L’Agenzia per la Sicurezza delle Infrastrutture Critiche degli Stati Uniti (CISA) espande il suo catalogo di Vulnerabilità Note Sfruttate documentando diversi nuovi difetti di traversal directory sfruttati attivamente. I bug in questione sono un difetto RCE etichettato CVE-2022-34713 e una vulnerabilità di traversal del percorso registrata come CVE-2022-30333. Microsoft ha riconosciuto che una vulnerabilità CVE-2022-34713 […]
SolidBit Ransomware Detection: Novel Variant Targets Users of Popular Video Games and Social Media Platforms
Gli attacchi ransomware sono diventati una tendenza costantemente in crescita nell’arena delle minacce informatiche dal 2020, e continuano ad aumentare nel 2021-2022. Recentemente, i ricercatori di cybersecurity hanno scoperto una nuova variante del ransomware SolidBit, che prende di mira giocatori e utenti dei social media. Il nuovo ceppo di malware è stato individuato in natura, […]
Piattaforma “C2aaS” di Dark Utilities: Offre agli Avversari una Vasta Gamma di Capacità C2
Una piattaforma C2 chiamata “Dark Utilities” è stata lanciata all’inizio del 2022 ed è attualmente in crescita tra gli avversari. Dark Utilities, un C2-as-a-Service (C2aaS), fornisce un modo conveniente (a partire da soli EUR 9,99) per configurare un’infrastruttura C&C anonima. Il servizio consente l’accesso remoto, attacchi DDoS, esecuzione di comandi e cryptojacking. I ricercatori di […]
Rilevamento di Gwisin: Attori delle minacce diffondono ransomware Gwisin mirato a aziende coreane
L’aumento del ransomware Gwisin che prende di mira aziende coreane in vari settori è attualmente in aumento nell’arena delle minacce informatiche. Attribuito ad attori minaccia di lingua coreana, il ransomware Gwisin è impiegato in attacchi mirati a organizzazioni specifiche piuttosto che a individui casuali e non compie comportamenti malevoli di per sé, il che rende […]
Rilevamento CVE-2022-32548: Vulnerabilità RCE Critica Colpisce i Modelli di Punta di DrayTek
I ricercatori hanno rivelato un buco di sicurezza critico in 29 modelli di router DrayTek Vigor, per un totale di oltre 700.000 dispositivi attualmente in uso. I router DrayTek Vigor hanno guadagnato popolarità durante il passaggio mondiale agli uffici domestici durante la pandemia e sono utilizzati principalmente dai dipendenti di piccole e medie imprese nel […]
Rilevamento del Framework Offensivo Manjusaka: Una Nuova Famiglia di Malware si Proietta Rapidamente in Operazione
Un nuovo framework di attacco chiamato “Manjusaka” sta attualmente facendo il giro nel selvaggio. Il nome “Manjusaka”, che significa “fiore di mucca”, è lontano dal denotare l’alto livello di potenziale offensivo che il framework di attacco porta. Derivando da ampie evidenze, si ritiene che gli operatori della campagna dietro questa famiglia di malware siano basati […]
Rilevamento di SmokeLoader: Distribuisce il malware Amadey Bot tramite crack di software
Amadey Bot, un ceppo di malware notorio che ha fatto il suo ingresso nell’arena delle minacce informatiche nel 2018, è in grado di rubare dati e distribuire altri payload dannosi nel sistema compromesso. È stato attivamente distribuito sui forum degli hacker per intraprendere operazioni offensive. I ricercatori di cybersecurity hanno recentemente osservato la distribuzione di […]
Avversari Hackerano i Server Microsoft SQL per Installare Proxyware e Rubare Banda Larga
Gli analisti di sicurezza riportano un numero crescente di casi di abuso avversario di software chiamato ‘proxyware’. Gli utenti possono installare proxyware (operato tramite l’applicazione client) e diventare donatori di larghezza di banda condividendo la loro connessione internet tramite servizi come Peer2Profit e IPRoyal. Gli host, incentivati con ricompense monetarie, permettono ad altri utenti di […]
Rilevamento attacco ransomware LockBit 3.0: Distribuisci Cobalt Strike Beacons sfruttando Microsoft Defender
LockBit gli attori della minaccia sono stati recentemente sotto i riflettori nel dominio informatico. A luglio 2022, il collettivo di hacker ha fatto notizia introducendo il primo programma di bounty bug mai realizzato lanciato da una banda di ransomware. Negli ultimi attacchi informatici, il noto gruppo ransomware applica strumenti Living-off-the-Land abusando dell’utilità a riga di […]
Rilevamento di Ducktail Infostealer: Hacker Criminali Compromettono Account Aziendali con Nuovo Malware
Gli hacker criminali motivati finanziariamente sfruttano un nuovo infostealer chiamato Ducktail per esfiltrare i cookie dei browser e prendere il controllo degli account Facebook Business delle vittime. Le prove suggeriscono che gli avversari dietro la campagna hanno sede in Vietnam e prendono di mira principalmente professionisti che lavorano in risorse umane, gestione e marketing. Si […]