Rilevamento di Attacchi di Phishing APT28: Gli Hacker Mirano al Settore Energetico Ucraino Usando Microsoft Edge Downloader, Software TOR e il Servizio Mockbin per la Gestione Remota

Al volgere dell’autunno 2023, il gruppo di hacker supportato dalla Russia APT28 riemerge nell’arena delle minacce informatiche, prendendo di mira le infrastrutture critiche delle organizzazioni ucraine nel settore dell’industria dell’energia.  CERT-UA ha recentemente pubblicato un avviso di sicurezza coprendo un attacco di phishing da un indirizzo email falso contenente un link a un archivio malevolo. […]

Installazione e Configurazione dei Pacchetti di Contenuti per QRadar

Questa guida descrive come distribuire i Content Pack per QRadar basandosi sull’esempio raccomandato dell’elemento di contenuto “SOC Prime – Sigma Custom Event Properties” disponibile sulla piattaforma SOC Prime. Questo Content Pack raccomandato contiene proprietà eventi personalizzate estese utilizzate nelle traduzioni Sigma. Nota:SOC Prime raccomanda di installare il Sigma Custom Event Properties Content Pack per QRadar […]

Rilevamento CVE-2023-38831: Il Gruppo UAC-0057 Sfrutta una Vulnerabilità Zero-Day in WinRAR per Diffondere una Variante di PicassoLoader e CobaltStrike Beacon tramite l’Algoritmo Rabbit

The Collettivo di hacking UAC-0057, alias GhostWriter, riemerge nell’arena delle minacce informatiche sfruttando una vulnerabilità zero-day di WinRAR tracciata come CVE-2023-38831, che è stata sfruttata attivamente da aprile ad agosto 2023. Lo sfruttamento riuscito della CVE-2023-38831 consente agli aggressori di infettare i sistemi mirati con una varianti di PicassoLoader e Cobalt Strike Beacon malware. Notevolmente, […]

Rilevamento di Exploit delle Vulnerabilità di Junos OS: Gli Hacker Sfruttano la Catena di Bug RCE CVE-2023-36844 Abusando dei Dispositivi Juniper Dopo il Rilascio del PoC

Gli avversari sfruttano quattro nuove vulnerabilità di sicurezza RCE scoperte nel componente J-Web di Junos OS, tracciate come CVE-2023-36844, CVE-2023-36845, CVE-2023-36846 e CVE-2023-36847. Le vulnerabilità identificate possono essere concatenate, consentendo agli attaccanti di eseguire codice arbitrario sulle istanze compromesse. Dopo la divulgazione di un exploit PoC per concatenare i difetti di Juniper JunOS, i difensori […]

Attacchi UAC-0173: Organi Giudiziari e Notai Ucraini Massicciamente Presi di Mira con Malware AsyncRAT

Gli esperti di cybersecurity osservano volumi significativamente crescenti di attività dannose che mirano a colpire i settori pubblici e privati ucraini, con le forze offensive che spesso si affidano al vettore d’attacco phishing per procedere con l’intrusione.  CERT-UA notifica ai difensori cibernetici della campagna dannosa in corso contro enti giudiziari e notai in Ucraina, distribuendo […]

SOC Prime su Discord: Unisciti a una Comunità Unica per Tutti i Difensori Informatici per Beneficiare dell’Esperienza Condivisa

A febbraio 2023, SOC Prime ha lanciato la sua comunità Discord collegando aspiranti appassionati di cybersecurity ed esperti affermati in un unico luogo. La comunità funge da hub open-source più grande al mondo per i Threat Hunters, CTI e SOC Analysts, e Detection Engineers — chiunque abbia una genuina passione per la cybersecurity. Attualmente, il […]

Rilevare le Infezioni del Gruppo di Minaccia Ransomware Cuba: Nuovi Strumenti Applicati in Attacchi Contro Organizzazioni di Infrastrutture Critiche negli USA.

Essendo attivi dal 2019, gli operatori del ransomware Cuba evolvono costantemente i loro metodi di attacco e sembrano non fermarsi. Le operazioni malevole più recenti contro organizzazioni negli Stati Uniti e in America Latina si basano sulla combinazione di strumenti nuovi e vecchi. In particolare, i manutentori del Cuba hanno aggiunto un exploit Veeam (CVE-2023-27532) […]

Rilevamento CVE-2023-3519: RCE Zero-Day in Citrix NetScaler ADC e NetScaler Gateway sfruttato in natura

Attenzione! Esperti di cybersicurezza avvisano i difensori di una vulnerabilità zero-day che compromette Citrix NetScaler Application Delivery Controller (ADC) e NetScaler Gateway Appliances. La vulnerabilità tracciata come CVE-2023-3519 può portare a RCE ed è osservata essere attivamente sfruttata da avversari nel campo con l’exploit PoC rilasciato su GitHub. Rileva tentativi di sfruttamento CVE-2023-3519 Il crescente […]

Gli avversari utilizzano PDF armati, travestiti da esche dell’Ambasciata tedesca, per diffondere una variante del malware Duke in attacchi contro i Ministeri degli Affari Esteri dei paesi allineati alla NATO

I ricercatori di cybersecurity hanno osservato una nuova campagna malevola mirante ai Ministeri degli Affari Esteri dei paesi correlati alla NATO. Gli avversari distribuiscono documenti PDF usati come esche e fanno finta che il mittente sia l’ambasciata tedesca. Uno dei file PDF contiene il malware Duke attribuito al nefasto collettivo di hacking russo sostenuto dallo […]

Guida all’Integrazione di Okta & Splunk

Nel mondo di oggi, con le tecnologie in rapida evoluzione, le organizzazioni affrontano due grandi sfide: “come gestire” e “come proteggere una grande quantità di dati.” È qui che Splunk risulta utile. Questo SIEM aiuta le aziende a raccogliere, analizzare e monitorare i file di log. È diventato una necessità in quanto fornisce informazioni credibili […]