Rilevamento di Remcos RAT: hacker UAC-0050 lanciano attacchi di phishing impersonando il Servizio di Sicurezza dell’Ucraina

I ricercatori CERT-UA hanno recentemente pubblicato un nuovo avviso che copre attacchi di phishing in corso contro l’Ucraina che coinvolgono la distribuzione di Remcos RAT. Il gruppo responsabile di questa campagna offensiva, che comporta la distribuzione su larga scala di email di spoofing con un falso mittente che si maschera come il Servizio di Sicurezza […]

Rilevamento CVE-2023-47246: Gli Hacker Lace Tempest Sfruttano Attivamente una VulnerabilitĂ  Zero-Day nel Software SysAid IT

Questo novembre, un insieme di nuove vulnerabilitĂ  zero-day nei popolari prodotti software sta emergendo nel dominio cibernetico, come CVE-2023-22518 che colpisce tutte le versioni di Confluence Data Center e Server. Poco dopo la sua divulgazione, un’altra vulnerabilitĂ  zero-day nel software SysAid IT tracciata sotto CVE-2023-47246 si affaccia nel panorama. Microsoft ha rivelato tracce di sfruttamento […]

Rilevamento dell’attacco Agonizing Serpens: hacker sostenuti dall’Iran prendono di mira aziende tecnologiche israeliane e istituzioni educative

La crescente minaccia posta dagli attori statali aumenta continuamente con nuovi metodi di attacco sofisticati adottati da collettivi APT e un massiccio spostamento verso la furtivitĂ  e la sicurezza operativa. Recentemente, i ricercatori di sicurezza hanno rivelato una campagna distruttiva contro le organizzazioni israeliane lanciata da un gruppo di hacker affiliati all’Iran soprannominato Agonizing Serpens […]

Rilevamento degli attacchi APT sponsorizzati dalla Cina: Resistere alla crescente sofisticazione e maturitĂ  delle operazioni offensive sostenute dallo stato cinese secondo la ricerca del gruppo Insikt di Recorded Future

Negli ultimi cinque anni, le campagne offensive sostenute dalla nazione cinese sono evolute in minacce piĂą sofisticate, furtive e ben coordinate rispetto agli anni precedenti. Questa trasformazione è caratterizzata dallo sfruttamento intensivo degli zero-day e delle vulnerabilitĂ  note in istanze di sicurezza e di rete accessibili pubblicamente. Inoltre, vi è un maggiore focus sulla sicurezza […]

CVE-2023-22518 Detection: Exploitation of a New Critical Vulnerability in Atlassian Confluence Leads to Cerber Ransomware Deployment 

Poco piĂą di un mese dopo la divulgazione di una zero-day critica di Confluence tracciata come CVE-2023-22515, una nuova vulnerabilitĂ  emerge nell’arena delle minacce informatiche, influenzando i prodotti Atlassian. Gli avversari puntano gli occhi su una vulnerabilitĂ  recentemente corretta e di massima gravitĂ  conosciuta come CVE-2023-22518 in tutte le versioni di Confluence Data Center e […]

Rilevamento CVE-2023-46604: Gli sviluppatori del ransomware HelloKitty sfruttano la vulnerabilitĂ  RCE in Apache ActiveMQ

All’inizio di novembre, subito dopo aver rivelato CVE-2023-43208, la vulnerabilitĂ  di Mirth Connect, un altro bug di sicurezza entra in scena. I difensori avvertono la comunitĂ  globale di un nuovo bug RCE di massima gravitĂ  che colpisce i prodotti Apache ActiveMQ. Rileva CVE-2023-46604 Con le vulnerabilitĂ  emergenti che diventano un bersaglio allettante per gli avversari […]

Rilevamento CVE-2023-43208: La VulnerabilitĂ  RCE di Mirth Connect di NextGen Espone i Dati Sanitari a Rischi

Le vulnerabilitĂ  che colpiscono software popolari espongono migliaia di organizzazioni in diversi settori industriali a minacce gravi. Questo ottobre è stato ricco di scoperte di falle critiche di sicurezza in prodotti software ampiamente utilizzati, come CVE-2023-4966, una pericolosa vulnerabilitĂ  di Citrix NetScaler, e CVE-2023-20198 zero-day che colpisce Cisco IOS XE. Nell’ultima decade di ottobre 2023, […]

Contenuti di Rilevamento per Affrontare le Tecniche degli Attaccanti Descritte nella Ricerca “Domain of Thrones: Parte I”

Le forze offensive cercano continuamente nuovi modi per ottenere l’accesso all’ambiente di dominio e mantenere la loro presenza sfruttando piĂą vettori di attacco e sperimentando con diversi strumenti e tecniche dell’avversario. Ad esempio, possono sfruttare le vulnerabilitĂ  rivelate come nel caso di tentativi di avversari di sfruttare la vulnerabilitĂ  nel Windows AD di Microsoft a […]

Rilevamento CVE-2023-4966: VulnerabilitĂ  Critica di Citrix NetScaler Attivamente Sfruttata in natura

Aggiungendo alla lista di zero-day critici di Citrix NetScaler, i ricercatori di sicurezza avvertono di una nuova pericolosa vulnerabilitĂ  (CVE-2023-4966) sfruttata continuamente in natura nonostante una patch emessa in ottobre. Segnalata come una falla di divulgazione di informazioni, CVE-2023-4966 consente agli attori malintenzionati di dirottare sessioni autenticate esistenti e potenzialmente risultare in un bypass dell’autenticazione […]

Rilevamento dell’AttivitĂ  di GraphRunner: Gli Hacker Usano un Set di Strumenti Post-Exploitation per Sfruttare le Configurazioni Predefinite di Microsoft 365

Microsoft 365 (M365) è utilizzato da oltre un milione di aziende a livello globale, il che può rappresentare gravi minacce per i clienti che si affidano a questo popolare software in caso di compromissione. PoichĂ© possiede un insieme di configurazioni predefinite, gli avversari possono puntare su di esse e sfruttarle, esponendo gli utenti colpiti a […]