backdoor ShadowPad è popolare tra diversi APT sponsorizzati dallo Stato, inclusi gruppi di hacking collegati alla Cina, ampiamente usato nelle loro campagne di cyber spionaggio. Un nefando gruppo di cyber spionaggio noto come Redfly ha sfruttato le capacità offensive di ShadowPad colpendo l’organizzazione della rete elettrica statale dell’Asia per mezzo anno. Rilevamento del Trojan Shadowpad […]
SOC Prime Threat Bounty Digest — Risultati di Agosto 2023
I riepiloghi mensili di Threat Bounty coprono ciò che accade nella comunità SOC Prime Threat Bounty. Ogni mese, pubblichiamo notizie e aggiornamenti del Programma e diamo raccomandazioni su come migliorare i contenuti basate sulle nostre osservazioni e analisi durante la verifica del contenuto Threat Bounty. Invii di contenuti Threat Bounty Durante il mese di agosto, […]
Rilevare i Picchi di Rete Identificati dal WAF per la Piattaforma Elastic Stack
Ci sono molti casi interessanti che puoi trovare mentre indaghi sulle anomalie nei baseline del traffico, ad esempio, in FTP, SSH o HTTPS. Questa guida descrive come utilizzare il “Imperva WAF – Kibana Dashboard, Watcher e Machine Learning per ELK Stack” Content Pack per rilevare picchi anomali di attacchi identificati da WAF da un singolo […]
Rilevamento CVE-2023-4634: Vulnerabilità RCE non autenticata nel plugin WordPress Media Library Assistant
I ricercatori di sicurezza hanno lanciato un severo avvertimento riguardo a una vulnerabilità critica, designata come CVE-2023-4634, che sta colpendo un numero allarmante di oltre 70.000 siti WordPress a livello globale. Questa vulnerabilità ha origine da un difetto di sicurezza nel plugin WordPress Media Library Assistant, un plugin estremamente popolare e largamente utilizzato all’interno della […]
Rafforzare la Sicurezza Informatica nel Settore Finanziario con le Soluzioni di SOC Prime
Il settore finanziario, pietra angolare dell’economia globale, è diventato sempre più digitalizzato negli ultimi anni. Sebbene questa trasformazione porti efficienza e comodità , espone anche le istituzioni finanziarie a molte sfide di cybersecurity. Gli attori delle minacce, che vanno da gruppi di hacker sofisticati a individui opportunisti, prendono costantemente di mira il settore finanziario, cercando di […]
Rilevamento di Attacchi di Phishing APT28: Gli Hacker Mirano al Settore Energetico Ucraino Usando Microsoft Edge Downloader, Software TOR e il Servizio Mockbin per la Gestione Remota
Al volgere dell’autunno 2023, il gruppo di hacker supportato dalla Russia APT28 riemerge nell’arena delle minacce informatiche, prendendo di mira le infrastrutture critiche delle organizzazioni ucraine nel settore dell’industria dell’energia. CERT-UA ha recentemente pubblicato un avviso di sicurezza coprendo un attacco di phishing da un indirizzo email falso contenente un link a un archivio malevolo. […]
Installazione e Configurazione dei Pacchetti di Contenuti per QRadar
Questa guida descrive come distribuire i Content Pack per QRadar basandosi sull’esempio raccomandato dell’elemento di contenuto “SOC Prime – Sigma Custom Event Properties” disponibile sulla piattaforma SOC Prime. Questo Content Pack raccomandato contiene proprietà eventi personalizzate estese utilizzate nelle traduzioni Sigma. Nota:SOC Prime raccomanda di installare il Sigma Custom Event Properties Content Pack per QRadar […]
Rilevamento CVE-2023-38831: Il Gruppo UAC-0057 Sfrutta una Vulnerabilità Zero-Day in WinRAR per Diffondere una Variante di PicassoLoader e CobaltStrike Beacon tramite l’Algoritmo Rabbit
The Collettivo di hacking UAC-0057, alias GhostWriter, riemerge nell’arena delle minacce informatiche sfruttando una vulnerabilità zero-day di WinRAR tracciata come CVE-2023-38831, che è stata sfruttata attivamente da aprile ad agosto 2023. Lo sfruttamento riuscito della CVE-2023-38831 consente agli aggressori di infettare i sistemi mirati con una varianti di PicassoLoader e Cobalt Strike Beacon malware. Notevolmente, […]
Rilevamento di Exploit delle Vulnerabilità di Junos OS: Gli Hacker Sfruttano la Catena di Bug RCE CVE-2023-36844 Abusando dei Dispositivi Juniper Dopo il Rilascio del PoC
Gli avversari sfruttano quattro nuove vulnerabilità di sicurezza RCE scoperte nel componente J-Web di Junos OS, tracciate come CVE-2023-36844, CVE-2023-36845, CVE-2023-36846 e CVE-2023-36847. Le vulnerabilità identificate possono essere concatenate, consentendo agli attaccanti di eseguire codice arbitrario sulle istanze compromesse. Dopo la divulgazione di un exploit PoC per concatenare i difetti di Juniper JunOS, i difensori […]
Attacchi UAC-0173: Organi Giudiziari e Notai Ucraini Massicciamente Presi di Mira con Malware AsyncRAT
Gli esperti di cybersecurity osservano volumi significativamente crescenti di attività dannose che mirano a colpire i settori pubblici e privati ucraini, con le forze offensive che spesso si affidano al vettore d’attacco phishing per procedere con l’intrusione. CERT-UA notifica ai difensori cibernetici della campagna dannosa in corso contro enti giudiziari e notai in Ucraina, distribuendo […]