Rilevamento di CVE-2022-1040: Il gruppo APT DriftingCloud sfrutta la vulnerabilità RCE nel firewall Sophos

Un noto gruppo APT cinese conosciuto con il soprannome di “DriftingCloud” prende di mira l’azienda di cybersecurity Sophos. In particolare, si ritiene che l’attore della minaccia sia dietro lo sfruttamento attivo di una falla di sicurezza nel firewall di Sophos. Il difetto, tracciato come CVE-2022-1040, ha un punteggio di 9.8 in gravità e ha interessato […]

Rilevamento DFSCoerce: Nuovo Attacco di Relay NTLM che Consente l’Acquisizione del Dominio Windows

Preparati per un nuovo attacco di relay NTLM simile a PetitPotam– che consente la completa acquisizione di un dominio Windows tramite l’abuso del Microsoft’s Distributed File System (MS-DFSNM). Il nuovo metodo di attacco, denominato DFSCoerce, permette agli avversari di costringere i server Windows ad autenticarsi con un relay sotto il controllo degli hacker. Anche i […]

Fake Voicemail Campaign Detection: New-Old Phishing Attack Hits the U.S.

Una nuova campagna di phishing è in aumento, impattando una vasta gamma di industrie e organizzazioni negli Stati Uniti, comprese infrastrutture critiche come la sicurezza, la sanità e la farmaceutica, l’esercito e anche la catena di fornitura manifatturiera. La truffa ha iniziato a diffondersi negli Stati Uniti a maggio 2022 ed è ancora in corso. […]

Rilevamento di CredoMap e Cobalt Strike Beacon: il Gruppo APT28 e gli Attori della Minaccia UAC-0098 Attaccano Ancora una Volta le Organizzazioni Ucraine

Il 20 giugno 2022, CERT-UA ha emesso due avvisi separati che avvertono la comunità globale della cybersicurezza di una nuova ondata di attacchi informatici contro organizzazioni ucraine utilizzando la nefasta vulnerabilità zero-day sfruttata attivamente in natura e tracciata come CVE-2022-30190 aka Follina. Nell’ avviso CERT-UA#4842 , i ricercatori di cybersicurezza hanno svelato l’attività malevola di […]

Rilevamento del Ransomware GoodWill: Nuovo Malware Costringe le Vittime a Restituire alla Società

Un tipo piuttosto peculiare di malware ha recentemente fatto le prime pagine. Il nuovo ceppo è soprannominato GoodWill ransomware, e la sua novità risiede nella natura delle richieste che le vittime devono soddisfare per ottenere la chiave di decrittazione. Gli operatori del ransomware, affermando di essere “affamati di gentilezza”, si aspettano che i loro obiettivi […]

Rilevamento della Backdoor DNS di Lyceum .NET: il Gruppo APT Sostenuto dalla Nazione Iraniana Sfrutta Nuovo Malware di Dirottamento

Ricercatori di cybersecurity hanno recentemente fatto luce su una serie di nuovi attacchi informatici condotti dal gruppo APT supportato dallo stato iraniano noto con il nome di “Lyceum”, conosciuto anche come HEXANE. Gli attori di Lyceum operano nell’arena delle minacce informatiche dal 2017, prendendo di mira principalmente le organizzazioni del Medio Oriente nei settori dell’energia […]

Rilevamento di Exploit della Vulnerabilità di Telerik UI: Blue Mockingbird Sfrutta CVE-2019-18935

Il gruppo criminale informatico Blue Mockingbird è nel radar della sicurezza informatica da circa due anni. Nella campagna attuale, il soggetto malevolo sfrutta le vulnerabilità scoperte nel 2019 in una popolare suite Telerik UI per ASP.NET AJAX che include circa 120 componenti. La principale vulnerabilità, identificata come CVE-2019-18935 con un livello di gravità critica di […]

Rilevamento del Loader PureCrypter: Ora Potenziato per Aumentare l’Attività Maligna; Diffonde Trojan di Accesso Remoto e Infostealers

I ricercatori di cybersecurity hanno osservato l’attività di una versione più avanzata di un caricatore malware completamente funzionante chiamato PureCrypter che ha distribuito attivamente Trojan di accesso remoto (RATs) e ladri di informazioni da marzo 2021. Campioni di malware noti distribuiti usando PureCrypter includono AsyncRAT, LokiBot, Remcos, Warzone RAT, NanoCore, Arkei Stealer, e RedLine Stealer. […]

Rilevamento del Rootkit Linux Syslogk: Nuovo Malware Usato in Natura

Un nuovo rootkit del kernel chiamato Syslogk sta guadagnando trazione, terrorizzando gli utenti del sistema operativo Linux. Si ritiene che il nuovo malware rootkit sia basato su un altro rootkit Linux denominato Adore-Ng, un modulo caricabile utilizzato per infettare il kernel del sistema operativo Linux. Mentre gli operatori di Syslogk sono attualmente impegnati nel suo […]

Rilevamento delle Vulnerabilità nello Storage Cloud di Fujitsu

Fujitsu Eternus CS8000 (Control Center) V8.1 è stata ritenuta vulnerabile ad attacchi di escalation dei privilegi all’inizio di aprile 2022, con il Fujitsu PSIRT (Product Security Incident Response Team) che ha rilasciato un avviso di sicurezza ufficiale il 1° giugno 2022. I ricercatori di sicurezza hanno segnalato due falle di sicurezza nel software Control Center […]