Rilevamento CVE-2024-50623: Gli Attaccanti Sfruttano Attivamente una Vulnerabilità RCE nei Prodotti di Trasferimento File Cleo Harmony, VLTrader e LexiCom

Gli attacchi di alto profilo spesso derivano dallo sfruttamento di RCE vulnerabilità in prodotti software comunemente utilizzati. A fine ottobre 2024, i ricercatori di sicurezza hanno scoperto una vulnerabilità critica nell’API di FortiManager (CVE-2024-47575) sfruttata attivamente in attacchi zero-day. Con l’avvicinarsi della stagione delle vacanze, gli avversari intensificano le loro attività mentre emerge una nuova […]

SOC Prime Threat Bounty Digest — Risultati di Novembre 2024

Benvenuti alla nuova edizione del digest mensile di Threat Bounty e scoprite i risultati e gli aggiornamenti di novembre. Prima di tutto, un enorme grazie a tutti i membri dedicati del Programma Threat Bounty. In totale, 80 regole di rilevamento sono state rilasciate sul Threat Detection Marketplace, fornendo opportunità preziose per rilevare minacce informatiche emergenti […]

Come Consentire Bot Verificati Utilizzando AWS WAF Bot Control

AWS WAF Bot Control ti aiuta a gestire efficacemente il traffico dei bot permettendoti di distinguere tra bot verificati, come quelli dei motori di ricerca, e bot non verificati o potenzialmente malevoli. Di seguito è riportata una panoramica su come configurare il tuo web ACL per consentire i bot verificati: 1. Prerequisiti Assicurati che AWS […]

Rilevamento di una Nuova Campagna di Cyber-Espionage: Sospetti Attori Supportati dalla Cina Prendono di Mira Organizzazioni di Alto Profilo nel Sud-Est Asiatico

I difensori osservano un numero crescente di attacchi informatici collegati a APT supportati dalla Cina gruppi, principalmente focalizzati sulla raccolta di intelligence. A settembre 2024, un gruppo APT affiliato alla Cina tracciato come Earth Baxia ha puntato gli occhi su un’agenzia statale a Taiwan e possibilmente su altre nazioni nella regione APAC. Una campagna di […]

Come Abilitare e Gestire il Logging di AWS WAF con CloudWatch Logs

AWS WAF ti consente di registrare il traffico dei tuoi web ACL, fornendo dettagli approfonditi come i dettagli della richiesta, le regole corrispondenti e i timestamp. Ecco una guida concisa per abilitare e gestire la registrazione usando Amazon CloudWatch Logs. 1. Configurazione della Registrazione Per registrare il traffico di web ACL: Vai alla console AWS WAF. […]

Rilevamento dell’Attacco di UAC-0185 aka UNC4221: Gli Hacker Prendono di Mira le Forze di Difesa Ucraine e il Complesso Militare-Industriale

Da quando la Russia ha lanciato la sua invasione su larga scala dell’Ucraina, le organizzazioni di difesa sono state pesantemente bersagliate da diversi gruppi di hacker attraverso il vettore di attacco phishing . I ricercatori del CERT-UA hanno recentemente fatto luce sugli ultimi attacchi da parte di UAC-0185 (alias UNC4221) mirati alle organizzazioni ucraine nel […]

Rilevamento Attacchi BlueAlpha: Collettivo di Hacker Affiliato alla Russia Abusa dei Tunnell di Cloudflare per Distribuire il Malware GammaDrop

Il threat actor sponsorizzato dallo stato russo BlueAlpha (alias Gamaredon, Hive0051, Shuckworm, UAC-0010, o Armageddon) ha orchestrato campagne di cyber-spionaggio contro l’Ucraina dal 2014. A seguito dell’invasione su vasta scala dell’Ucraina da parte della Russia il 24 febbraio 2022, queste operazioni si sono intensificate, mostrando TTP in evoluzione che vengono spesso testati in Ucraina prima […]

Migrazione di Dashboard tra istanze OpenSearch

Se hai bisogno di migrare visualizzazioni o dashboard da un’istanza OpenSearch a un’altra, puoi seguire i seguenti passaggi: Esporta Oggetti Salvati Vai a Gestione > Oggetti Salvati > Esporta. Seleziona gli oggetti da esportare (ad esempio, dashboard o visualizzazioni). Cocorreggi il .ndjson file È importante notare che se hai già creato un nuovo pattern di indice nella […]

Rilevamento di RevC2 e Venom Loader: Nuovi Ceppi di Malware Massicciamente Distribuiti tramite MaaS in una Campagna Sofisticata

Nuovo giorno, una nuova minaccia per i difensori informatici. Recentemente, i ricercatori di sicurezza di ThreatLabz hanno scoperto due nuove varianti malevole che si aggiungono ai 100 milioni già identificati nel 2024. Secondo i rapporti, i recentemente rivelati RevC2 e Venom Loader sono in circolazione dall’estate del 2024, sfruttando la piattaforma Malware-as-a-Service (MaaS) di Venom […]

Rilevamento del Malware SmokeLoader: Il Famoso Loader Riappare per Colpire le Aziende a Taiwan

Il nefasto malware SmokeLoader riemerge nell’arena delle minacce informatiche prendendo di mira aziende taiwanesi in diversi settori industriali, inclusi manifatturiero, sanitario e IT. Tipicamente utilizzato come downloader per distribuire altri campioni dannosi, nell’ultima campagna di attacco, SmokeLoader esegue l’attacco direttamente recuperando i plugin dal suo server C2. Rileva il malware SmokeLoader Quasi 100 milioni nuovi […]