Rilevamento della Backdoor DNS di Lyceum .NET: il Gruppo APT Sostenuto dalla Nazione Iraniana Sfrutta Nuovo Malware di Dirottamento

Ricercatori di cybersecurity hanno recentemente fatto luce su una serie di nuovi attacchi informatici condotti dal gruppo APT supportato dallo stato iraniano noto con il nome di “Lyceum”, conosciuto anche come HEXANE. Gli attori di Lyceum operano nell’arena delle minacce informatiche dal 2017, prendendo di mira principalmente le organizzazioni del Medio Oriente nei settori dell’energia […]

Rilevamento di Exploit della VulnerabilitĂ  di Telerik UI: Blue Mockingbird Sfrutta CVE-2019-18935

Il gruppo criminale informatico Blue Mockingbird è nel radar della sicurezza informatica da circa due anni. Nella campagna attuale, il soggetto malevolo sfrutta le vulnerabilitĂ  scoperte nel 2019 in una popolare suite Telerik UI per ASP.NET AJAX che include circa 120 componenti. La principale vulnerabilitĂ , identificata come CVE-2019-18935 con un livello di gravitĂ  critica di […]

Rilevamento del Loader PureCrypter: Ora Potenziato per Aumentare l’AttivitĂ  Maligna; Diffonde Trojan di Accesso Remoto e Infostealers

I ricercatori di cybersecurity hanno osservato l’attivitĂ  di una versione piĂą avanzata di un caricatore malware completamente funzionante chiamato PureCrypter che ha distribuito attivamente Trojan di accesso remoto (RATs) e ladri di informazioni da marzo 2021. Campioni di malware noti distribuiti usando PureCrypter includono AsyncRAT, LokiBot, Remcos, Warzone RAT, NanoCore, Arkei Stealer, e RedLine Stealer. […]

Rilevamento del Rootkit Linux Syslogk: Nuovo Malware Usato in Natura

Un nuovo rootkit del kernel chiamato Syslogk sta guadagnando trazione, terrorizzando gli utenti del sistema operativo Linux. Si ritiene che il nuovo malware rootkit sia basato su un altro rootkit Linux denominato Adore-Ng, un modulo caricabile utilizzato per infettare il kernel del sistema operativo Linux. Mentre gli operatori di Syslogk sono attualmente impegnati nel suo […]

Rilevamento delle VulnerabilitĂ  nello Storage Cloud di Fujitsu

Fujitsu Eternus CS8000 (Control Center) V8.1 è stata ritenuta vulnerabile ad attacchi di escalation dei privilegi all’inizio di aprile 2022, con il Fujitsu PSIRT (Product Security Incident Response Team) che ha rilasciato un avviso di sicurezza ufficiale il 1° giugno 2022. I ricercatori di sicurezza hanno segnalato due falle di sicurezza nel software Control Center […]

Rilevamento di YourCyanide: Nuova Variante di Ransomware Auto-Propagante

La nuova variante di ransomware segue le orme del ransomware GonnaCope, il primo ceppo nella famiglia di ransomware basati su CMD che è emerso per la prima volta nell’aprile 2022. Altri campioni simili caricati su VirusTotal nel maggio 2022 sono noti come Kekpop e Kekware. Il nuovo attore emergente è chiamato YourCyanide e presumibilmente ha […]

Rilevamento del Malware CrescentImp: Sandworm APT Collega Russia e Mira alle Organizzazioni Mediatiche Ucraine

La nota vulnerabilitĂ  zero-day di Microsoft Office tracciata come CVE-2022-30190 alias Follina è ancora attivamente sfruttata da diverse organizzazioni di hacking in tutto il mondo. Il 10 giugno 2022, CERT-UA ha rilasciato un nuovo avviso avvertendo di attacchi informatici in corso che prendono di mira le organizzazioni mediatiche ucraine. Gli attori delle minacce continuano a […]

Rilevamento della VulnerabilitĂ  DogWalk: Nuova Falla di Traversal del Percorso in Microsoft Windows

Un’altra falla di sicurezza zero-day nello Strumento di Diagnostica di Supporto Microsoft (MSDT) soprannominata DogWalk segue da vicino quella del suo equivalente attivamente sfruttato, una vulnerabilitĂ  di esecuzione di codice remoto Follina, tracciata come CVE-2022-30190. Proprio come nel caso di Follina, un grosso problema di sicurezza che colpisce MSDT, i tecnici Microsoft hanno ignorato il […]

Rilevamento di Malware SVCReady: Un Nuovo Loader Massivamente Distribuito tramite Phishing

Incontra SVCReady, un nuovo caricatore malevolo nell’arena! La nuova variante è ampiamente distribuita tramite campagne di phishing da aprile 2022, sfruttando una routine di infezione insolita. Secondo gli esperti, SVCReady si basa su shellcode nascosto all’interno delle proprietĂ  del documento Microsoft Office, permettendogli di sfuggire al radar delle soluzioni di sicurezza. PoichĂ© il malware è […]

CVE-2022-32275 e CVE-2022-32276 Rilevamento dei Tentativi di Sfruttamento: Nuove VulnerabilitĂ  che Affliggono Grafana

Preparati a nuove vulnerabilitĂ  rivelate nella piattaforma di osservabilitĂ  open-source utilizzata da milioni di utenti in tutto il mondo, che nel 2021 è stata sotto i riflettori nella scena delle minacce informatiche a causa di una famosa vulnerabilitĂ  zero-day CVE-2021-43798 sfruttata attivamente in natura. Grafana, la piattaforma open-source di analisi e monitoraggio utilizzata dalle organizzazioni […]