A ruota della campagna di cyber-spionaggio di UAC-0099 tramite il vettore di attacco phishing, un altro collettivo di hacker si è evoluto nell’arena delle minacce informatiche per colpire organizzazioni ucraine. CERT-UA informa i difensori della scoperta di siti web falsi che imitano la pagina ufficiale dell’applicazione “Army+” e sono ospitati utilizzando il servizio Cloudflare Workers. […]
Rilevamento dell’attacco malware DarkGate: il phishing vocale tramite Microsoft Teams porta alla distribuzione di malware
I ricercatori hanno scoperto una nuova campagna dannosa che utilizza il phishing vocale (vishing) per diffondere il malware DarkGate. In questo attacco, gli avversari si mascheravano da noto cliente durante una chiamata su Microsoft Teams, ingannando le vittime a scaricare AnyDesk per l’accesso remoto e distribuzione del malware. Rilevare Attacchi Malware DarkGate All’inizio dell’estate del […]
Comprendere le Impostazioni Chiave di Logging di OpenSearch Dashboard
OpenSearch Dashboards è uno strumento potente per visualizzare e interagire con i tuoi dati di OpenSearch. Tuttavia, per sfruttarlo al meglio, è necessario comprendere le sue impostazioni di configurazione relative al logging. Di seguito, approfondiamo alcune opzioni chiave e cosa significano per il tuo deployment.  1. Registrazione delle Query con opensearch.logQueriesQuesta impostazione abilita la registrazione […]
Overhead del Servizio di Monitoraggio GC in JVM: Causa Principale e Raccomandazioni
Descrizione del problema The Sovraccarico del JvmGcMonitorServiceavvertenze indicano che la Java Virtual Machine (JVM) sta eseguendo la Garbage Collection (GC) dell’Old Generation. Durante questo processo, la JVM interrompe tutte le altre attivitĂ per recuperare memoria, portando a potenziali interruzioni come: Non rispondenzadei nodi Elasticsearch alle richieste dei client o del cluster. Disconnessioni dei nodi, che […]
Rilevamento degli Attacchi di UAC-0099: AttivitĂ di Cyber-Spionaggio Contro le Agenzie Statali Ucraine Tramite l’Exploitation di WinRAR e il Malware LONEPAGE
The UAC-0099 collettivo di hacking, che ha lanciato attacchi mirati di cyber-spionaggio contro l’Ucraina dalla seconda metĂ del 2022, riemerge nell’arena delle minacce informatiche. Il team CERT-UA ha osservato un aumento delle attivitĂ malevole del gruppo durante novembre-dicembre 2024 contro enti governativi ucraini utilizzando il vettore di attacco phishing e diffondendo il malware LONEPAGE. Rileva […]
Rilevamento di Attacchi Blizzard Segreti: Il Gruppo APT Collegato alla Russia Attacca l’Ucraina Tramite il Malware Amadey per Distribuire la Versione Aggiornata del Backdoor Kazuar
Sulla scia dell’exploit di BlueAlpha legato alla Russia dell’utilizzo di servizi di Cloudflare Tunneling per diffondere il malware GammaDrop, un altro gruppo APT sponsorizzato dallo stato russo giunge alla ribalta. L’attore nefasto tracciato come Secret Blizzard (aka ) è stato osservato mentre utilizzava strumenti offensivi e infrastrutture di altri collettivi di hacker. Le campagne del […]
IBM QRadar: Come Creare una Regola per il Monitoraggio delle Origini di Log
Crea una Regola PersonalizzataPuoi creare una regola personalizzata per generare un’offesa o inviare notifiche quando i log smettono di arrivare da qualsiasi fonte di log. Vai alla Sezione Regole: Naviga suOffese > Regole. Clicca suAzioni > Nuova Regola Evento. Poi vedrai laFinestra Procedura Guidata Regola.In questo passaggio, usa il parametro predefinito. dopo di che vedrai […]
Rilevamento CVE-2024-50623: Gli Attaccanti Sfruttano Attivamente una VulnerabilitĂ RCE nei Prodotti di Trasferimento File Cleo Harmony, VLTrader e LexiCom
Gli attacchi di alto profilo spesso derivano dallo sfruttamento di RCE vulnerabilitĂ in prodotti software comunemente utilizzati. A fine ottobre 2024, i ricercatori di sicurezza hanno scoperto una vulnerabilitĂ critica nell’API di FortiManager (CVE-2024-47575) sfruttata attivamente in attacchi zero-day. Con l’avvicinarsi della stagione delle vacanze, gli avversari intensificano le loro attivitĂ mentre emerge una nuova […]
SOC Prime Threat Bounty Digest — Risultati di Novembre 2024
Benvenuti alla nuova edizione del digest mensile di Threat Bounty e scoprite i risultati e gli aggiornamenti di novembre. Prima di tutto, un enorme grazie a tutti i membri dedicati del Programma Threat Bounty. In totale, 80 regole di rilevamento sono state rilasciate sul Threat Detection Marketplace, fornendo opportunitĂ preziose per rilevare minacce informatiche emergenti […]
Come Consentire Bot Verificati Utilizzando AWS WAF Bot Control
AWS WAF Bot Control ti aiuta a gestire efficacemente il traffico dei bot permettendoti di distinguere tra bot verificati, come quelli dei motori di ricerca, e bot non verificati o potenzialmente malevoli. Di seguito è riportata una panoramica su come configurare il tuo web ACL per consentire i bot verificati: 1. Prerequisiti Assicurati che AWS […]