Attenzione! Una nuova vulnerabilità critica è all’orizzonte. Fortinet ha recentemente divulgato una vulnerabilità di bypass dell’autenticazione nei suoi dispositivi FortiOS, FortiProxy e FortiSwitchManager. Il difetto di sicurezza tracciato come CVE-2022-40684 è attivamente sfruttato in natura, rappresentando un rischio serio per i clienti Fortinet che utilizzano istanze di prodotto vulnerabili. Rileva Tentativi di Sfruttamento CVE-2022-40684 Alla […]
Abbonamento On-Demand: Genera Valore Immediato dalla Piattaforma SOC Prime
Un approccio guidato dalla comunità basato sui principi di Detection-as-Code e sulla tecnologia all’avanguardia che sfrutta il linguaggio Sigma e MITRE ATT&CK® consente un rilevamento delle minacce intelligente, economicamente efficiente, multipiattaforma e un accesso immediato alle rilevazioni per le minacce critiche. La piattaforma di SOC Prime aggrega oltre 200.000 elementi di contenuto di rilevamento facilmente […]
Rilevamento del Ransomware BlackByte: Attori delle Minacce Sfruttano la Vulnerabilità CVE-2019-16098 nel Driver RTCore64.sys per Eludere la Protezione EDR
BlackByte ransomware riemerge nell’arena delle minacce informatiche sfruttando una vulnerabilità di sicurezza in driver legittimi per disabilitare i prodotti EDR sui dispositivi compromessi. I ricercatori sulla sicurezza informatica hanno rivelato che gli operatori ransomware applicano una tecnica avanzata dell’avversario soprannominata “Bring Your Own Driver”, che consente loro di aggirare i prodotti di sicurezza e diffondere […]
Rilevamento del Ransomware Cheerscrypt: Hacker Supportati dalla Cina, Emperor Dragonfly aka Bronze Starlight, Sono Dietro i Cyber Attacchi in Corso
I ricercatori di cybersecurity hanno recentemente scoperto nuovi ransomware basati su Linux chiamati Cheerscrypt. La distribuzione di questi strain di ransomware è stata collegata al gruppo Emperor Dragonfly supportato dalla Cina, noto anche come Bronze Starlight. Il collettivo di hacker è stato avvistato anche in attacchi informatici precedenti diffondendo beacon Cobalt Strike dopo aver ottenuto […]
ProxyNotShell: Rilevamento di CVE-2022-41040 e CVE-2022-41082, Nuove Vulnerabilità Zero-Day di Microsoft Exchange Attivamente Sfruttate
Rimani in allerta! I ricercatori di cybersecurity hanno recentemente rivelato nuove vulnerabilità zero-day di Microsoft Exchange, note anche come ProxyNotShell tracciate come CVE-2022-41040 e CVE-2022-41082, che sono attualmente sfruttate attivamente. I nuovi bug scoperti in Microsoft Exchange Server possono essere combinati nella catena di exploit per diffondere web shell Chinese Chopper sui server mirati. Secondo […]
Rilevamento Malware NullMixer: Gli Hacker Diffondono un Dropper Usando la SEO per Distribuire Più Trojan Contemporaneamente
I ricercatori di cybersecurity hanno recentemente rivelato una nuova ondata di campagne avversarie che sfruttano uno strumento malware chiamato NullMixer diffuso tramite siti web dannosi. Il dropper del malware è un’esca che si maschera da software legittimo, che a sua volta distribuisce una serie di trojan che infettano il sistema della vittima. Gli hacker di […]
Rilevamento CVE-2022-35405: CISA Avverte di Avversari che Sfruttano la Vulnerabilità RCE di ManageEngine
Scudi alzati! Il 22 settembre 2022, l’Agenzia per la Sicurezza Informatica e delle Infrastrutture (CISA) ha emesso una direttiva che esorta tutte le agenzie FCEB a risolvere un problema che interessa i prodotti Zoho ManageEngine entro metà ottobre. Indicizzato come CVE-2022-35405, il problema di sicurezza è una falla critica di deserializzazione Java ed è attualmente […]
Principali Sfide per MSSP e MDR e Come Superarle
Alcune cose non invecchiano mai. Nel mondo dei fornitori di sicurezza, ci sarà sempre una mancanza di professionisti, tempo e fornitori concreti, mentre dovrai sempre affrontare un’abbondanza di rischi, complessità e pressione sui costi. Tuttavia, ci sono alcune sfide meno ovvie che ostacolano la crescita e la scalabilità del tuo MSSP o MDR. Immergiamoci subito […]
Che cos’è l’accesso iniziale? Tattica di Accesso Iniziale MITRE ATT&CK® | TA0001
Alcune tattiche di MITRE ATT&CK richiedono un’attenzione speciale da parte degli esperti di sicurezza, e l’accesso iniziale è una di queste. Perché se gli attaccanti non riescono a entrare, non potranno portare la loro kill chain a un altro livello. All’inizio di quest’anno, Microsoft ha pagato 13,7 milioni di dollari in bug bounties in cambio […]
Rilevamento Malware Shikitega: Esegue Catena di Infezione Multistadio, Concede Controllo Completo
Un nuovo malware Linux furtivo chiamato Shikitega è alla ricerca delle sue vittime. I suoi operatori hanno organizzato attacchi altamente evasivi, prendendo di mira dispositivi Linux e IoT. L’analisi del malware Shikitega mostra che gli avversari hanno adottato una catena d’infezione multi-stadio, con l’obiettivo di ottenere il controllo completo del sistema compromesso, sfruttare le vulnerabilità, […]