Con la stagione fiscale in pieno svolgimento, i cyber-criminali puntano gli occhi sulle organizzazioni finanziarie. Secondo i più recenti rapporti di cybersecurity, le società contabili statunitensi e altre istituzioni finanziarie sono cadute vittime di una serie di campagne ostili che diffondono il malware GuLoader da marzo 2022. Gli attori della minaccia diffondono i campioni malevoli […]
Rileva i tentativi di sfruttamento di CVE-2023-28252 e CVE-2023-21554: Zero-Day di Windows attivamente utilizzato negli attacchi ransomware e una grave vulnerabilità RCE
Con un numero crescente di vulnerabilità zero-day che interessano prodotti software ampiamente utilizzati, la rilevazione proattiva dello sfruttamento delle vulnerabilità è stata uno dei casi d’uso di sicurezza più diffusi dal 2021. Microsoft ha recentemente emesso una serie di aggiornamenti di sicurezza rilevanti per le vulnerabilità critiche che riguardano i suoi prodotti, incluso un aggiornamento […]
Rilevamento del Malware DarkCrystal RAT: gli Hacker UAC-0145 Sfruttano il Software Microsoft Office Non Licenziato come Vettore di Attacco Iniziale
Con un aumento del 250% degli attacchi informatici contro l’Ucraina nel 2022 e oltre 2.000 di essi lanciati da attori di minacce affiliati alla Russia dallo scoppio della guerra a tutto campo, i difensori informatici cercano modi per aiutare l’Ucraina e i suoi alleati a migliorare la loro resilienza informatica. Il 3 aprile 2023, CERT-UA […]
Rilevamento degli Attacchi alla Catena di Fornitura di 3CXDesktopApp: Campagna di Intrusione Attiva che Prende di Mira Milioni di Clienti 3CX
Esperti di cybersecurity hanno scoperto una campagna avversaria in corso che sfrutta 3CXDesktopApp, un’applicazione software per la comunicazione aziendale utilizzata da 12 milioni di clienti in tutto il mondo. Secondo i rapporti, gli attori delle minacce ottengono l’accesso iniziale all’ambiente compromesso, distribuiscono payload e poi tentano di rilasciare malware di furto di informazioni in grado […]
Rileva gli exploit di CVE-2022-47986: Vulnerabilità critica di esecuzione di codice remoto pre-autenticato in IBM Aspera Faspex
Resta allerta! Gli avversari hanno messo gli occhi su Aspena Faspex, un’applicazione di scambio file IBM utilizzata frequentemente da grandi aziende per accelerare le procedure di trasferimento file. In particolare, gli attori delle minacce cercano di sfruttare una vulnerabilità di esecuzione di codice remoto (RCE) pre-autenticata (CVE-2022-47986) che colpisce l’applicazione per procedere con attacchi ransomware. […]
Rilevamento del Malware macOS MacStealer: Nuovo Ceppo Dannoso Ruba le Credenziali Utente dal Porta Chiavi iCloud
Attenzione! Un nuovo infostealer sta facendo scalpore nell’arena delle minacce informatiche prendendo di mira gli utenti macOS. I ricercatori di sicurezza informatica hanno osservato un nuovo malware MacStealer su macOS che ruba le credenziali degli utenti e altri dati sensibili memorizzati nel portachiavi iCloud, nei browser web e nei portafogli di criptovaluta. Rilevamento del Malware […]
Violazione dei Dati Ferrari Divulgata: Gli Attaccanti Accedono alla Rete dell’Azienda Richiedendo un Riscatto per Evitare la Fuoriuscita di Dati
Il massiccio incidente informatico alla Ferrari che ha compromesso i dati personali di alcuni clienti dell’azienda ha recentemente fatto notizia. Ferrari, il produttore di automobili leader dell’industria italiana, ha coperto la violazione dei dati aziendali dopo che attori malevoli che hanno avuto accesso a parte dell’infrastruttura IT dell’organizzazione hanno richiesto un riscatto per non divulgare […]
Rilevare gli Exploit CVE-2023-23397: Vulnerabilità Critica di Elevazione dei Privilegi in Microsoft Outlook Sfruttata Attivamente per Colpire Governi e Militari Europei
Avviso di sicurezza per i difensori informatici! Microsoft ha recentemente corretto una vulnerabilità critica di elevazione dei privilegi (CVE-2023-23397) che interessa Microsoft Outlook per Windows e consente agli avversari di estrarre password hash da istanze bersagliate. Notoriamente, la falla è stata sfruttata in natura come zero-day dall’aprile 2022, essendo stata utilizzata in attacchi informatici contro […]
Rilevamento del Bootkit UEFI BlackLotus: Sfrutta CVE-2022-21894 per Bypassare l’Avvio Sicuro UEFI e Disabilita i Meccanismi di Sicurezza del Sistema Operativo
Un numero crescente di vulnerabilità di sicurezza dell’Unified Extensible Firmware Interface (UEFI) scoperte negli ultimi anni danno il via libera alle forze offensive per sfruttarle. Nel 2022, il famigerato malware MoonBounce ha causato un grande scalpore nell’arena delle minacce informatiche distribuito tramite il bootkit UEFI. Un altro malware di questo tipo, chiamato BlackLotus, attualmente imperversa […]
Rilevamento Attacco ScrubCrypt: 8220 Gang Applica Nuovo Malware in Operazioni di Cryptojacking Sfruttando i Server Oracle WebLogic
Gli attori della minaccia monitorati come 8220 Gang sono stati osservati mentre sfruttano un nuovo crypter chiamato ScrubCrypt, che prende di mira i server Oracle WebLogic. Secondo i ricercatori di cybersecurity, la catena di infezione è innescata dal successo dello sfruttamento di server Oracle WebLogic compromessi e porta alla diffusione di ScrubCrypt scaricando uno script […]