UAC-0184 Abusa di Messenger e Siti di Incontri per Procedere con Attacchi contro il Governo e l’Esercito Ucraino

The Collettivo di hacking UAC-0184 è tornato, ancora una volta concentrandosi sulle Forze Armate dell’Ucraina. Gli avversari tentano di accedere ai computer presi di mira per rubare file e dati di messaggistica, secondo l’ultima ricerca CERT-UA. Descrizione dell’ultimo attacco di UAC-0184 I difensori hanno osservato un significativo aumento nell’attività malevola del gruppo UAC-0184 per tutto […]

Rilevamento CVE-2024-3400: Vulnerabilità Zero-Day di Iniezione di Comandi di Massima Gravità in PAN-OS nel Software GlobalProtect

Una nuova vulnerabilità zero-day di iniezione di comandi nel software GlobalProtect di Palo Alto Networks PAN-OS fa notizia. Il difetto altamente critico, identificato come CVE-2024-3400, è già stato sfruttato in una serie di attacchi in-the-wild. Rilevare Tentativi di Sfruttamento di CVE-2024-3400 Il numero di vulnerabilità utilizzate per attacchi in-the-wild aumenta enormemente ogni anno, con oltre […]

Rilevamento CVE-2024-24576: Gli Hacker Sfruttano una Vulnerabilità Rust di Massima Gravità “BatBadBut” per Colpire Gli Utenti Windows

È stata scoperta una nuova vulnerabilità di massima gravità nella libreria standard di Rust. Questa vulnerabilità rappresenta una seria minaccia per gli utenti Windows poiché permette potenziali attacchi di injection di comandi. Il difetto, tracciato come CVE-2024-24576, colpisce specificamente situazioni in cui i file batch su Windows vengono eseguiti con argomenti non attendibili. Con il […]

SOC Prime Threat Bounty Digest — Risultati di Marzo 2024

Pubblicazioni di Threat Bounty A marzo 2024, 40 regole di rilevamento delle minacce sono state pubblicate con successo sulla piattaforma di SOC Prime tramite il programma Threat Bounty dopo la revisione del nostro Content Team. Sebbene osserviamo un miglioramento complessivo nella qualità delle submission, ci sono anche alcuni malintesi tipici che possono essere riconosciuti negli […]

Rilevamento degli attacchi Hive0051 sponsorizzati dalla Russia (alias UAC-0010, Gamaredon): Gli avversari adottano un approccio aggressivo di infezione sfruttando tre rami di malware

Il collettivo di hacker sponsorizzato dallo stato legato alla Russia Gamaredon (noto anche come Hive0051, UAC-0010, Armageddon APT) arriva alla ribalta lanciando una nuova ondata di attacchi informatici. Sono stati osservati avversari che sfruttano nuove iterazioni del malware Gamma, adottando il DNS Fluxing per distribuire i ceppi malevoli, portando a oltre 1.000 infezioni al giorno. […]

Rilevamento di VenomRAT: Un Nuovo Attacco Multi-Stadio Usando ScrubCrypt per Distribuire il Payload Finale con Plugin Maligni

I ricercatori di cybersecurity hanno svelato un nuovo sofisticato attacco a più fasi, in cui gli avversari sfruttano lo strumento di evasione anti-malware ScrubCrypt per diffondere VenomRAT insieme a molteplici plugin dannosi, inclusi nefasti Remcos, XWorm, NanoCore RAT, e altre varianti malevoli. Rileva VenomRAT distribuito tramite ScrubCrypt Con la proliferazione degli attacchi informatici che utilizzano […]

Distintivi di Riconoscimento per i Membri di Threat Bounty

Come annunciato in precedenza, SOC Prime ha introdotto il riconoscimento di badge digitali per i membri di Threat Bounty. Come primo stadio dell’iniziativa, i badge sono stati assegnati a i membri del Threat Bounty Program che hanno dimostrato risultati eccezionali nel numero di pubblicazioni e le cui regole di rilevamento di Threat Bounty, categorizzate secondo […]

Analisi di CVE-2024-3094: Attacco alla Catena di Fornitura Multistrato Utilizzando la Backdoor di XZ Utils che Colpisce le Principali Distribuzioni Linux

Gli esperti di cybersecurity rimangono vigili di fronte a un attacco alla catena di fornitura in corso che ha gettato un’ombra sulle distribuzioni Linux più utilizzate. Con una scala e una sofisticazione che ricorda incidenti famigerati come Log4j and SolarWinds, questa nuova minaccia proviene da una versione backdoor di XZ Utils (precedentemente LZMA Utils)—un’utilità di […]

Rilevamento CVE-2023-42931: Vulnerabilità Critica in macOS che Abilita Facile Escalation dei Privilegi e Accesso Root

I ricercatori di sicurezza avvertono di una vulnerabilità critica di escalation dei privilegi in più versioni di macOS che consente agli utenti non autorizzati, inclusi quelli con i diritti di ospite, di ottenere l’accesso completo come root all’istanza interessata. Rileva i tentativi di sfruttamento di CVE-2023-42931 Con un aumento esponenziale dei volumi e della sofisticazione […]

Nuovo Rilevamento di Attacco alla Supply Chain: Gli Hacker Applicano Molteplici Tattiche per Prendere di Mira gli Sviluppatori di GitHub Usando una Falsa Infrastruttura Python

Gli hacker impiegano diversi TTP in una campagna multi-stadio di supply-chain del software rivolta agli utenti di GitHub, inclusi membri della comunità ampiamente riconosciuta di Top.gg, con oltre 170.000+ utenti che cadono preda delle operazioni offensive. Gli avversari hanno approfittato di un’infrastruttura Python falsa, causando la completa compromissione degli account GitHub, la pubblicazione di pacchetti […]