Rilevamento CVE-2024-37085: I Gruppi di Ransomware Sfruttano Attivamente una VulnerabilitĂ  Appena Correttata nei VMware ESXi Hypervisors per Ottenere Pieni Privilegi Amministrativi

Un paio di settimane dopo la divulgazione di CVE-2024-38112, una vulnerabilitĂ  critica sfruttata dal gruppo Void Banshee per distribuire il ladro Atlantida, un’altra falla nella sicurezza è arrivata alla ribalta. Molti gruppi di ransomware hanno armaotr una vulnerabilitĂ  recentemente corretta negli hypervisor VMware ESXi tracciata come CVE-2024-37085 per ottenere privilegi elevati e distribuire campioni dannosi […]

Rilevamento degli Attacchi Andariel: FBA, CISA e Partner Avvertono di una Crescente Campagna di Cyber-Spionaggio Globale Collegata a un Gruppo Sostenuto dallo Stato Nordcoreano

L’FBI, CISA e le principali autoritĂ  di cybersecurity hanno emesso un avvertimento riguardo alle crescenti operazioni di cyber-spionaggio della Corea del Nord collegate al gruppo di hacker sostenuto dallo stato monitorato come Andariel. L’attivitĂ  di cyber-spionaggio del gruppo comporta la raccolta di dati critici e proprietĂ  intellettuale, promuovendo così gli obiettivi e le aspirazioni militari […]

Che cos’è il ciclo di vita della gestione delle vulnerabilitĂ ?

Il ciclo di vita della gestione delle vulnerabilitĂ  è un processo essenziale per difendersi dall’aumento del numero di minacce informatiche nella nostra moderna era digitale. Solo nel 2023, sono state individuate oltre 30.000 nuove vulnerabilitĂ , con un aumento del 42% osservato nel 2024, sottolineando l’urgente necessitĂ  di strategie di gestione efficaci. Man mano che avversari, […]

Il Gruppo Ransomware Akira è in Ascesa: Gli Hacker Prendono di Mira il Settore Aereo in America Latina

I ricercatori di cybersecurity hanno recentemente osservato un nuovo attacco informatico a una compagnia aerea dell’America Latina sfruttando il ransomware Akira. Gli aggressori hanno sfruttato il protocollo SSH per l’accesso iniziale e hanno mantenuto la ricognizione e la persistenza utilizzando strumenti legittimi e le Living off-the-Land Binaries and Scripts (LOLBAS). Nota importante, prima di distribuire […]

Rilevamento dell’attacco di phishing UAC-0102: i criminali informatici rubano i dati di autenticazione impersonando il servizio web UKR.NET

L’utilizzo di servizi pubblici di posta elettronica insieme a account aziendali è una pratica comune tra i dipendenti governativi, il personale militare e lo staff di altre imprese e organizzazioni ucraine. Tuttavia, gli avversari potrebbero abusare di questi servizi per lanciare attacchi di phishing. I difensori hanno recentemente scoperto una nuova attivitĂ  offensiva mirata a […]

Rilevamento Attacchi UAC-0057: Un’ondata di AttivitĂ  Avversarie che Distribuiscono PICASSOLOADER e Cobalt Strike Beacon

I difensori hanno osservato un’improvvisa impennata nell’attivitĂ  avversaria del gruppo di hacker UAC-0057 che prende di mira le agenzie governative locali ucraine. Gli attaccanti distribuiscono file dannosi contenenti macro mirate al lancio di PICASSOLOADER sui computer presi di mira, il che porta alla consegna di Cobalt Strike Beacon.  Rileva l’attivitĂ  di UAC-0057 coperta nell’Allerta CERT-UA#10340 […]

Rilevamento dell’Attacco UAC-0063: Gli Hacker Prendono di Mira Istituzioni di Ricerca Ucraine Utilizzando HATVIBE, CHERRYSPY e CVE-2024-23692

Dall’inizio della guerra su vasta scala in Ucraina, i difensori informatici hanno identificato volumi crescenti di campagne di cyber-spionaggio mirate a raccogliere informazioni dai corpi statali ucraini. Inoltre, le stesse tattiche, tecniche e procedure vengono applicate per colpire una geografia piĂą ampia, tra cui il Nord America, l’Europa e l’Asia. Precisamente, a maggio 2023, il […]

UAC-0180 prende di mira i contrattisti della difesa in Ucraina utilizzando GLUEEGG, DROPCLUE e ATERA

Secondo la ricerca di Accenture, circa il 97% delle organizzazioni ha subito un aumento delle minacce informatiche dall’inizio della guerra tra Russia e Ucraina nel 2022, evidenziando l’impatto significativo delle tensioni geopolitiche sulle aziende globali. I gruppi di hacker sponsorizzati dallo stato hanno utilizzato l’Ucraina come banco di prova, ampliando le loro strategie di attacco […]

SOC Prime Threat Bounty Digest — Risultati di Giugno 2024

Invio e rilascio del contenuto di rilevamento A giugno, i membri del programma Threat Bounty di SOC Prime hanno iniziato a utilizzare Uncoder AI per creare, convalidare e inviare regole per il riesame prima del rilascio sulla piattaforma SOC Prime. Siamo felici di fornire agli autori lo strumento che li assiste nella creazione di regole […]

Rileva lo sfruttamento di CVE-2024-38112 da parte del Void Banshee APT in attacchi zero-day mirati agli utenti Windows

Dopo il recente aggiornamento di Patch Tuesday di Microsoft, che ha risolto la vulnerabilitĂ  CVE-2024-38112, i ricercatori hanno scoperto una campagna sofisticata da parte dell’APT Void Banshee. Questa campagna sfrutta una falla di sicurezza nel motore del browser Microsoft MHTML attraverso attacchi zero-day per distribuire il furto Atlántida sui dispositivi delle vittime. Rilevare lo sfruttamento […]