Durante il 2021-2022, il ransomware continua ad essere una delle tendenze dominanti nel panorama delle minacce informatiche, illustrato dalla crescente sofisticazione delle intrusioni e da un numero in rapida crescita di affiliati al ransomware. I ricercatori di cybersecurity avvertono delle continue campagne malevole, che prendono di mira gli utenti di Windows e distribuiscono il ransomware […]
Rilevamento CVE-2022-40684: Una Critica VulnerabilitĂ di Bypass dell’Autenticazione di Fortinet Sfruttata In Natura
Attenzione! Una nuova vulnerabilitĂ critica è all’orizzonte. Fortinet ha recentemente divulgato una vulnerabilitĂ di bypass dell’autenticazione nei suoi dispositivi FortiOS, FortiProxy e FortiSwitchManager. Il difetto di sicurezza tracciato come CVE-2022-40684 è attivamente sfruttato in natura, rappresentando un rischio serio per i clienti Fortinet che utilizzano istanze di prodotto vulnerabili. Rileva Tentativi di Sfruttamento CVE-2022-40684 Alla […]
Abbonamento On-Demand: Genera Valore Immediato dalla Piattaforma SOC Prime
Un approccio guidato dalla comunitĂ basato sui principi di Detection-as-Code e sulla tecnologia all’avanguardia che sfrutta il linguaggio Sigma e MITRE ATT&CK® consente un rilevamento delle minacce intelligente, economicamente efficiente, multipiattaforma e un accesso immediato alle rilevazioni per le minacce critiche. La piattaforma di SOC Prime aggrega oltre 200.000 elementi di contenuto di rilevamento facilmente […]
Rilevamento del Ransomware BlackByte: Attori delle Minacce Sfruttano la VulnerabilitĂ CVE-2019-16098 nel Driver RTCore64.sys per Eludere la Protezione EDR
BlackByte ransomware riemerge nell’arena delle minacce informatiche sfruttando una vulnerabilitĂ di sicurezza in driver legittimi per disabilitare i prodotti EDR sui dispositivi compromessi. I ricercatori sulla sicurezza informatica hanno rivelato che gli operatori ransomware applicano una tecnica avanzata dell’avversario soprannominata “Bring Your Own Driver”, che consente loro di aggirare i prodotti di sicurezza e diffondere […]
Rilevamento del Ransomware Cheerscrypt: Hacker Supportati dalla Cina, Emperor Dragonfly aka Bronze Starlight, Sono Dietro i Cyber Attacchi in Corso
I ricercatori di cybersecurity hanno recentemente scoperto nuovi ransomware basati su Linux chiamati Cheerscrypt. La distribuzione di questi strain di ransomware è stata collegata al gruppo Emperor Dragonfly supportato dalla Cina, noto anche come Bronze Starlight. Il collettivo di hacker è stato avvistato anche in attacchi informatici precedenti diffondendo beacon Cobalt Strike dopo aver ottenuto […]
ProxyNotShell: Rilevamento di CVE-2022-41040 e CVE-2022-41082, Nuove VulnerabilitĂ Zero-Day di Microsoft Exchange Attivamente Sfruttate
Rimani in allerta! I ricercatori di cybersecurity hanno recentemente rivelato nuove vulnerabilitĂ zero-day di Microsoft Exchange, note anche come ProxyNotShell tracciate come CVE-2022-41040 e CVE-2022-41082, che sono attualmente sfruttate attivamente. I nuovi bug scoperti in Microsoft Exchange Server possono essere combinati nella catena di exploit per diffondere web shell Chinese Chopper sui server mirati. Secondo […]
Rilevamento Malware NullMixer: Gli Hacker Diffondono un Dropper Usando la SEO per Distribuire PiĂą Trojan Contemporaneamente
I ricercatori di cybersecurity hanno recentemente rivelato una nuova ondata di campagne avversarie che sfruttano uno strumento malware chiamato NullMixer diffuso tramite siti web dannosi. Il dropper del malware è un’esca che si maschera da software legittimo, che a sua volta distribuisce una serie di trojan che infettano il sistema della vittima. Gli hacker di […]
Rilevamento CVE-2022-35405: CISA Avverte di Avversari che Sfruttano la VulnerabilitĂ RCE di ManageEngine
Scudi alzati! Il 22 settembre 2022, l’Agenzia per la Sicurezza Informatica e delle Infrastrutture (CISA) ha emesso una direttiva che esorta tutte le agenzie FCEB a risolvere un problema che interessa i prodotti Zoho ManageEngine entro metĂ ottobre. Indicizzato come CVE-2022-35405, il problema di sicurezza è una falla critica di deserializzazione Java ed è attualmente […]
Principali Sfide per MSSP e MDR e Come Superarle
Alcune cose non invecchiano mai. Nel mondo dei fornitori di sicurezza, ci sarĂ sempre una mancanza di professionisti, tempo e fornitori concreti, mentre dovrai sempre affrontare un’abbondanza di rischi, complessitĂ e pressione sui costi. Tuttavia, ci sono alcune sfide meno ovvie che ostacolano la crescita e la scalabilitĂ del tuo MSSP o MDR. Immergiamoci subito […]
Che cos’è l’accesso iniziale? Tattica di Accesso Iniziale MITRE ATT&CK® | TA0001
Alcune tattiche di MITRE ATT&CK richiedono un’attenzione speciale da parte degli esperti di sicurezza, e l’accesso iniziale è una di queste. PerchĂ© se gli attaccanti non riescono a entrare, non potranno portare la loro kill chain a un altro livello. All’inizio di quest’anno, Microsoft ha pagato 13,7 milioni di dollari in bug bounties in cambio […]