Ricercatori di cybersecurity hanno recentemente fatto luce su una serie di nuovi attacchi informatici condotti dal gruppo APT supportato dallo stato iraniano noto con il nome di “Lyceum”, conosciuto anche come HEXANE. Gli attori di Lyceum operano nell’arena delle minacce informatiche dal 2017, prendendo di mira principalmente le organizzazioni del Medio Oriente nei settori dell’energia […]
Rilevamento di Exploit della VulnerabilitĂ di Telerik UI: Blue Mockingbird Sfrutta CVE-2019-18935
Il gruppo criminale informatico Blue Mockingbird è nel radar della sicurezza informatica da circa due anni. Nella campagna attuale, il soggetto malevolo sfrutta le vulnerabilitĂ scoperte nel 2019 in una popolare suite Telerik UI per ASP.NET AJAX che include circa 120 componenti. La principale vulnerabilitĂ , identificata come CVE-2019-18935 con un livello di gravitĂ critica di […]
Rilevamento del Loader PureCrypter: Ora Potenziato per Aumentare l’AttivitĂ Maligna; Diffonde Trojan di Accesso Remoto e Infostealers
I ricercatori di cybersecurity hanno osservato l’attivitĂ di una versione piĂą avanzata di un caricatore malware completamente funzionante chiamato PureCrypter che ha distribuito attivamente Trojan di accesso remoto (RATs) e ladri di informazioni da marzo 2021. Campioni di malware noti distribuiti usando PureCrypter includono AsyncRAT, LokiBot, Remcos, Warzone RAT, NanoCore, Arkei Stealer, e RedLine Stealer. […]
Rilevamento del Rootkit Linux Syslogk: Nuovo Malware Usato in Natura
Un nuovo rootkit del kernel chiamato Syslogk sta guadagnando trazione, terrorizzando gli utenti del sistema operativo Linux. Si ritiene che il nuovo malware rootkit sia basato su un altro rootkit Linux denominato Adore-Ng, un modulo caricabile utilizzato per infettare il kernel del sistema operativo Linux. Mentre gli operatori di Syslogk sono attualmente impegnati nel suo […]
Rilevamento delle VulnerabilitĂ nello Storage Cloud di Fujitsu
Fujitsu Eternus CS8000 (Control Center) V8.1 è stata ritenuta vulnerabile ad attacchi di escalation dei privilegi all’inizio di aprile 2022, con il Fujitsu PSIRT (Product Security Incident Response Team) che ha rilasciato un avviso di sicurezza ufficiale il 1° giugno 2022. I ricercatori di sicurezza hanno segnalato due falle di sicurezza nel software Control Center […]
Rilevamento di YourCyanide: Nuova Variante di Ransomware Auto-Propagante
La nuova variante di ransomware segue le orme del ransomware GonnaCope, il primo ceppo nella famiglia di ransomware basati su CMD che è emerso per la prima volta nell’aprile 2022. Altri campioni simili caricati su VirusTotal nel maggio 2022 sono noti come Kekpop e Kekware. Il nuovo attore emergente è chiamato YourCyanide e presumibilmente ha […]
Rilevamento del Malware CrescentImp: Sandworm APT Collega Russia e Mira alle Organizzazioni Mediatiche Ucraine
La nota vulnerabilitĂ zero-day di Microsoft Office tracciata come CVE-2022-30190 alias Follina è ancora attivamente sfruttata da diverse organizzazioni di hacking in tutto il mondo. Il 10 giugno 2022, CERT-UA ha rilasciato un nuovo avviso avvertendo di attacchi informatici in corso che prendono di mira le organizzazioni mediatiche ucraine. Gli attori delle minacce continuano a […]
Rilevamento della VulnerabilitĂ DogWalk: Nuova Falla di Traversal del Percorso in Microsoft Windows
Un’altra falla di sicurezza zero-day nello Strumento di Diagnostica di Supporto Microsoft (MSDT) soprannominata DogWalk segue da vicino quella del suo equivalente attivamente sfruttato, una vulnerabilitĂ di esecuzione di codice remoto Follina, tracciata come CVE-2022-30190. Proprio come nel caso di Follina, un grosso problema di sicurezza che colpisce MSDT, i tecnici Microsoft hanno ignorato il […]
Rilevamento di Malware SVCReady: Un Nuovo Loader Massivamente Distribuito tramite Phishing
Incontra SVCReady, un nuovo caricatore malevolo nell’arena! La nuova variante è ampiamente distribuita tramite campagne di phishing da aprile 2022, sfruttando una routine di infezione insolita. Secondo gli esperti, SVCReady si basa su shellcode nascosto all’interno delle proprietĂ del documento Microsoft Office, permettendogli di sfuggire al radar delle soluzioni di sicurezza. PoichĂ© il malware è […]
CVE-2022-32275 e CVE-2022-32276 Rilevamento dei Tentativi di Sfruttamento: Nuove VulnerabilitĂ che Affliggono Grafana
Preparati a nuove vulnerabilitĂ rivelate nella piattaforma di osservabilitĂ open-source utilizzata da milioni di utenti in tutto il mondo, che nel 2021 è stata sotto i riflettori nella scena delle minacce informatiche a causa di una famosa vulnerabilitĂ zero-day CVE-2021-43798 sfruttata attivamente in natura. Grafana, la piattaforma open-source di analisi e monitoraggio utilizzata dalle organizzazioni […]