Da quando la Russia ha lanciato la sua invasione su larga scala dell’Ucraina, le organizzazioni di difesa sono state pesantemente bersagliate da diversi gruppi di hacker attraverso il vettore di attacco phishing . I ricercatori del CERT-UA hanno recentemente fatto luce sugli ultimi attacchi da parte di UAC-0185 (alias UNC4221) mirati alle organizzazioni ucraine nel […]
Rilevamento Attacchi BlueAlpha: Collettivo di Hacker Affiliato alla Russia Abusa dei Tunnell di Cloudflare per Distribuire il Malware GammaDrop
Il threat actor sponsorizzato dallo stato russo BlueAlpha (alias Gamaredon, Hive0051, Shuckworm, UAC-0010, o Armageddon) ha orchestrato campagne di cyber-spionaggio contro l’Ucraina dal 2014. A seguito dell’invasione su vasta scala dell’Ucraina da parte della Russia il 24 febbraio 2022, queste operazioni si sono intensificate, mostrando TTP in evoluzione che vengono spesso testati in Ucraina prima […]
Migrazione di Dashboard tra istanze OpenSearch
Se hai bisogno di migrare visualizzazioni o dashboard da un’istanza OpenSearch a un’altra, puoi seguire i seguenti passaggi: Esporta Oggetti Salvati Vai a Gestione > Oggetti Salvati > Esporta. Seleziona gli oggetti da esportare (ad esempio, dashboard o visualizzazioni). Cocorreggi il .ndjson file È importante notare che se hai già creato un nuovo pattern di indice nella […]
Rilevamento di RevC2 e Venom Loader: Nuovi Ceppi di Malware Massicciamente Distribuiti tramite MaaS in una Campagna Sofisticata
Nuovo giorno, una nuova minaccia per i difensori informatici. Recentemente, i ricercatori di sicurezza di ThreatLabz hanno scoperto due nuove varianti malevole che si aggiungono ai 100 milioni già identificati nel 2024. Secondo i rapporti, i recentemente rivelati RevC2 e Venom Loader sono in circolazione dall’estate del 2024, sfruttando la piattaforma Malware-as-a-Service (MaaS) di Venom […]
Rilevamento del Malware SmokeLoader: Il Famoso Loader Riappare per Colpire le Aziende a Taiwan
Il nefasto malware SmokeLoader riemerge nell’arena delle minacce informatiche prendendo di mira aziende taiwanesi in diversi settori industriali, inclusi manifatturiero, sanitario e IT. Tipicamente utilizzato come downloader per distribuire altri campioni dannosi, nell’ultima campagna di attacco, SmokeLoader esegue l’attacco direttamente recuperando i plugin dal suo server C2. Rileva il malware SmokeLoader Quasi 100 milioni nuovi […]
Finalizzare la Configurazione del tuo AWS WAF Web ACL
Dopo aver aggiunto regole e gruppi di regole come suggerito in questo articolo, completa la configurazione del tuo web ACL.Devi eseguire questi passaggi: Imposta Priorità delle Regole Nella pagina Imposta priorità delle regole, organizza l’ordine di elaborazione per le tue regole e gruppi di regole.AWS WAF elabora le regole dall’alto verso il basso. Regola l’ordine […]
Rilevamento di Malware HATVIBE e CHERRYSPY: Campagna di Cyber-Spionaggio Condotta da TAG-110 aka UAC-0063 Rivolta a Organizzazioni in Asia ed Europa
Per quasi tre anni dall’inizio della guerra su vasta scala in Ucraina , i difensori informatici hanno segnalato un numero crescente di operazioni offensive allineate alla Russia, mirate alle organizzazioni ucraine per raccogliere informazioni, con attacchi che stanno ampliando sempre di più il loro ambito geografico. Il collettivo di hacker supportato dalla Russia, tracciato come […]
AWS WAF: Creare una Regola di Corrispondenza Stringa Personalizzata
Inizia navigando su Aggiungi Regole. Vai alla pagina Aggiungi Regole e Gruppi di Regole.Fai clic su Aggiungi Regole, quindi Aggiungi le mie regole e gruppi di regole, e scegli Costruttore di regole > Editor visuale delle regole. Definiamo le Impostazioni della Regola: Per una Singola intestazione, specifica l’intestazione (ad esempio, User-Agent). Lascia come Nessuna o […]
Utilizzo delle Regole Building Block in Elastic
All’interno delle “Opzioni Avanzate” della sezione “Riguardo la Regola” di Elastic si nasconde una funzionalità utile che riceve poca attenzione. Questa funzione fa sì che la regola generi avvisi che sono ‘nascosti’ dalla vista degli avvisi. Questo può essere potente. Ecco alcune idee per iniziare! Regole di Soglia Crea alcune regole che cerchino comportamenti distinti […]
Rilevamento del Ransomware BlackSuit: Ignoble Scorpius Intensifica gli Attacchi, Colpisce oltre 90 Organizzazioni in tutto il Mondo
Emerso lo scorso anno come successore del ransomware Royal, BlackSuit è rapidamente evoluto in un sofisticato spin-off malevolo, prendendo di mira aggressivamente le organizzazioni in tutto il mondo. I ricercatori di sicurezza hanno recentemente osservato un significativo aumento dell’attività del gruppo Ignoble Scorpius, l’operatore dietro BlackSuit, con oltre 90 organizzazioni vittime delle loro incursioni incessanti. […]