Due nuove falle di sicurezza recentemente scoperte nella suite open-source OpenSSH, tracciate come CVE-2025-26465 e CVE-2025-26466, potrebbero consentire agli avversari di avviare attacchi machine-in-the-middle/man-in-the-middle (MitM) o denial-of-service (DoS) attacks. Con il crescente numero di CVE armate, la rilevazione proattiva dello sfruttamento delle vulnerabilità è più critica che mai. Solo nei primi due mesi del 2025, […]
CVE-2025-1094 Sfruttamento, una Vulnerabilità Critica di SQL Injection in PostgreSQL Che Può Portare a Esecuzione Arbitraria di Codice
Una nuova vulnerabilità di PostgreSQL, CVE-2025-1094, ha attirato l’attenzione. I difensori hanno recentemente rivelato che gli attaccanti responsabili di strumentalizzare una zero-day di BeyondTrust zero-day RCE sono anche responsabili di abusare di un altro problema di sicurezza critico in PostgreSQL. La SOC Prime Platform per la difesa informatica collettiva aiuta le organizzazioni a rilevare proattivamente i tentativi […]
Rilevamento degli Attacchi APT di RedCurl/EarthKapre: un Gruppo Sofisticato di Cyber-Espionaggio Usa un Eseguibile Legit Adobe per Distribuire un Loader
Il collettivo di hacker di cyber-spionaggio nefasto tracciato come EarthKapre o RedCurl APT è riemerso per colpire le organizzazioni del settore legale usando temi di Indeed phishing. Nell’ultimo attacco, gli avversari noti per le capacità offensive altamente sofisticate hanno applicato comandi e strumenti di ricognizione, esfiltrato dati e distribuito il loader EarthKapre/RedCurl. Rileva gli Attacchi […]
Rilevamento degli Attacchi Sandworm APT: Hacker sponsorizzati dallo stato russo distribuiscono attivatori KMS Windows dannosi per colpire l’Ucraina
Da oltre un decennio, il gruppo APT Sandworm supportato dalla Russia (noto anche come UAC-0145, APT44) ha costantemente preso di mira le organizzazioni ucraine, con un focus primario su enti statali e infrastrutture critiche. Dall’invasione su larga scala, questo gruppo di cyber-espionaggio militare affiliato al GRU ha intensificato i suoi attacchi contro obiettivi ucraini. L’ultima […]
Rilevamento delle Attività del Gruppo XE: Dal Skimming delle Carte di Credito allo Sfruttamento delle Vulnerabilità Zero-Day VeraCore CVE-2024-57968 e CVE-2025-25181
XE Group, probabilmente un collettivo di hacker legato al Vietnam che è stato attivo nel panorama delle minacce informatiche per oltre un decennio, si ritiene sia dietro lo sfruttamento di un paio di vulnerabilità di VeraCore zero day Durante l’ultima campagna, gli avversari hanno armato le falle di VeraCore tracciate come CVE-2024-57968 e CVE-2025-25181 per […]
Rilevamento CVE-2025-0411: Gruppi di criminali informatici russi sfruttano una vulnerabilità Zero-Day in 7-Zip per attaccare organizzazioni ucraine
Dall’invasione su larga scala dell’Ucraina, gruppi di criminali informatici di origine russa hanno incessantemente preso di mira gli enti statali e i settori imprenditoriali ucraini per spionaggio e distruzione. Recentemente, i ricercatori di cybersecurity hanno scoperto una massiccia campagna di cyber-spionaggio che sfrutta una vulnerabilità zero-day di 7-Zip per distribuire SmokeLoader malware. L’obiettivo finale della […]
Rilevamento CVE-2025-21293: Rilasciato PoC Exploit per una Vulnerabilità di Escalation dei Privilegi nei Servizi di Dominio Active Directory
Poco dopo la critica vulnerabilità zero-click OLE in Microsoft Outlook (CVE-2025-21298), un’altra pericolosa minaccia alla sicurezza è emersa. Una vulnerabilità di escalation dei privilegi recentemente corretta, che colpisce Active Directory Domain Services (CVE-2025-21293), ha preso una piega pericolosa. Con un exploit proof-of-concept (PoC) ora in circolazione pubblicamente online, il rischio di sfruttamento è aumentato significativamente. […]
Rilevamento di Lumma Stealer: Campagna Sofisticata Utilizzando l’Infrastruttura di GitHub per Diffondere SectopRAT, Vidar, Cobeacon e Altri Tipi di Malware
Lumma Stealer, un nefasto malware per il furto di informazioni, riemerge nell’arena delle minacce informatiche. I difensori hanno recentemente scoperto una campagna avanzata di avversari che distribuiscono Lumma Stealer attraverso l’infrastruttura GitHub insieme ad altre varianti di malware, inclusi SectopRAT, Vidar, e Cobeacon. Rileva Lumma Stealer, SectopRAT, Vidar, Cobeacon Distribuiti tramite GitHub Lumma Stealer è […]
Rilevamento di TorNet Backdoor: Una Campagna di Email di Phishing in Corso Utilizza il Malware PureCrypter per Rilasciare Altri Payload
Hacker con motivazioni finanziarie sono dietro una campagna malevola in corso che prende di mira Polonia e Germania. Questi attacchi di phishing mirano a distribuire vari payload, tra cui Agent Tesla, Snake Keylogger, e una nuova backdoor chiamata TorNet, che viene distribuita tramite malware PureCrypter malware. Rileva Backdoor TorNet Un aumento significativo nelle campagne di […]
Rilevamento di CVE-2024-8963, CVE-2024-9379, CVE-2024-8190 e CVE-2024-9380: CISA e FBI Avvertono i Difensori su Due Catene di Sfruttamento che Utilizzano Vulnerabilità Critiche di Ivanti CSA
I difensori fanno luce su un insieme di vulnerabilità in Ivanti Cloud Service Appliances (CSA) che possono essere concatenate per ulteriori sfruttamenti. L’ultimo avviso congiunto di CISA e FBI informa la comunità globale dei difensori di almeno due catene di sfruttamento che utilizzano vulnerabilità di Ivanti tracciate come CVE-2024-8963, CVE-2024-9379, CVE-2024-8190 e CVE-2024-9380. Gli avversari […]