Rilevamento CVE-2022-30525: VulnerabilitĂ  Critica Consente Attacchi di Iniezione di Comandi

Un bug recentemente scoperto nei prodotti Zyxel mette in pericolo decine di migliaia di utenti in Europa e negli Stati Uniti. La vulnerabilitĂ  critica che interessa le serie ATP di Zyxel, le serie VPN e le serie USG FLEX firewall aziendali è tracciata come CVE-2022-30525, con un punteggio di gravitĂ  pari a 9.8 CVSS. La […]

Rilevamento CVE-2022-29108: Nuova VulnerabilitĂ  Scoperta in Microsoft SharePoint Server

Il Patch Tuesday di Microsoft per maggio 2022 ha portato alla luce 74 difetti nei prodotti Microsoft, tra cui vulnerabilitĂ  critiche, come un CVE-2022–26923, insieme alle necessarie correzioni per mitigarle. La nuova vulnerabilitĂ  di esecuzione di codice remoto (RCE) di SharePoint Server è simile a un’altra RCE di Microsoft SharePoint etichettata CVE-2022-22005 scoperta a febbraio […]

Cosa Sono le Regole SIGMA: Guida per Principianti

Questo post del blog sostiene l’uso di SIGMA come linguaggio di rilevamento, copre i componenti piĂą critici delle regole SIGMA (logsource e rilevazione), la tassonomia SIGMA, il test delle Regole SIGMA e prepara generalmente gli analisti che sono nuovi a SIGMA a scrivere le loro prime regole. Viene inoltre fornita una breve discussione sull’ingegneria del […]

Rilevamento del Backdoor Saitama: APT34 Punta Nuovo Malware al Ministero degli Esteri della Giordania

Hacker iraniani conosciuti come APT34 hanno lanciato una campagna di spear-phishing distribuendo una nuova backdoor chiamata Saitama. Questa volta, APT34 prende di mira funzionari del Ministero degli Esteri della Giordania. APT34 è associato ad altri soprannomi, come OilRig, Cobalt Gypsy IRN2 e Helix Kitten, ed è attivo almeno dal 2014, attaccando principalmente entitĂ  nel settore […]

APT Armageddon Conosciuto Come UAC-0010 Distribuisce GammaLoad.PS1_v2 Malware di Spionaggio in una Nuova Campagna di Phishing Contro l’Ucraina

Il famigerato collettivo di hacker russi sponsorizzato dallo stato, Armageddon, recentemente coinvolto in attacchi di phishing contro enti statali ucraini ed europei, continua la sua attivitĂ  malevola. Basato sulle ultime indagini del CERT-UA, gli attori della minaccia Armageddon identificati anche come UAC-0010 sono stati osservati in un altro attacco informatico contro l’Ucraina distribuendo email di […]

Rilevamento di Nerbian RAT: Nuovo Trojan che Sfrutta l’Esche Covid-19 per Prendere di Mira gli Utenti Europei

Un altro giorno, un altro RAT si insinua nei sistemi di interesse degli hacker. Questa volta il trojan chiamato Nerbian RAT è sotto i riflettori, sfruttando lures legate al Covid-19 e all’Organizzazione Mondiale della SanitĂ  per portare avanti attacchi mirati contro utenti in Italia, Spagna e Regno Unito. La minaccia recentemente scoperta è scritta in […]

Rilevamento CVE-2022-26923: VulnerabilitĂ  di Escalation dei Privilegi del Dominio Active Directory

Gli attacchi di sfruttamento dei privilegi in gli ambienti di dominio di Microsoft Windows Active Directory (AD) stanno ampliando la loro portata e aumentando di scala per prendere di mira milioni di dispositivi. Il Microsoft Security Response Center (MSRC) ha recentemente aggiornato le informazioni sui difetti di sicurezza che influenzano i prodotti e servizi della […]

Rilevamento del malware NetDooka: NetDooka consente il furto di dati e il dirottamento

Gli avversari utilizzano la piattaforma di distribuzione malware pay-per-install (PPI) PrivateLoader per diffondere un nuovo framework malware chiamato NetDooka. Questo framework completo possiede diversi componenti, come un loader, un dropper, un processo in modalitĂ  kernel, un driver di protezione dei file e un trojan di accesso remoto (RAT). L’elemento di avvio della catena di infezione […]

Rilevamento del Malware BPFDoor: Strumento di Sorveglianza Evasivo Usato per Spiare Dispositivi Linux

Brutte notizie per i manutentori dei sistemi basati su Linux: esperti di sicurezza hanno rivelato un impianto di sorveglianza sofisticato che è sfuggito ai radar dei fornitori di protezione degli endpoint per cinque anni, infettando segretamente migliaia di ambienti Linux. Soprannominato BPFDoor, il malware sfrutta il Berkeley Packet Filter (BPF) per agire come una backdoor […]

Rilevamento del Malware Jester Stealer: Attacchi Phishing che Diffondono Malware Ruba-Informazioni dal Gruppo di Hacker UAC-0104

Un’ondata di nuovi attacchi informatici di phishing ha recentemente travolto l’Ucraina. Subito dopo un attacco degli attori delle minacce APT28 che diffonde il software dannoso per il furto di informazioni CredoMap_v2, un altro gruppo di hacker ha recentemente distribuito email di phishing che implementano malware chiamato Jester Stealer, come segnalato da CERT-UA. Questa ultima attivitĂ  […]