Il Cambiamento Epocale per la Cybersecurity nella Finanza: Soluzione Tutto-in-Uno per Mettere al Sicuro il Tuo Sistema di Difesa

Nel mondo odierno guidato dal digitale, il settore finanziario affronta una sfida in continua evoluzione: il paesaggio delle minacce in costante crescita e gli attacchi informatici inarrestabili su questo settore. Nel 2023, il costo medio globale di una violazione dati ha raggiunto i 4,45 milioni di dollari, con un aumento del 15% negli ultimi tre […]

Rilevamento del Trojan ShadowPad: Gli Hacker Redfly Applicano un Nefasto RAT per Colpire l’Organizzazione della Rete Elettrica Nazionale in Asia

backdoor ShadowPad è popolare tra diversi APT sponsorizzati dallo Stato, inclusi gruppi di hacking collegati alla Cina, ampiamente usato nelle loro campagne di cyber spionaggio. Un nefando gruppo di cyber spionaggio noto come Redfly ha sfruttato le capacitĂ  offensive di ShadowPad colpendo l’organizzazione della rete elettrica statale dell’Asia per mezzo anno. Rilevamento del Trojan Shadowpad […]

SOC Prime Threat Bounty Digest — Risultati di Agosto 2023

I riepiloghi mensili di Threat Bounty coprono ciò che accade nella comunitĂ  SOC Prime Threat Bounty. Ogni mese, pubblichiamo notizie e aggiornamenti del Programma e diamo raccomandazioni su come migliorare i contenuti basate sulle nostre osservazioni e analisi durante la verifica del contenuto Threat Bounty. Invii di contenuti Threat Bounty Durante il mese di agosto, […]

Rilevare i Picchi di Rete Identificati dal WAF per la Piattaforma Elastic Stack

Ci sono molti casi interessanti che puoi trovare mentre indaghi sulle anomalie nei baseline del traffico, ad esempio, in FTP, SSH o HTTPS. Questa guida descrive come utilizzare il “Imperva WAF – Kibana Dashboard, Watcher e Machine Learning per ELK Stack” Content Pack per rilevare picchi anomali di attacchi identificati da WAF da un singolo […]

Rilevamento CVE-2023-4634: VulnerabilitĂ  RCE non autenticata nel plugin WordPress Media Library Assistant

I ricercatori di sicurezza hanno lanciato un severo avvertimento riguardo a una vulnerabilitĂ  critica, designata come CVE-2023-4634, che sta colpendo un numero allarmante di oltre 70.000 siti WordPress a livello globale. Questa vulnerabilitĂ  ha origine da un difetto di sicurezza nel plugin WordPress Media Library Assistant, un plugin estremamente popolare e largamente utilizzato all’interno della […]

Rafforzare la Sicurezza Informatica nel Settore Finanziario con le Soluzioni di SOC Prime

Il settore finanziario, pietra angolare dell’economia globale, è diventato sempre piĂą digitalizzato negli ultimi anni. Sebbene questa trasformazione porti efficienza e comoditĂ , espone anche le istituzioni finanziarie a molte sfide di cybersecurity. Gli attori delle minacce, che vanno da gruppi di hacker sofisticati a individui opportunisti, prendono costantemente di mira il settore finanziario, cercando di […]

Rilevamento di Attacchi di Phishing APT28: Gli Hacker Mirano al Settore Energetico Ucraino Usando Microsoft Edge Downloader, Software TOR e il Servizio Mockbin per la Gestione Remota

Al volgere dell’autunno 2023, il gruppo di hacker supportato dalla Russia APT28 riemerge nell’arena delle minacce informatiche, prendendo di mira le infrastrutture critiche delle organizzazioni ucraine nel settore dell’industria dell’energia.  CERT-UA ha recentemente pubblicato un avviso di sicurezza coprendo un attacco di phishing da un indirizzo email falso contenente un link a un archivio malevolo. […]

Installazione e Configurazione dei Pacchetti di Contenuti per QRadar

Questa guida descrive come distribuire i Content Pack per QRadar basandosi sull’esempio raccomandato dell’elemento di contenuto “SOC Prime – Sigma Custom Event Properties” disponibile sulla piattaforma SOC Prime. Questo Content Pack raccomandato contiene proprietĂ  eventi personalizzate estese utilizzate nelle traduzioni Sigma. Nota:SOC Prime raccomanda di installare il Sigma Custom Event Properties Content Pack per QRadar […]

Rilevamento CVE-2023-38831: Il Gruppo UAC-0057 Sfrutta una VulnerabilitĂ  Zero-Day in WinRAR per Diffondere una Variante di PicassoLoader e CobaltStrike Beacon tramite l’Algoritmo Rabbit

The Collettivo di hacking UAC-0057, alias GhostWriter, riemerge nell’arena delle minacce informatiche sfruttando una vulnerabilitĂ  zero-day di WinRAR tracciata come CVE-2023-38831, che è stata sfruttata attivamente da aprile ad agosto 2023. Lo sfruttamento riuscito della CVE-2023-38831 consente agli aggressori di infettare i sistemi mirati con una varianti di PicassoLoader e Cobalt Strike Beacon malware. Notevolmente, […]

Rilevamento di Exploit delle VulnerabilitĂ  di Junos OS: Gli Hacker Sfruttano la Catena di Bug RCE CVE-2023-36844 Abusando dei Dispositivi Juniper Dopo il Rilascio del PoC

Gli avversari sfruttano quattro nuove vulnerabilitĂ  di sicurezza RCE scoperte nel componente J-Web di Junos OS, tracciate come CVE-2023-36844, CVE-2023-36845, CVE-2023-36846 e CVE-2023-36847. Le vulnerabilitĂ  identificate possono essere concatenate, consentendo agli attaccanti di eseguire codice arbitrario sulle istanze compromesse. Dopo la divulgazione di un exploit PoC per concatenare i difetti di Juniper JunOS, i difensori […]