A seguito di un’ondata di attacchi informatici da parte del collettivo di hacker collegato all’Iran, tracciato come Pioneer Kitten, l’FBI, CISA e i partner autori emettono un nuovo avviso per informare i difensori di una minaccia crescente posta dal gruppo ransomware BianLian, che prende principalmente di mira le organizzazioni di infrastrutture critiche negli Stati Uniti […]
Rilevamento Malware Fickle Stealer: Nuovo Stealer Basato su Rust Si Traveste da Software Legittimo per Rubare Dati da Dispositivi Compromessi
Un nuovo malware di tipo stealer basato su Rust, soprannominato Fickle Stealer, è emerso sulla scena, capace di estrarre dati sensibili dagli utenti compromessi. Il nuovo stealer si maschera come il software GitHub Desktop per Windows e impiega una vasta gamma di tecniche di evasione anti-malware e anti-rilevamento, rappresentando una minaccia crescente per le sue […]
Rilevamento di PXA Stealer: Hacker vietnamiti colpiscono i settori pubblico ed educativo in Europa e Asia
Sulla scia della recente ondata di attacchi informatici che sfruttano un altamente evasivo Strela Stealer nell’Europa centrale e sudoccidentale, un nuovo infostealer entra sotto i riflettori mirato a dati sensibili all’interno dei settori governativo ed educativo in tutta Europa e Asia. I difensori hanno osservato una campagna di furto di informazioni in corso attribuita ad […]
Rilevata Nuova Attività di Remcos RAT: Campagna di Phishing che Diffonde una Nuova Variante di Malware Senza File
I ricercatori di cybersecurity hanno identificato una campagna avversaria in-the-wild in corso, che sfrutta una vulnerabilità RCE nota in Microsoft Office tracciata come CVE-2017-0199 sfruttata da un file Excel dannoso utilizzato come allegato esca in email di phishing. La campagna di phishing è progettata per distribuire una nuova versione fileless del famigerato Remcos RAT malware […]
Rilevamento del Ransomware Interlock: Attacchi ad Alto Profilo e Doppia Estorsione Utilizzando una Nuova Variante di Ransomware
Gli avversari impiegano il nuovo Interlock ransomware in attacchi di big-game hunting e doppia estorsione recentemente osservati contro organizzazioni statunitensi ed europee in diversi settori industriali. I difensori assumono con bassa fiducia che il ransomware Interlock possa essere un nuovo gruppo diversificato collegato agli affiliati o sviluppatori di Rhysida ransomware, basandosi su TTP e binari […]
SOC Prime Threat Bounty Digest — Risultati di Ottobre 2024
Rilasci delle Regole di Threat Bounty Benvenuti all’edizione di ottobre dei risultati del nostro tradizionale digest mensile di Threat Bounty. Lo scorso mese, la nostra comunità globale di professionisti della cybersecurity partecipanti all’ingegneria di rilevamento su crowdsourcing ha risposto prontamente alle minacce informatiche emergenti con contenuti di rilevamento attuabili. Come risultato, 81 nuove regole di […]
Da Principiante a Professionista: Il Tuo Percorso di Successo nel Threat Bounty
Consigli Essenziali per Avanzare nel SOC Prime Threat Bounty Program In qualità di ingegnere della rilevazione, analista SOC e cacciatore di minacce, unirti al Threat Bounty Program di SOC Prime apre la porta a una crescita professionale significativa all’interno di una comunità di cybersecurity riconosciuta a livello globale. Il Programma è progettato per sfruttare l’esperienza […]
Rilevamento del Furtivo Strela Stealer: il Malware Ruba-Informazioni Riappare con Capacità Potenziate per Colpire l’Europa Centrale e Sudoccidentale
I ricercatori di sicurezza hanno rivelato una campagna furtiva che prende di mira gli utenti dell’Europa centrale e sud-occidentale con un furto di credenziali email denominato. Denominato Strela, questo malware elusivo viene distribuito tramite phishing email, utilizzando JavaScript offuscato e WebDAV per eludere le misure di sicurezza convenzionali. Dalla sua comparsa due anni fa, Strela […]
Rilevamento di attacchi phishing UAC-0050: Il gruppo supportato dalla Russia diffonde massivamente email di phishing relative alle tasse ed esplora LITEMANAGER
Il nefasto gruppo di hacker UAC-0050, noto per i suoi persistenti attacchi di phishing contro l’Ucraina, è stato osservato mentre distribuiva massicciamente email contraffatte legate alle tasse con allegati PDF che imitano richieste dal Servizio fiscale statale dell’Ucraina e sfruttava uno strumento LITEMANAGER per ottenere accesso remoto non autorizzato ai sistemi mirati. Rileva gli attacchi […]
Guida Pratica alla Conversione degli IOC in Query SIEM con Uncoder AI
Cosa sono gli IOC e qual è il loro ruolo nella cybersecurity? Nelle operazioni di cybersecurity, gli Indicatori di Compromissione — come indirizzi IP, hash di file, domini e URL — servono come prove forensi cruciali per identificare attività malevole all’interno della rete dell’organizzazione. Questi artefatti sono essenziali per permettere ai team di sicurezza di […]