Un numero crescente di vulnerabilità di sicurezza dell’Unified Extensible Firmware Interface (UEFI) scoperte negli ultimi anni danno il via libera alle forze offensive per sfruttarle. Nel 2022, il famigerato malware MoonBounce ha causato un grande scalpore nell’arena delle minacce informatiche distribuito tramite il bootkit UEFI. Un altro malware di questo tipo, chiamato BlackLotus, attualmente imperversa […]
Rilevamento Attacco ScrubCrypt: 8220 Gang Applica Nuovo Malware in Operazioni di Cryptojacking Sfruttando i Server Oracle WebLogic
Gli attori della minaccia monitorati come 8220 Gang sono stati osservati mentre sfruttano un nuovo crypter chiamato ScrubCrypt, che prende di mira i server Oracle WebLogic. Secondo i ricercatori di cybersecurity, la catena di infezione è innescata dal successo dello sfruttamento di server Oracle WebLogic compromessi e porta alla diffusione di ScrubCrypt scaricando uno script […]
In prima linea nella guerra cibernetica globale: panoramica dei principali gruppi APT sostenuti dalla Russia che prendono di mira l’Ucraina e regole Sigma per difendersi proattivamente dalle loro TTP
Il Servizio statale di comunicazioni speciali e protezione delle informazioni dell’Ucraina (SSSCIP) ha recentemente emesso un rapporto analitico che copre l’aggressione informatica della Russia contro l’Ucraina nel 2022. Il rapporto fornisce informazioni sui principali collettivi di hacker che sono stati sotto i riflettori dall’inizio della guerra su larga scala in Ucraina, analizza le TTP degli […]
Rilevamento del Backdoor MQsTTang: Nuovo Malware Personalizzato da Mustang Panda APT Utilizzato Attivamente nella Più Recente Campagna Contro Enti Governativi
Nuovo giorno, nuova minaccia malevola che sfida i difensori informatici! Recentemente, i ricercatori di sicurezza hanno rivelato un nuovo ceppo di malware utilizzato attivamente dal gruppo APT Mustang Panda nella loro campagna in corso contro obiettivi in Europa e Asia. Chiamato MQsTTang, il nuovo backdoor su misura è stato sviluppato da zero per passare inosservato […]
Individuare il Trojan PlugX Mascherato come Strumento di Debug di Windows Legittimo per Passare Inosservato
Vecchio cane, nuovi trucchi! I ricercatori di sicurezza hanno rivelato PlugX remote access Trojan (RAT) si maschera come un popolare strumento di debug open-source per Windows chiamato x65dbg. Affidandosi al caricamento laterale di DLL per questo trucco di spoofing, il RAT nefasto riesce a superare i controlli di sicurezza e ottenere il pieno controllo sull’istanza […]
Rilevamento dei Backdoor CredPump, HoaxPen e HoaxApe: Gli Hacker UAC-0056 Lanciano Attacchi Disruptivi Contro i Siti del Governo Ucraino Pianificati Più di un Anno Prima
Avvicinandosi alla data dell’anniversario di un anno dell’ scoppio della guerra a tutto campo in Ucraina, i difensori informatici hanno affrontato i rischi di potenziali attacchi contro l’Ucraina e i suoi alleati da parte delle forze offensive russe. Il 23 febbraio, i ricercatori di sicurezza informatica del CERT-UA hanno rivelato l’attività dannosa attribuita al gruppo […]
Promuovere la Crescita Aziendale in Tempi Turbolenti dal Punto di Vista del CEO di SOC Prime: Parte II
Come la fusione di Sigma & MITRE ATT&CK® potenzia la Difesa Cyber Collettiva per ottenere un Vantaggio Competitivo nella Guerra Cibernetica Globale Questo articolo si basa sull’intervista originale condotta da AIN.UA e trattata nell’ articolo corrispondente. In questa seconda parte dell’intervista con il Fondatore, CEO e Presidente di SOC Prime, Andrii Bezverkhyi, forniremo alcune intuizioni […]
Nuovo attacco di phishing attribuito ai gruppi UAC-0050 e UAC-0096 che diffondono il spyware Remcos
Febbraio 2023 può essere segnato come un mese di campagne di avversari in corso contro l’Ucraina, sfruttando il vettore di attacco phishing e utilizzando software di accesso remoto. Subito dopo gli attacchi di phishing che si diffondono Remcos RAT e abusano del software Remote Utilities, un’altra distribuzione massiva di email indirizzata a organizzazioni ucraine attira […]
Rilevamento della Variante di Mirai V3G4: Nuova Versione di Botnet che Sfrutta 13 Vulnerabilità per Attaccare Server Linux e Dispositivi IoT
Gli attori delle minacce arricchiscono costantemente i loro strumenti offensivi sperimentando nuove varianti di malware sofisticato per ampliare la portata degli attacchi. I difensori informatici hanno osservato una nuova botnet Mirai variante chiamata V3G4 farsi notare nel panorama delle minacce informatiche. La nuova variante di malware è stata utilizzata in diverse campagne avversarie minacciando gli […]
Rilevazione ProxyShellMiner: Nuovi attacchi di cripto-mining che sfruttano le vulnerabilità ProxyShell CVE-2021-34473 e CVE-2021-34523 nei server Windows Exchange
Rimani vigile! Gli attori delle minacce hanno di nuovo puntato i server Microsoft Windows Exchange, tentando di comprometterli sfruttando le famose vulnerabilità ProxyShell. I ricercatori di cybersecurity hanno osservato una nuova campagna malevola e evasiva denominata “ProxyShellMiner” che sfrutta due vulnerabilità di Microsoft Exchange ProxyShell tracciate come CVE-2021-34473 e CVE-2021-34523 per distribuire miner di criptovaluta. […]