avversari spesso sfruttano strumenti legittimi nelle loro campagne dannose. Il popolare AnyDesk strumento di controllo remoto è stato ampiamente sfruttato dagli hacker per scopi offensivi. I difensori informatici hanno rivelato il recente abuso del software AnyDesk per connettersi a computer mirati, mascherando gli sforzi dannosi come attivitĂ  del CERT-UA. Rileva attacchi informatici che sfruttano […]

Rilevazione CVE-2024-49113: VulnerabilitĂ  Denial-of-Service LDAP di Windows nota come LDAPNightmare Sfruttata tramite un PoC Disponibile Pubblicamente

Sull’onda dell’uscita del primo exploit PoC per una vulnerabilitĂ  critica RCE nell’LDAP di Windows, nota come CVE-2024-49112, un’altra vulnerabilitĂ  nello stesso protocollo software in ambienti Windows sta causando scalpore. Una scoperta di CVE-2024-49113, una nuova vulnerabilitĂ  di denial-of-service (DoS), nota anche come LDAPNightmare, sta facendo notizia seguita dalla notizia del rilascio del suo PoC accessibile […]

SOC Prime Threat Bounty Digest — Risultati di Dicembre 2024

Creazione, Invio e Rilascio di Contenuti di Rilevazione Dicembre è stato un altro mese impressionante per il Threat Bounty Program, con la comunitĂ  che ha mostrato uno spirito collaborativo e abilitĂ  nell’ingegneria delle rilevazioni. Nonostante il trambusto di fine anno, i membri del Programma hanno continuato attivamente a inviare rilevazioni per affrontare le minacce emergenti. […]

Rilevamento di CVE-2024-55591: VulnerabilitĂ  Zero-Day Critica in Fortinet FortiOS e FortiProxy Attivamente Sfruttata nel Wild

A metĂ  gennaio 2025, è emersa una nuova vulnerabilitĂ  di bypass dell’autenticazione di Fortinet FortiOS, CVE-2024-55591, come una grave minaccia per migliaia di organizzazioni a rischio di compromissione. Questo difetto critico zero-day espone i dispositivi firewall FortiGate a potenziali compromissioni, consentendo agli attaccanti remoti di ottenere privilegi di super-admin sui sistemi interessati. Fortinet ha confermato […]

Rilevare Banshee Stealer: Malware furtivo per Apple macOS che elude il rilevamento utilizzando la crittografia XProtect

Nuovo anno, nuove minacce per i difensori informatici. I ricercatori di cybersecurity hanno scoperto una nuova variante del famigerato Banshee Stealer, che sta sempre piĂą prendendo di mira gli utenti Apple in tutto il mondo. Questo furtivo malware infostealer impiega tecniche avanzate di evasione, riuscendo a sfuggire alla rilevazione sfruttando la crittografia delle stringhe dal […]

Rilevamento del Malware EAGERBEE: Una Nuova Variante di Backdoor Prende di Mira i Fornitori di Servizi Internet e Enti Governativi in Medio Oriente

Sulla scia della riemersione di una versione piĂą avanzata NonEuclid RAT nel panorama delle minacce informatiche, una nuova iterazione di malware nota come la backdoor Eagerbee rappresenta una minaccia crescente per le organizzazioni del Medio Oriente, prendendo principalmente di mira i fornitori di servizi Internet (ISP) e le agenzie statali. La versione migliorata della backdoor […]

Code messaggi vs. Sistemi di streaming: Differenze chiave e casi d’uso

Nel mondo dell’elaborazione dei dati e dei sistemi di messaggistica, termini come “coda” e “streaming” appaiono spesso. Sebbene possano sembrare simili, servono a scopi distinti e possono influenzare significativamente il modo in cui i sistemi gestiscono i dati. Analizziamo le loro differenze in modo chiaro. Cosa Sono le Code di Messaggi? Immagina una caffetteria dove […]