Rilevamento degli Attacchi alla Catena di Fornitura di 3CXDesktopApp: Campagna di Intrusione Attiva che Prende di Mira Milioni di Clienti 3CX

Esperti di cybersecurity hanno scoperto una campagna avversaria in corso che sfrutta 3CXDesktopApp, un’applicazione software per la comunicazione aziendale utilizzata da 12 milioni di clienti in tutto il mondo. Secondo i rapporti, gli attori delle minacce ottengono l’accesso iniziale all’ambiente compromesso, distribuiscono payload e poi tentano di rilasciare malware di furto di informazioni in grado […]

Rileva gli exploit di CVE-2022-47986: VulnerabilitĂ  critica di esecuzione di codice remoto pre-autenticato in IBM Aspera Faspex

Resta allerta! Gli avversari hanno messo gli occhi su Aspena Faspex, un’applicazione di scambio file IBM utilizzata frequentemente da grandi aziende per accelerare le procedure di trasferimento file. In particolare, gli attori delle minacce cercano di sfruttare una vulnerabilitĂ  di esecuzione di codice remoto (RCE) pre-autenticata (CVE-2022-47986) che colpisce l’applicazione per procedere con attacchi ransomware. […]

Rilevamento del Malware macOS MacStealer: Nuovo Ceppo Dannoso Ruba le Credenziali Utente dal Porta Chiavi iCloud

Attenzione! Un nuovo infostealer sta facendo scalpore nell’arena delle minacce informatiche prendendo di mira gli utenti macOS. I ricercatori di sicurezza informatica hanno osservato un nuovo malware MacStealer su macOS che ruba le credenziali degli utenti e altri dati sensibili memorizzati nel portachiavi iCloud, nei browser web e nei portafogli di criptovaluta. Rilevamento del Malware […]

Violazione dei Dati Ferrari Divulgata: Gli Attaccanti Accedono alla Rete dell’Azienda Richiedendo un Riscatto per Evitare la Fuoriuscita di Dati

Il massiccio incidente informatico alla Ferrari che ha compromesso i dati personali di alcuni clienti dell’azienda ha recentemente fatto notizia. Ferrari, il produttore di automobili leader dell’industria italiana, ha coperto la violazione dei dati aziendali dopo che attori malevoli che hanno avuto accesso a parte dell’infrastruttura IT dell’organizzazione hanno richiesto un riscatto per non divulgare […]

Rilevare gli Exploit CVE-2023-23397: VulnerabilitĂ  Critica di Elevazione dei Privilegi in Microsoft Outlook Sfruttata Attivamente per Colpire Governi e Militari Europei

Avviso di sicurezza per i difensori informatici! Microsoft ha recentemente corretto una vulnerabilitĂ  critica di elevazione dei privilegi (CVE-2023-23397) che interessa Microsoft Outlook per Windows e consente agli avversari di estrarre password hash da istanze bersagliate. Notoriamente, la falla è stata sfruttata in natura come zero-day dall’aprile 2022, essendo stata utilizzata in attacchi informatici contro […]

Rilevamento del Bootkit UEFI BlackLotus: Sfrutta CVE-2022-21894 per Bypassare l’Avvio Sicuro UEFI e Disabilita i Meccanismi di Sicurezza del Sistema Operativo

Un numero crescente di vulnerabilitĂ  di sicurezza dell’Unified Extensible Firmware Interface (UEFI) scoperte negli ultimi anni danno il via libera alle forze offensive per sfruttarle. Nel 2022, il famigerato malware MoonBounce ha causato un grande scalpore nell’arena delle minacce informatiche distribuito tramite il bootkit UEFI. Un altro malware di questo tipo, chiamato BlackLotus, attualmente imperversa […]

Rilevamento Attacco ScrubCrypt: 8220 Gang Applica Nuovo Malware in Operazioni di Cryptojacking Sfruttando i Server Oracle WebLogic

Gli attori della minaccia monitorati come 8220 Gang sono stati osservati mentre sfruttano un nuovo crypter chiamato ScrubCrypt, che prende di mira i server Oracle WebLogic. Secondo i ricercatori di cybersecurity, la catena di infezione è innescata dal successo dello sfruttamento di server Oracle WebLogic compromessi e porta alla diffusione di ScrubCrypt scaricando uno script […]

In prima linea nella guerra cibernetica globale: panoramica dei principali gruppi APT sostenuti dalla Russia che prendono di mira l’Ucraina e regole Sigma per difendersi proattivamente dalle loro TTP

Il Servizio statale di comunicazioni speciali e protezione delle informazioni dell’Ucraina (SSSCIP) ha recentemente emesso un rapporto analitico che copre l’aggressione informatica della Russia contro l’Ucraina nel 2022. Il rapporto fornisce informazioni sui principali collettivi di hacker che sono stati sotto i riflettori dall’inizio della guerra su larga scala in Ucraina, analizza le TTP degli […]

Rilevamento del Backdoor MQsTTang: Nuovo Malware Personalizzato da Mustang Panda APT Utilizzato Attivamente nella PiĂą Recente Campagna Contro Enti Governativi

Nuovo giorno, nuova minaccia malevola che sfida i difensori informatici! Recentemente, i ricercatori di sicurezza hanno rivelato un nuovo ceppo di malware utilizzato attivamente dal gruppo APT Mustang Panda nella loro campagna in corso contro obiettivi in Europa e Asia. Chiamato MQsTTang, il nuovo backdoor su misura è stato sviluppato da zero per passare inosservato […]

Individuare il Trojan PlugX Mascherato come Strumento di Debug di Windows Legittimo per Passare Inosservato

Vecchio cane, nuovi trucchi! I ricercatori di sicurezza hanno rivelato PlugX remote access Trojan (RAT) si maschera come un popolare strumento di debug open-source per Windows chiamato x65dbg. Affidandosi al caricamento laterale di DLL per questo trucco di spoofing, il RAT nefasto riesce a superare i controlli di sicurezza e ottenere il pieno controllo sull’istanza […]