I ricercatori di cybersecurity hanno recentemente rivelato una nuova ondata di campagne avversarie che sfruttano uno strumento malware chiamato NullMixer diffuso tramite siti web dannosi. Il dropper del malware è un’esca che si maschera da software legittimo, che a sua volta distribuisce una serie di trojan che infettano il sistema della vittima. Gli hacker di […]
Rilevamento CVE-2022-35405: CISA Avverte di Avversari che Sfruttano la Vulnerabilità RCE di ManageEngine
Scudi alzati! Il 22 settembre 2022, l’Agenzia per la Sicurezza Informatica e delle Infrastrutture (CISA) ha emesso una direttiva che esorta tutte le agenzie FCEB a risolvere un problema che interessa i prodotti Zoho ManageEngine entro metà ottobre. Indicizzato come CVE-2022-35405, il problema di sicurezza è una falla critica di deserializzazione Java ed è attualmente […]
Principali Sfide per MSSP e MDR e Come Superarle
Alcune cose non invecchiano mai. Nel mondo dei fornitori di sicurezza, ci sarà sempre una mancanza di professionisti, tempo e fornitori concreti, mentre dovrai sempre affrontare un’abbondanza di rischi, complessità e pressione sui costi. Tuttavia, ci sono alcune sfide meno ovvie che ostacolano la crescita e la scalabilità del tuo MSSP o MDR. Immergiamoci subito […]
Che cos’è l’accesso iniziale? Tattica di Accesso Iniziale MITRE ATT&CK® | TA0001
Alcune tattiche di MITRE ATT&CK richiedono un’attenzione speciale da parte degli esperti di sicurezza, e l’accesso iniziale è una di queste. Perché se gli attaccanti non riescono a entrare, non potranno portare la loro kill chain a un altro livello. All’inizio di quest’anno, Microsoft ha pagato 13,7 milioni di dollari in bug bounties in cambio […]
Rilevamento Malware Shikitega: Esegue Catena di Infezione Multistadio, Concede Controllo Completo
Un nuovo malware Linux furtivo chiamato Shikitega è alla ricerca delle sue vittime. I suoi operatori hanno organizzato attacchi altamente evasivi, prendendo di mira dispositivi Linux e IoT. L’analisi del malware Shikitega mostra che gli avversari hanno adottato una catena d’infezione multi-stadio, con l’obiettivo di ottenere il controllo completo del sistema compromesso, sfruttare le vulnerabilità, […]
TeamTNT dirotta server: la gang criminale specializzata in attacchi agli ambienti cloud è tornata
L’attività di honeypot individuata da uno dei venditori di cybersecurity ha confermato che la gang di cryptojacking TeamTNT è tornata in azione. L’attore di minaccia è stato rilevato per la prima volta all’inizio del 2020, prendendo di mira ambienti cloud. Tuttavia, alla fine del 2021 gli avversari di TeamTNT hanno twittato un messaggio di addio, […]
Violazione Uber 2022: Rileva l’attacco informatico distruttivo che causa il completo controllo del sistema dell’organizzazione
Il 15 settembre, Uber ha ufficialmente confermato un attacco che ha portato a una violazione della sicurezza informatica a livello organizzativo. Secondo l’indagine sulla sicurezza, il sistema dell’organizzazione è stato gravemente hackerato, con gli attaccanti che si sono mossi lateralmente per ottenere accesso all’infrastruttura critica della compagnia. L’incidente di sicurezza informatica è venuto alla ribalta […]
Che cos’è l’esfiltrazione di dati? MITRE ATT&CK2 Tattica di Esfiltrazione | TA0010
Il processo di furto di dati da un sistema aziendale è anche noto come esfiltrazione. MITRE ATT&CK® ha dedicato un’intera tattica alla copia illegale, al download e al trasferimento di dati interni delle organizzazioni con livelli significativi di sensibilità. Gli esempi di esfiltrazione di dati possono essere piuttosto ovvi, come la copia di file su […]
Rilevamento del Ransomware Lorenz: Il Gruppo Sfrutta la Vulnerabilità CVE-2022-29499 nei Dispositivi VoIP Mitel
Il gruppo di minacce alla sicurezza Lorenz ha preso di mira le reti aziendali negli Stati Uniti, Cina e Messico in una campagna di ransomware in corso dal 2021. Sfruttando una vulnerabilità critica nei dispositivi Mitel MiVoice Connect etichettata CVE-2022-29499, gli avversari mirano ad ottenere persistenza all’interno di una rete compromessa. Questa vulnerabilità RCE è […]
Rilevamento del Malware OriginLogger: I Ricercatori Fanno Luce sul Successore di AgentTesla
Il malware chiamato OriginLogger è pubblicizzato come un RAT convincente con un pannello web facile da usare, un logger intelligente e un potente hook della tastiera. La descrizione del malware OriginLogger dettaglia anche la funzione di supporto per più lingue. La variante di malware è progettata per funzionare su sistemi operativi basati su Windows. Il […]