Rilevamento dell’Attacco PyMafka

All’inizio di questo mese, i ricercatori di sicurezza hanno scoperto un pacchetto dannoso nel registro Python Package Index (PyPI). Una volta nel sistema, PyMafka recupera un beacon di Cobalt Strike pertinente basato sul sistema operativo della vittima. Il nome suggerisce che PyMafka sia un tentativo di typosquatting di un PyKafka – un client di protocollo […]

Rilevamento Malware ChromeLoader

Gli analisti di sicurezza riportano una rinascita nell’attivitĂ  di ChromeLoader. Un hijacker del browser chiamato ChromeLoader causa problemi da gennaio 2022, colpendo utenti di Windows e macOS, inclusi i browser Safari. Gli operatori del malware lo diffondono tramite file ISO che affermano di offrire software piratato, solitamente giochi. Quello che l’utente riceve in realtĂ  è […]

Rilevamento del Ransomware Yashma: l’Ultima Variante del Chaos Builder

Il costruttore di interfacce grafiche utente (GUI) di Chaos è sul mercato da meno di un anno, consentendo agli avversari di creare nuove varianti di ransomware. Una nuova variante di ransomware chiamata Yashma è la sua sesta versione, disponibile da maggio 2022. Yashma è la versione piĂą raffinata di questo costruttore di ransomware GUI, noto […]

Rilevamento di Prove di Concetto (POC) False: Attacchi Informatici che Prendono di Mira la ComunitĂ  InfoSec Sfruttando la VulnerabilitĂ  CVE-2022-26809 di Windows per Distribuire il Cobalt Strike Beacon

I ricercatori avvertono la comunitĂ  globale InfoSec di una nuova campagna di malware mirata a diffondere il famoso malware Cobalt Strike Beacon attraverso falsi exploit Proof of Concept (POC) delle vulnerabilitĂ  Windows recentemente corrette, inclusa la grave falla RCE denominata CVE-2022-26809. La disponibilitĂ  pubblica di falsi exploit su GitHub aumenta il rischio esponendo milioni di […]

Rilevamento di NukeSped: Avvertimento sul Malware NukeSped mentre Colpisce la Corea del Sud

Attore di minacce statale Lazarus colpisce di nuovo, questa volta sfruttando il famigerato Log4Shell vulnerabilitĂ  nei server VMware Horizons. In questa campagna, gli avversari sfruttano Horizon, prendendo di mira la Repubblica di Corea con un backdoor NukeSped. I primi exploit sono stati documentati a partire da gennaio 2022, con gli hacker di Lazarus avvistati nello […]

Rilevamento del Malware XorDdos: Microsoft Avverte di un Allarmante Aumento di Attacchi DDoS che Puntano a Linux

A maggio 2022, i sistemi basati su Linux sono esposti a una serie di minacce provenienti da vettori di attacco multipli. All’inizio di questo mese, il impianto di sorveglianza BPFDoor ha fatto notizia compromettendo migliaia di dispositivi Linux. Un’altra minaccia che prende di mira i sistemi Linux è all’orizzonte. Microsoft ha osservato un’enorme impennata dell’attivitĂ  […]

Rilevamento del Malware BumbleBee

I ricercatori di sicurezza segnalano un’attivitĂ  dannosa associata alla distribuzione del malware BumbleBee rintracciato al broker di accesso iniziale (IAB) chiamato Exotic Lily. I dati di ricerca suggeriscono che gli avversari utilizzano strumenti di trasferimento file come TransferXL, TransferNow e WeTransfer, per diffondere il malware BumbleBee. Il malware viene utilizzato per lanciare attacchi di Cobalt […]

Rilevamento del Crypter SYK: Diffusione di Malware NET. Distribuzione di un Lotto di RAT tramite Discord

PoichĂ© Discord sta guadagnando estrema popolaritĂ  tra le comunitĂ  di utenti online, con 150 milioni di persone che lo utilizzano a partire dal 2021, gli hacker rivolgono la loro attenzione a questa piattaforma di chat, VoIP e distribuzione digitale. La superficie di attacco possibile è vasta e promettente, consentendo agli attori delle minacce di abusare […]

Rilevamento del Malware Fileless: Attacchi AveMariaRAT / BitRAT / PandoraHVNC

I cybercriminali stanno prendendo di mira gli utenti di Microsoft Windows con tre varianti di malware fileless usate insieme in una nuova campagna di phishing. La mail di phishing imita un rapporto di pagamento da una fonte affidabile, con una breve richiesta di visualizzare un documento Microsoft Excel allegato. Il file contiene macro armate e, […]

Rilevamento di RAT PowerShell: Malware Su Misura Utilizzato per Ottenere Informazioni Correlate alla Guerra

Gli utenti situati in Germania stanno diventando vittime di una nuova campagna di malware progettata per diffondere un trojan di accesso remoto (RAT) PowerShell personalizzato. Gli avversari hanno creato un sito di copertura per ingannare le persone a cadere nella trappola in un falso flash di notizie che afferma di offrire informazioni non precedentemente pubblicate […]