I ricercatori di cybersecurity hanno scoperto una nuova tecnica di esecuzione di codice che utilizza file MSC appositamente creati e una vulnerabilitĂ XSS di Windows. La nuova tecnica di infezione scoperta, soprannominata GrimResource, consente agli aggressori di eseguire codice nella Microsoft Management Console (MMC). I difensori hanno scoperto un campione che utilizza GrimResource, recentemente caricato […]
Che Cos’è l’Intelligence delle Minacce?
Per almeno due decenni, siamo stati testimoni di cambiamenti implacabili nel panorama delle minacce verso crescita e sofisticazione, con attori di basso profilo e collettivi sostenuti da stati che ideano campagne offensive sofisticate contro organizzazioni a livello globale. Nel 2024, gli avversari, in media, procedono con 11,5 attacchi al minuto. Contemporaneamente, secondo la ricerca condotta […]
UNC3886: Nuovo Attore di Minaccia di Cyber-Spionaggio di Origine Cinese Sfrutta Le Zero-Day di Fortinet & VMware, Malware Personalizzati per un’AttivitĂ di Spionaggio a Lungo Termine
Nel Q1 2024, i gruppi Advanced Persistent Threat (APT) provenienti da Cina, Corea del Nord, Iran e Russia hanno dimostrato capacitĂ offensive significativamente migliorate e innovative per portare avanti campagne di cyber-spionaggio sofisticato. Questo aumento di attivitĂ ha posto notevoli sfide al panorama globale della sicurezza informatica. Recentemente, gli esperti di sicurezza hanno rivelato l’attivitĂ […]
Rilevamento dell’AttivitĂ di Velvet Ant: Gruppo di Spionaggio Cibernetico Supportato dalla Cina Lancia un Attacco Prolungato Usando Malware Distribuito sui Dispositivi F5 BIG-IP
Il gruppo di cyber-spionaggio collegato alla Cina, Velvet Ant, ha infiltrato i dispositivi F5 BIG-IP per circa tre anni, utilizzandoli come server C2 interni, distribuendo malware e ottenendo persistenza per eludere intelligentemente il rilevamento e rubare dati sensibili. Rileva gli Attacchi Velvet Ant Nel Q1 2024, i gruppi APT di varie regioni, tra cui Cina, […]
La Nuova Era del Programma di Ricompensa per Minacce
Come il Crowdsourcing Plasma le Strategie di Difesa Cibernetica Future Il crowdsourcing è uno dei pilastri chiave per costruire una difesa cibernetica avanzata in grado di affrontare le nuove sfide panoramiche del moderno paesaggio delle minacce. Con oltre 30K di nuove vulnerabilitĂ scoperte solo nel 2023 e attacchi informatici che si verificano ogni minuto, team […]
Rilevazione Attacco Ransomware TellYouThePass: Gli Hacker Sfruttano CVE-2024-4577 per Installare Web Shell e Diffondere Malware
Gli operatori di ransomware TellYouThePass sono stati individuati dietro una nuova campagna avversaria che sfrutta la vulnerabilitĂ PHP-CGI tracciata come CVE-2024-4577. Gli avversari sfruttano il difetto per caricare web shell e distribuire il ransomware TellYouThePass su istanze compromesse. Rileva la campagna di ransomware TellYouThePass Alla luce del nuovo bug PHP-CGI recentemente scoperto e rapidamente sfruttato […]
Rilevamento CVE-2024-4577: Una nuova vulnerabilitĂ PHP facile da sfruttare potrebbe portare a RCE
Sulla scia della divulgazione di CVE-2024-29849 e del rilascio del suo PoC, un’altra falla di sicurezza sta creando agitazione nel panorama delle minacce informatiche. Lo sfruttamento riuscito di CVE-2024-4577, che colpisce i server PHP basati su Windows, potrebbe portare a un RCE. Il bug di sicurezza è un’iniezione di argomenti CGI che impatta tutte le […]
Rilevamento CVE-2024-29849: Un grave bypass dell’autenticazione in Veeam Backup Enterprise Manager
Un altro giorno, un’altra minaccia sul radar che sfida i difensori informatici. Questa volta, l’allerta sulla sicurezza informatica si riferisce a un difetto nefando identificato in Veem Backup Enterprise Manager (VBEM) che consente agli avversari di bypassare l’autenticazione e ottenere accesso completo all’interfaccia web della piattaforma. Tracciato come CVE-2024-29849, il bug ha ottenuto un punteggio […]
SOC Prime introduce una politica di uso corretto
Sfrutta al Massimo il Rilevamento Avanzato delle Minacce Senza Costi Aggiuntivi Nell’attuale scenario di cybersicurezza in rapida evoluzione, dove sia attori canaglia che entitĂ statali ben finanziate continuano a ideare attacchi sofisticati, mantenere capacitĂ di rilevamento rilevanti e aggiornate è piĂą critico che mai. Nel primo trimestre del 2024, i gruppi APT di varie regioni […]
Resoconto del Programma Threat Bounty — Risultati di Maggio 2024
Pubblicazioni A maggio, il nostro team di verifica contenuti ha ricevuto oltre 300 invii per la revisione. Dopo la revisione e, in alcuni casi, ripetute revisioni con correzioni minori al codice, 59 nuove regole di rilevamento minacce uniche da parte del Programma Threat Bounty autori di contenuti sono state pubblicate con successo sul Threat Detection […]