Nel mondo odierno guidato dal digitale, il settore finanziario affronta una sfida in continua evoluzione: il paesaggio delle minacce in costante crescita e gli attacchi informatici inarrestabili su questo settore. Nel 2023, il costo medio globale di una violazione dati ha raggiunto i 4,45 milioni di dollari, con un aumento del 15% negli ultimi tre […]
Rilevamento del Trojan ShadowPad: Gli Hacker Redfly Applicano un Nefasto RAT per Colpire l’Organizzazione della Rete Elettrica Nazionale in Asia
backdoor ShadowPad è popolare tra diversi APT sponsorizzati dallo Stato, inclusi gruppi di hacking collegati alla Cina, ampiamente usato nelle loro campagne di cyber spionaggio. Un nefando gruppo di cyber spionaggio noto come Redfly ha sfruttato le capacitĂ offensive di ShadowPad colpendo l’organizzazione della rete elettrica statale dell’Asia per mezzo anno. Rilevamento del Trojan Shadowpad […]
SOC Prime Threat Bounty Digest — Risultati di Agosto 2023
I riepiloghi mensili di Threat Bounty coprono ciò che accade nella comunitĂ SOC Prime Threat Bounty. Ogni mese, pubblichiamo notizie e aggiornamenti del Programma e diamo raccomandazioni su come migliorare i contenuti basate sulle nostre osservazioni e analisi durante la verifica del contenuto Threat Bounty. Invii di contenuti Threat Bounty Durante il mese di agosto, […]
Rilevare i Picchi di Rete Identificati dal WAF per la Piattaforma Elastic Stack
Ci sono molti casi interessanti che puoi trovare mentre indaghi sulle anomalie nei baseline del traffico, ad esempio, in FTP, SSH o HTTPS. Questa guida descrive come utilizzare il “Imperva WAF – Kibana Dashboard, Watcher e Machine Learning per ELK Stack” Content Pack per rilevare picchi anomali di attacchi identificati da WAF da un singolo […]
Rilevamento CVE-2023-4634: VulnerabilitĂ RCE non autenticata nel plugin WordPress Media Library Assistant
I ricercatori di sicurezza hanno lanciato un severo avvertimento riguardo a una vulnerabilitĂ critica, designata come CVE-2023-4634, che sta colpendo un numero allarmante di oltre 70.000 siti WordPress a livello globale. Questa vulnerabilitĂ ha origine da un difetto di sicurezza nel plugin WordPress Media Library Assistant, un plugin estremamente popolare e largamente utilizzato all’interno della […]
Rafforzare la Sicurezza Informatica nel Settore Finanziario con le Soluzioni di SOC Prime
Il settore finanziario, pietra angolare dell’economia globale, è diventato sempre piĂą digitalizzato negli ultimi anni. Sebbene questa trasformazione porti efficienza e comoditĂ , espone anche le istituzioni finanziarie a molte sfide di cybersecurity. Gli attori delle minacce, che vanno da gruppi di hacker sofisticati a individui opportunisti, prendono costantemente di mira il settore finanziario, cercando di […]
Rilevamento di Attacchi di Phishing APT28: Gli Hacker Mirano al Settore Energetico Ucraino Usando Microsoft Edge Downloader, Software TOR e il Servizio Mockbin per la Gestione Remota
Al volgere dell’autunno 2023, il gruppo di hacker supportato dalla Russia APT28 riemerge nell’arena delle minacce informatiche, prendendo di mira le infrastrutture critiche delle organizzazioni ucraine nel settore dell’industria dell’energia. CERT-UA ha recentemente pubblicato un avviso di sicurezza coprendo un attacco di phishing da un indirizzo email falso contenente un link a un archivio malevolo. […]
Installazione e Configurazione dei Pacchetti di Contenuti per QRadar
Questa guida descrive come distribuire i Content Pack per QRadar basandosi sull’esempio raccomandato dell’elemento di contenuto “SOC Prime – Sigma Custom Event Properties” disponibile sulla piattaforma SOC Prime. Questo Content Pack raccomandato contiene proprietĂ eventi personalizzate estese utilizzate nelle traduzioni Sigma. Nota:SOC Prime raccomanda di installare il Sigma Custom Event Properties Content Pack per QRadar […]
Rilevamento CVE-2023-38831: Il Gruppo UAC-0057 Sfrutta una VulnerabilitĂ Zero-Day in WinRAR per Diffondere una Variante di PicassoLoader e CobaltStrike Beacon tramite l’Algoritmo Rabbit
The Collettivo di hacking UAC-0057, alias GhostWriter, riemerge nell’arena delle minacce informatiche sfruttando una vulnerabilitĂ zero-day di WinRAR tracciata come CVE-2023-38831, che è stata sfruttata attivamente da aprile ad agosto 2023. Lo sfruttamento riuscito della CVE-2023-38831 consente agli aggressori di infettare i sistemi mirati con una varianti di PicassoLoader e Cobalt Strike Beacon malware. Notevolmente, […]
Rilevamento di Exploit delle VulnerabilitĂ di Junos OS: Gli Hacker Sfruttano la Catena di Bug RCE CVE-2023-36844 Abusando dei Dispositivi Juniper Dopo il Rilascio del PoC
Gli avversari sfruttano quattro nuove vulnerabilitĂ di sicurezza RCE scoperte nel componente J-Web di Junos OS, tracciate come CVE-2023-36844, CVE-2023-36845, CVE-2023-36846 e CVE-2023-36847. Le vulnerabilitĂ identificate possono essere concatenate, consentendo agli attaccanti di eseguire codice arbitrario sulle istanze compromesse. Dopo la divulgazione di un exploit PoC per concatenare i difetti di Juniper JunOS, i difensori […]