Rilevamento degli Attacchi Mocha Manakin: Gli Hacker Diffondono un Backdoor NodeJS Personalizzato Chiamato NodeInitRAT Usando la Tecnica Paste-and-Run

Mocha Manakin, ritenuto avere legami con Interlock ransomware operazioni, è stato osservato utilizzare la tecnica del copia e incolla phishing per l’accesso iniziale almeno da gennaio 2025. Gli avversari distribuiscono un backdoor NodeJS personalizzato, denominato NodeInitRAT, che consente persistenza, ricognizione, esecuzione di comandi e consegna di payload via HTTP, insieme ad altre operazioni offensive che […]

Intelligenza Artificiale nella Cyber Threat Intelligence

Il rapido progresso e l’adozione diffusa di AI generativa (GenAI) stanno rimodellando il dominio dell’intelligence sulle minacce, aprendo la strada a un futuro in cui l’analisi in tempo reale, la modellazione predittiva e la risposta automatizzata alle minacce diventano parte integrante delle strategie di difesa informatica. Come evidenziato nei Principali Trend della Sicurezza Informatica del […]

Rilevamento dell’Operazione GrayAlpha: Il Gruppo Affiliato a Fin7 Diffonde PowerNet Loader, NetSupport RAT e MaskBat Loader

I difensori hanno identificato una campagna altamente sofisticata orchestrata dagli attori della minaccia GrayAlpha. In questa campagna, gli hacker impiegano falsi aggiornamenti del browser e altri vettori di infezione per distribuire ceppi avanzati di codice malevolo, un nuovo loader PowerShell personalizzato scoperto chiamato PowerNet, e NetSupport RAT. Notoriamente, gli avversari dietro questa campagna sono collegati […]

Vulnerabilità CVE-2025-4123: “Il Fantasma di Grafana” Zero-Day Consente l’Hijacking Maligno degli Account

Giugno è stato un mese turbolento per i difensori del cyberspazio, caratterizzato da un aumento di vulnerabilità di alto profilo che hanno scosso il panorama della sicurezza. A seguito dello sfruttamento delle falle di SimpleRMM dal gruppo ransomware DragonForce e dell’uso attivo della CVE-2025-33053 WebDAV zero-day dall’APT Stealth Falcon, i ricercatori hanno ora identificato un’altra […]

Quali sono le previsioni dell’IA nella cybersecurity?

Secondo Gartner, entro il 2029, l’intelligenza artificiale (AI) agentica gestirà autonomamente l’80% delle richieste di assistenza clienti di routine, riducendo i costi operativi del 30%. A differenza dei modelli di AI precedenti che si concentravano sulla generazione di risposte o sul riassunto delle conversazioni, l’AI agentica segna un cambio di paradigma verso sistemi capaci di […]

Rilevare lo sfruttamento delle vulnerabilità di SimpleHelp RMM: CISA avverte degli attori delle minacce che sfruttano falle non patchate per accesso persistente e distribuzione di ransomware

L’Agenzia per la Sicurezza delle Infrastrutture e della Cyber-sicurezza (CISA) ha emesso un avviso segnalando attori ransomware che sfruttano vulnerabilità non corrette nel software di Monitoraggio e Gestione Remota (RMM) di SimpleHelp—una tattica sempre più utilizzata per compromettere le organizzazioni dall’inizio del 2025. Con oltre 21.000 nuove CVE già registrate dal NIST quest’anno, i team […]

Rilevamento delle Minacce Syscall in Linux con Splunk e Uncoder AI

Come Funziona La logica di rilevamento qui è costruita attorno al monitoraggio dell’uso della syscall mknod, che è raramente utilizzata nei flussi di lavoro legittimi ma può essere sfruttata dagli attaccanti per: Creare dispositivi a blocchi o a caratteri falsi Interagire con le interfacce del kernel Eludere i controlli del file system o stabilire backdoor […]

Da Sigma a SentinelOne: Rilevare Accesso alle Password tramite Notepad con Uncoder AI

Come Funziona La regola Sigma mostrata è progettata per rilevare l’apertura di file da parte di Notepad con nomi che suggeriscono la memorizzazione di password, cosa che può indicare accesso non autorizzato alle credenziali o comportamento sospetto sui sistemi Windows. Pannello Sinistro – Regola Sigma: Cerca eventi di creazione di processi dove: Il processo padre […]

Converti le Regole DNS Sigma in Cortex XSIAM con Uncoder AI

Come Funziona Uncoder AI legge una regola Sigma progettata per rilevare query DNS a infrastruttura malevola utilizzata dal malware Katz Stealer, e la traduce istantaneamente nella sintassi nativa di Palo Alto Cortex XSIAM. Pannello Sinistro – Rilevamento Sigma: Indirizza le query DNS a domini specifici di Katz Stealer (es., katz-panel.com , katzstealer.com) Utilizza il modello […]

Rilevare le minacce DNS in Google SecOps: conversione della regola Katz Stealer con Uncoder AI

Come Funziona Questa funzione consente agli ingegneri della rilevazione di convertire senza soluzione di continuità le regole Sigma in Google SecOps Query Language (UDM). Nello screenshot, la regola Sigma originale è progettata per rilevare le query DNS verso Katz Stealer domini conosciuti — una famiglia di malware associata all’esfiltrazione di dati e all’attività di command-and-control. […]