Analisi di CVE-2024-3094: Attacco alla Catena di Fornitura Multistrato Utilizzando la Backdoor di XZ Utils che Colpisce le Principali Distribuzioni Linux

Gli esperti di cybersecurity rimangono vigili di fronte a un attacco alla catena di fornitura in corso che ha gettato un’ombra sulle distribuzioni Linux piĂą utilizzate. Con una scala e una sofisticazione che ricorda incidenti famigerati come Log4j and SolarWinds, questa nuova minaccia proviene da una versione backdoor di XZ Utils (precedentemente LZMA Utils)—un’utilitĂ  di […]

Rilevamento CVE-2023-42931: VulnerabilitĂ  Critica in macOS che Abilita Facile Escalation dei Privilegi e Accesso Root

I ricercatori di sicurezza avvertono di una vulnerabilitĂ  critica di escalation dei privilegi in piĂą versioni di macOS che consente agli utenti non autorizzati, inclusi quelli con i diritti di ospite, di ottenere l’accesso completo come root all’istanza interessata. Rileva i tentativi di sfruttamento di CVE-2023-42931 Con un aumento esponenziale dei volumi e della sofisticazione […]

Nuovo Rilevamento di Attacco alla Supply Chain: Gli Hacker Applicano Molteplici Tattiche per Prendere di Mira gli Sviluppatori di GitHub Usando una Falsa Infrastruttura Python

Gli hacker impiegano diversi TTP in una campagna multi-stadio di supply-chain del software rivolta agli utenti di GitHub, inclusi membri della comunitĂ  ampiamente riconosciuta di Top.gg, con oltre 170.000+ utenti che cadono preda delle operazioni offensive. Gli avversari hanno approfittato di un’infrastruttura Python falsa, causando la completa compromissione degli account GitHub, la pubblicazione di pacchetti […]

Rilevamento della Nuova Campagna Kimsuky APT: Hacker Nordcoreani Sfruttano i File di Aiuto HTML Compilati di Microsoft in Attacchi Informatici in Corso

Subito dopo la campagna offensiva DEEP#GOSU associata al collettivo di hacker nordcoreano Kimsuky APT, il gruppo torna sotto i riflettori cambiando i propri TTP avversari. I difensori hanno recentemente osservato l’uso da parte di Kimsuky dei file Microsoft Compiled HTML Help (CHM) per diffondere malware e raccogliere dati sensibili dalle istanze colpite. Rilevare gli attacchi […]

Rilevamento della Campagna di Attacco DEEP#GOSU: L’APT Nordcoreana Kimsuky Probabilmente Dietro Attacchi con Malware PowerShell e VBScript

Il nefando gruppo di cyber-spionaggio nordcoreano Kimsuky APT è stato al centro dell’attenzione nel panorama delle minacce informatiche almeno dal 2012. Una nuova campagna offensiva multistadio affiliata a Kimsuky, tracciata come DEEP#GOSU, è finita sui titoli dei giornali, rappresentando una minaccia per gli utenti Windows e utilizzando malware PowerShell e VBScript per infettare i sistemi […]

Rilevare gli Attacchi del Ransomware ALPHA SPIDER: TTP Utilizzate dagli Operatori di ALPHV noto come BlackCat RaaS

Il ransomware rimane una delle principali minacce per le organizzazioni a livello globale, con un costante aumento del volume e della sofisticazione degli attacchi. Tra i principali attori nell’arena del ransomware, il gruppo ALPHA SPIDER si distingue prendendo il merito di una serie di recenti attacchi di alto profilo che hanno colpito il processore di […]

Rilevamento CVE-2024-21378: VulnerabilitĂ  in Microsoft Outlook Porta a Esecuzione di Codice Remota Autenticata

Sulla scia delle pericolose vulnerabilitĂ  di JetBrains TeamCity (CVE-2024-27198, CVE-2024-2719), gli esperti di sicurezza rivelano una nuova RCE che colpisce Microsoft Outlook. Gli avversari autenticati potrebbero sfruttare il problema di sicurezza per eseguire codice malevolo sull’istanza impattata, ottenendo un ampio controllo su di essa. Sebbene la vulnerabilitĂ  sia stata corretta da Microsoft nel febbraio 2024, […]

SOC Prime Threat Bounty Digest: Risultati di Febbraio 2024

Pubblicazioni di Threat Bounty A febbraio, i membri del programma Threat Bounty hanno sottoposto piĂą di 350 rilevamenti per la revisione del SOC Prime Team. Dopo la revisione da parte del team di verifica dei contenuti, 70 regole sono state pubblicate con successo sulla Piattaforma SOC Prime. Durante la verifica, il SOC Prime Team ha […]

Rilevamento Malware TODDLERSHARK: Gli Hacker Sfruttano le VulnerabilitĂ  CVE-2024-1708 e CVE-2024-1709 per Distribuire una Nuova Variante di BABYSHARK

Una nuova iterazione di malware soprannominata TODDLERSHARK diventa protagonista nell’arena delle minacce informatiche, e presenta una notevole somiglianza con i ceppi maligni BABYSHARK o ReconShark sfruttati dal gruppo APT nordcoreano noto come Kimsuky APT. La catena di infezione viene innescata dalla strumentalizzazione di un paio di vulnerabilitĂ  critiche di ConnectWise ScreenConnect tracciate come CVE-2024-1708 e […]

Rilevamento CVE-2024-27198 e CVE-2024-27199: VulnerabilitĂ  Critiche in JetBrains TeamCity Comportano Rischi in Crescita con Exploit in Corso

Un paio di mesi dopo il massiccio sfruttamento di CVE-2023-42793, nuove vulnerabilitĂ  critiche in JetBrains TeamCity sono emerse, esponendo gli utenti colpiti ai rischi del completo compromesso dei sistemi interessati. Conosciute come CVE-2024-27198 e CVE-2024-27199, le falle di sicurezza scoperte possono dare agli attaccanti non autenticati il permesso di ottenere il controllo amministrativo del server. […]