Contenuti di Rilevamento per Affrontare le Tecniche degli Attaccanti Descritte nella Ricerca “Domain of Thrones: Parte I”

Le forze offensive cercano continuamente nuovi modi per ottenere l’accesso all’ambiente di dominio e mantenere la loro presenza sfruttando più vettori di attacco e sperimentando con diversi strumenti e tecniche dell’avversario. Ad esempio, possono sfruttare le vulnerabilità rivelate come nel caso di tentativi di avversari di sfruttare la vulnerabilità nel Windows AD di Microsoft a […]

Rilevamento CVE-2023-4966: Vulnerabilità Critica di Citrix NetScaler Attivamente Sfruttata in natura

Aggiungendo alla lista di zero-day critici di Citrix NetScaler, i ricercatori di sicurezza avvertono di una nuova pericolosa vulnerabilità (CVE-2023-4966) sfruttata continuamente in natura nonostante una patch emessa in ottobre. Segnalata come una falla di divulgazione di informazioni, CVE-2023-4966 consente agli attori malintenzionati di dirottare sessioni autenticate esistenti e potenzialmente risultare in un bypass dell’autenticazione […]

Rilevamento dell’Attività di GraphRunner: Gli Hacker Usano un Set di Strumenti Post-Exploitation per Sfruttare le Configurazioni Predefinite di Microsoft 365

Microsoft 365 (M365) è utilizzato da oltre un milione di aziende a livello globale, il che può rappresentare gravi minacce per i clienti che si affidano a questo popolare software in caso di compromissione. Poiché possiede un insieme di configurazioni predefinite, gli avversari possono puntare su di esse e sfruttarle, esponendo gli utenti colpiti a […]

Rilevamento CVE-2023-20198: Vulnerabilità Zero-Day di Cisco IOS XE Attivamente Sfruttata per Installare Impianti

Subito dopo una nuova ondata nella lunga campagna Balada Injector sfruttando CVE-2023-3169, un altro grave bug di sicurezza nei popolari prodotti software viene messo in evidenza. Una nuova vulnerabilità di escalation dei privilegi che colpisce il software Cisco IOS XE è attivamente sfruttata in natura per aiutare a installare impianti sui dispositivi colpiti. La zero-day […]

Riepilogo del Programma di Ricompense di Minaccia SOC Prime — Risultati di Settembre 2023

Incontra il nuovo Programma Threat Bounty digest che copre le notizie recenti e gli aggiornamenti dell’iniziativa di engineering di rilevamento crowdsourced di SOC Prime. Invii di Contenuti Threat Bounty A settembre, i membri del Programma Threat Bounty hanno presentato 629 regole per la revisione da parte del team di SOC Prime prima della pubblicazione per […]

Rilevamento dell’Attività UAC-0165: Attacchi Informatici Distruttivi Contro i Fornitori di Telecomunicazioni Ucraini

I ricercatori di CERT-UA informano i difensori della persistente campagna malevola che colpisce più di 11 fornitori di telecomunicazioni. Il gruppo UAC-0165 dietro questi attacchi distruttivi ha preso di mira il settore delle telecomunicazioni ucraine per un periodo di oltre 5 mesi con l’obiettivo di paralizzare l’infrastruttura critica, il che alimenta la necessità di una […]

Rilevamento della Campagna Malware Balada Injector: Hacker sfruttano una Vulnerabilità del tagDiv Composer Infettando Migliaia di Siti WordPress

Oltre un mese fa, i difensori hanno avvertito la comunità di CVE-2023-4634, una vulnerabilità critica di WordPress attivamente sfruttata in natura e che colpisce un numero schiacciante di siti WordPress in tutto il mondo. In seguito a quella campagna, un’altra operazione malevola arriva in prima linea. Una nuova ondata della lunga campagna di malware Balada […]

Il lato umano della cybersecurity: Svelare il preoccupante stress e burnout

Come la tecnologia dell’automazione sta rimodellando la gestione dello stress nelle operazioni di sicurezza Prima di entrare nella cybersecurity, ti consideravi una persona resistente allo stress e ora ti rendi conto di essere spinto al limite? Bene, potrebbe non essere solo un tuo problema. Ricerche recenti tra 1.027 membri dei team di sicurezza negli Stati […]

Rilevamento del ransomware LostTrust: Avanzamento di SFile e Mindware, successore della banda MetaEncryptor

Il nuovo ransomware LostTrust è emerso nel panorama delle minacce informatiche all’inizio della primavera 2023. Tuttavia, la campagna degli avversari è salita agli onori della cronaca solo a settembre, quando si è osservato che gli operatori ransomware sfruttavano siti di fughe di dati e payload piuttosto simili agli strumenti offensivi utilizzati dal gruppo MetaEncryptor. I […]

Rilevamento del Malware SmokeLoader: Gli Hacker UAC-0006 Lanciano un’Ondata di Attacchi Phishing Contro l’Ucraina Mirando ai Contabili

All’inizio di ottobre 2023, il gruppo UAC-0006 è stato osservato dietro una serie di almeno quattro attacchi informatici mirati all’Ucraina, come riportano i ricercatori di CERT-UA. Gli aggressori hanno utilizzato un toolkit simile a quello delle campagne precedenti, sfruttando SmokeLoader nell’ultima operazione di phishing. Consegna SmokeLoader: Analisi dell’attacco UAC-0006  Il 6 ottobre 2023, CERT-UA ha […]