Rilevamento CVE-2024-4577: Una nuova vulnerabilità PHP facile da sfruttare potrebbe portare a RCE

Sulla scia della divulgazione di CVE-2024-29849 e del rilascio del suo PoC, un’altra falla di sicurezza sta creando agitazione nel panorama delle minacce informatiche. Lo sfruttamento riuscito di CVE-2024-4577, che colpisce i server PHP basati su Windows, potrebbe portare a un RCE. Il bug di sicurezza è un’iniezione di argomenti CGI che impatta tutte le […]

Rilevamento CVE-2024-29849: Un grave bypass dell’autenticazione in Veeam Backup Enterprise Manager

Un altro giorno, un’altra minaccia sul radar che sfida i difensori informatici. Questa volta, l’allerta sulla sicurezza informatica si riferisce a un difetto nefando identificato in Veem Backup Enterprise Manager (VBEM) che consente agli avversari di bypassare l’autenticazione e ottenere accesso completo all’interfaccia web della piattaforma. Tracciato come CVE-2024-29849, il bug ha ottenuto un punteggio […]

SOC Prime introduce una politica di uso corretto

Sfrutta al Massimo il Rilevamento Avanzato delle Minacce Senza Costi Aggiuntivi Nell’attuale scenario di cybersicurezza in rapida evoluzione, dove sia attori canaglia che entità statali ben finanziate continuano a ideare attacchi sofisticati, mantenere capacità di rilevamento rilevanti e aggiornate è più critico che mai. Nel primo trimestre del 2024, i gruppi APT di varie regioni […]

Resoconto del Programma Threat Bounty — Risultati di Maggio 2024

Pubblicazioni A maggio, il nostro team di verifica contenuti ha ricevuto oltre 300 invii per la revisione. Dopo la revisione e, in alcuni casi, ripetute revisioni con correzioni minori al codice, 59 nuove regole di rilevamento minacce uniche da parte del Programma Threat Bounty autori di contenuti sono state pubblicate con successo sul Threat Detection […]

Rilevamento attacco UAC-0020 alias Vermin: Campagna SickSync che utilizza malware SPECTR e utility SyncThing per colpire le Forze Armate ucraine

The Gruppo di hacker Vermin, noto anche come UAC-0020, riemerge, prendendo di mira le Forze Armate dell’Ucraina. Nella più recente campagna “SickSync” scoperta dal CERT-UA in collaborazione con il Centro di Cybersecurity delle Forze Armate dell’Ucraina, gli avversari utilizzano nuovamente il malware SPECTR, che è stato parte del loro kit di strumenti avversari dal 2019.  […]

Rilevamento dell’Attacco UAC-0200: Gli Avversari Lanciano Attacchi di Phishing Mirati Contro il Settore Pubblico Ucraino Sfruttando DarkCrystal RAT Diffuso tramite Signal

Dall’ inizio della guerra Russia-Ucraina nel 2022, c’è stato un aumento significativo delle operazioni offensive, evidenziando il profondo impatto delle tensioni geopolitiche sulle imprese globali. Numerosi gruppi di hacker continuano a usare l’Ucraina come terreno di prova per estendere la loro superficie d’attacco nelle arene politiche europee e statunitensi. CERT-UA ha recentemente segnalato un nuovo […]

Rilevamento Campagna FlyingYeti: hacker russi sfruttano CVE-2023-38831 per consegnare il malware COOKBOX in attacchi continui contro l’Ucraina

A metà aprile 2024, CERT-UA ha avvertito i difensori di ripetuti tentativi avversari di compromettere le organizzazioni ucraine utilizzando il malware COOKBOX. I difensori hanno osservato la continua campagna di phishing che prende di mira l’Ucraina e hanno adottato misure per interrompere i tentativi offensivi. L’attività dannosa identificata e collegata alla Russia è monitorata con […]

Rilevamento CVE-2024-24919: Vulnerabilità Zero-Day Attivamente Sfruttata per Attacchi In-the-Wild contro i Prodotti VPN Gateway di Check Point

C’è un crescente interesse tra i collettivi di hacking nello sfruttamento degli ambienti VPN ad accesso remoto abusando comunemente le vulnerabilità zero-day come punti di ingresso e vettori di attacco nelle imprese. Una nuova vulnerabilità zero-day critica nei prodotti di sicurezza di rete Check Point tracciata come CVE-2024-24919 ha fatto notizia. Dall’aprile 2024, la falla […]

Rilevamento Attacchi UAC-0188: Gli Hacker Lanciano Attacchi Mirati Contro l’Ucraina Sfruttando SuperOps RMM

Gli attori delle minacce sfruttano frequentemente gli strumenti di gestione remota negli attacchi informatici tramite il vettore di attacco phishing. Ad esempio, il software Remote Utilities è stato ampiamente sfruttato in campagne offensive contro l’Ucraina. CERT-UA, in collaborazione con CSIRT-NB, ha recentemente identificato un attacco informatico mirato attribuito a UAC-0188 che utilizza il software di […]

Integrazione della piattaforma SOC Prime con GitHub

Trasmetti continuamente il contenuto di rilevamento selezionato dalla piattaforma SOC Prime al tuo repository GitHub SOC Prime lancia l’integrazione con GitHub, consentendo agli ingegneri della sicurezza di inviare automaticamente il contenuto di rilevamento prioritizzato direttamente a un repository GitHub privato. Abilitando questa funzionalità, i team possono trasmettere algoritmi di rilevamento che corrispondono a criteri predefiniti […]