Dopo aver aggiunto regole e gruppi di regole come suggerito in questo articolo, completa la configurazione del tuo web ACL.Devi eseguire questi passaggi: Imposta PrioritĂ delle Regole Nella pagina Imposta prioritĂ delle regole, organizza l’ordine di elaborazione per le tue regole e gruppi di regole.AWS WAF elabora le regole dall’alto verso il basso. Regola l’ordine […]
Rilevamento di Malware HATVIBE e CHERRYSPY: Campagna di Cyber-Spionaggio Condotta da TAG-110 aka UAC-0063 Rivolta a Organizzazioni in Asia ed Europa
Per quasi tre anni dall’inizio della guerra su vasta scala in Ucraina , i difensori informatici hanno segnalato un numero crescente di operazioni offensive allineate alla Russia, mirate alle organizzazioni ucraine per raccogliere informazioni, con attacchi che stanno ampliando sempre di piĂą il loro ambito geografico. Il collettivo di hacker supportato dalla Russia, tracciato come […]
AWS WAF: Creare una Regola di Corrispondenza Stringa Personalizzata
Inizia navigando su Aggiungi Regole. Vai alla pagina Aggiungi Regole e Gruppi di Regole.Fai clic su Aggiungi Regole, quindi Aggiungi le mie regole e gruppi di regole, e scegli Costruttore di regole > Editor visuale delle regole. Definiamo le Impostazioni della Regola: Per una Singola intestazione, specifica l’intestazione (ad esempio, User-Agent). Lascia come Nessuna o […]
Utilizzo delle Regole Building Block in Elastic
All’interno delle “Opzioni Avanzate” della sezione “Riguardo la Regola” di Elastic si nasconde una funzionalitĂ utile che riceve poca attenzione. Questa funzione fa sì che la regola generi avvisi che sono ‘nascosti’ dalla vista degli avvisi. Questo può essere potente. Ecco alcune idee per iniziare! Regole di Soglia Crea alcune regole che cerchino comportamenti distinti […]
Rilevamento del Ransomware BlackSuit: Ignoble Scorpius Intensifica gli Attacchi, Colpisce oltre 90 Organizzazioni in tutto il Mondo
Emerso lo scorso anno come successore del ransomware Royal, BlackSuit è rapidamente evoluto in un sofisticato spin-off malevolo, prendendo di mira aggressivamente le organizzazioni in tutto il mondo. I ricercatori di sicurezza hanno recentemente osservato un significativo aumento dell’attivitĂ del gruppo Ignoble Scorpius, l’operatore dietro BlackSuit, con oltre 90 organizzazioni vittime delle loro incursioni incessanti. […]
Rilevamento del Ransomware BianLian: Dettagli della Consulenza Congiunta sulla Cybersecurity AA23-136A sulle TTP Utilizzate dagli Operatori BianLian nelle Campagne Maligne in Corso
A seguito di un’ondata di attacchi informatici da parte del collettivo di hacker collegato all’Iran, tracciato come Pioneer Kitten, l’FBI, CISA e i partner autori emettono un nuovo avviso per informare i difensori di una minaccia crescente posta dal gruppo ransomware BianLian, che prende principalmente di mira le organizzazioni di infrastrutture critiche negli Stati Uniti […]
Rilevamento Malware Fickle Stealer: Nuovo Stealer Basato su Rust Si Traveste da Software Legittimo per Rubare Dati da Dispositivi Compromessi
Un nuovo malware di tipo stealer basato su Rust, soprannominato Fickle Stealer, è emerso sulla scena, capace di estrarre dati sensibili dagli utenti compromessi. Il nuovo stealer si maschera come il software GitHub Desktop per Windows e impiega una vasta gamma di tecniche di evasione anti-malware e anti-rilevamento, rappresentando una minaccia crescente per le sue […]
Rilevamento di PXA Stealer: Hacker vietnamiti colpiscono i settori pubblico ed educativo in Europa e Asia
Sulla scia della recente ondata di attacchi informatici che sfruttano un altamente evasivo Strela Stealer nell’Europa centrale e sudoccidentale, un nuovo infostealer entra sotto i riflettori mirato a dati sensibili all’interno dei settori governativo ed educativo in tutta Europa e Asia. I difensori hanno osservato una campagna di furto di informazioni in corso attribuita ad […]
Rilevata Nuova AttivitĂ di Remcos RAT: Campagna di Phishing che Diffonde una Nuova Variante di Malware Senza File
I ricercatori di cybersecurity hanno identificato una campagna avversaria in-the-wild in corso, che sfrutta una vulnerabilitĂ RCE nota in Microsoft Office tracciata come CVE-2017-0199 sfruttata da un file Excel dannoso utilizzato come allegato esca in email di phishing. La campagna di phishing è progettata per distribuire una nuova versione fileless del famigerato Remcos RAT malware […]
Rilevamento del Ransomware Interlock: Attacchi ad Alto Profilo e Doppia Estorsione Utilizzando una Nuova Variante di Ransomware
Gli avversari impiegano il nuovo Interlock ransomware in attacchi di big-game hunting e doppia estorsione recentemente osservati contro organizzazioni statunitensi ed europee in diversi settori industriali. I difensori assumono con bassa fiducia che il ransomware Interlock possa essere un nuovo gruppo diversificato collegato agli affiliati o sviluppatori di Rhysida ransomware, basandosi su TTP e binari […]