BlackByte ransomware riemerge nell’arena delle minacce informatiche sfruttando una vulnerabilità di sicurezza in driver legittimi per disabilitare i prodotti EDR sui dispositivi compromessi. I ricercatori sulla sicurezza informatica hanno rivelato che gli operatori ransomware applicano una tecnica avanzata dell’avversario soprannominata “Bring Your Own Driver”, che consente loro di aggirare i prodotti di sicurezza e diffondere […]
Rilevamento del Ransomware Cheerscrypt: Hacker Supportati dalla Cina, Emperor Dragonfly aka Bronze Starlight, Sono Dietro i Cyber Attacchi in Corso
I ricercatori di cybersecurity hanno recentemente scoperto nuovi ransomware basati su Linux chiamati Cheerscrypt. La distribuzione di questi strain di ransomware è stata collegata al gruppo Emperor Dragonfly supportato dalla Cina, noto anche come Bronze Starlight. Il collettivo di hacker è stato avvistato anche in attacchi informatici precedenti diffondendo beacon Cobalt Strike dopo aver ottenuto […]
ProxyNotShell: Rilevamento di CVE-2022-41040 e CVE-2022-41082, Nuove Vulnerabilità Zero-Day di Microsoft Exchange Attivamente Sfruttate
Rimani in allerta! I ricercatori di cybersecurity hanno recentemente rivelato nuove vulnerabilità zero-day di Microsoft Exchange, note anche come ProxyNotShell tracciate come CVE-2022-41040 e CVE-2022-41082, che sono attualmente sfruttate attivamente. I nuovi bug scoperti in Microsoft Exchange Server possono essere combinati nella catena di exploit per diffondere web shell Chinese Chopper sui server mirati. Secondo […]
Rilevamento Malware NullMixer: Gli Hacker Diffondono un Dropper Usando la SEO per Distribuire Più Trojan Contemporaneamente
I ricercatori di cybersecurity hanno recentemente rivelato una nuova ondata di campagne avversarie che sfruttano uno strumento malware chiamato NullMixer diffuso tramite siti web dannosi. Il dropper del malware è un’esca che si maschera da software legittimo, che a sua volta distribuisce una serie di trojan che infettano il sistema della vittima. Gli hacker di […]
Rilevamento CVE-2022-35405: CISA Avverte di Avversari che Sfruttano la Vulnerabilità RCE di ManageEngine
Scudi alzati! Il 22 settembre 2022, l’Agenzia per la Sicurezza Informatica e delle Infrastrutture (CISA) ha emesso una direttiva che esorta tutte le agenzie FCEB a risolvere un problema che interessa i prodotti Zoho ManageEngine entro metà ottobre. Indicizzato come CVE-2022-35405, il problema di sicurezza è una falla critica di deserializzazione Java ed è attualmente […]
Principali Sfide per MSSP e MDR e Come Superarle
Alcune cose non invecchiano mai. Nel mondo dei fornitori di sicurezza, ci sarà sempre una mancanza di professionisti, tempo e fornitori concreti, mentre dovrai sempre affrontare un’abbondanza di rischi, complessità e pressione sui costi. Tuttavia, ci sono alcune sfide meno ovvie che ostacolano la crescita e la scalabilità del tuo MSSP o MDR. Immergiamoci subito […]
Che cos’è l’accesso iniziale? Tattica di Accesso Iniziale MITRE ATT&CK® | TA0001
Alcune tattiche di MITRE ATT&CK richiedono un’attenzione speciale da parte degli esperti di sicurezza, e l’accesso iniziale è una di queste. Perché se gli attaccanti non riescono a entrare, non potranno portare la loro kill chain a un altro livello. All’inizio di quest’anno, Microsoft ha pagato 13,7 milioni di dollari in bug bounties in cambio […]
Rilevamento Malware Shikitega: Esegue Catena di Infezione Multistadio, Concede Controllo Completo
Un nuovo malware Linux furtivo chiamato Shikitega è alla ricerca delle sue vittime. I suoi operatori hanno organizzato attacchi altamente evasivi, prendendo di mira dispositivi Linux e IoT. L’analisi del malware Shikitega mostra che gli avversari hanno adottato una catena d’infezione multi-stadio, con l’obiettivo di ottenere il controllo completo del sistema compromesso, sfruttare le vulnerabilità, […]
TeamTNT dirotta server: la gang criminale specializzata in attacchi agli ambienti cloud è tornata
L’attività di honeypot individuata da uno dei venditori di cybersecurity ha confermato che la gang di cryptojacking TeamTNT è tornata in azione. L’attore di minaccia è stato rilevato per la prima volta all’inizio del 2020, prendendo di mira ambienti cloud. Tuttavia, alla fine del 2021 gli avversari di TeamTNT hanno twittato un messaggio di addio, […]
Violazione Uber 2022: Rileva l’attacco informatico distruttivo che causa il completo controllo del sistema dell’organizzazione
Il 15 settembre, Uber ha ufficialmente confermato un attacco che ha portato a una violazione della sicurezza informatica a livello organizzativo. Secondo l’indagine sulla sicurezza, il sistema dell’organizzazione è stato gravemente hackerato, con gli attaccanti che si sono mossi lateralmente per ottenere accesso all’infrastruttura critica della compagnia. L’incidente di sicurezza informatica è venuto alla ribalta […]