Rilevamento CVE-2022-1388: VulnerabilitĂ  di BIG-IP iControl REST

F5 Networks, un’azienda specializzata nello sviluppo e distribuzione di soluzioni software e hardware, ha rilasciato un Security Advisory il 4 maggio 2022, affrontando una serie di problemi nei loro prodotti. Poco dopo, la famiglia di prodotti BIG-IP è stata colpita da molteplici exploit in ambienti reali a seguito della pubblicazione pubblica della proof-of-concept per un […]

Russia-Linked APT28 (UAC-0028) Threat Actors Spread CredoMap_v2 Malware in a Phishing Attack on Ukraine

Nel corso di una cyber guerra in corso, i collettivi di hacker legati alla Russia stanno cercando nuovi modi per paralizzare le organizzazioni ucraine nel dominio cibernetico. Il 6 maggio 2022, CERT-UA ha emesso un avviso avvertendo di un altro attacco di phishing rivolto agli enti statali ucraini. L’attacco informatico è stato attribuito all’attivitĂ  malevola […]

Rilevamento del Ransomware BlackByte: Nuove Varianti Basate su Go con Criptazione dei File Avanzata Continuano a Violare le Organizzazioni e Richiedere Riscatti

ransomware BlackByte che ha preso di mira le infrastrutture critiche negli Stati Uniti e in tutto il mondo dalla metĂ  dell’estate 2021, si è recentemente trasformato in una variante piĂą avanzata. Gli avversari sono noti per esfiltrare dati prima di distribuire il ransomware e poi minacciare le organizzazioni di divulgare i dati rubati se un […]

Rileva il Ransomware AvosLocker: Usa un File Driver per Disabilitare la Protezione Antivirus, Scansiona la VulnerabilitĂ  Log4Shell

Recenti ricerche sulla sicurezza informatica hanno scoperto campioni di ransomware AvosLocker che abusano del file del driver Anti-Rootkit di Avast per disabilitare l’antivirus, il che consente agli avversari di eludere il rilevamento e bloccare la difesa. AvosLocker è noto per rappresentare una famiglia di ransomware relativamente nuova che è apparsa nell’arena delle minacce informatiche per […]

Nuove famiglie di malware BEATDROP e BOOMMIC utilizzate da APT29: Campagne di phishing con tecniche di HTML Smuggling, accesso a lungo termine per scopi di spionaggio

APT29 è un gruppo di spionaggio russo sponsorizzato dallo stato, noto anche agli esperti di sicurezza informatica come Nobelium APT. L’ampiezza dei loro attacchi corrisponde agli attuali obiettivi geopolitici della Russia. I loro attacchi recenti sono caratterizzati dall’utilizzo dei loader BEATDROP e BEACON per distribuire il malware BOOMIC (VaporRage). Gli analisti di sicurezza riferiscono che […]

Successo Immediato nella Ricerca di Minacce con Rilevamento come Codice On-Demand

SOC Prime Lancia Nuovi Piani di Abbonamento per Accelerare il Rilevamento delle Minacce con Contenuti Personalizzati e Su Richiesta In generale, l’ingegneria del rilevamento soffre della necessitĂ  di cacciare continuamente minacce informatiche aggressive, dannose, attuali e di lungo impatto. La necessitĂ  di approcci automatizzati, sistematici, ripetibili, prevedibili e condivisibili è evidente. Soprattutto per la maggior […]

Rilevamento del Malware Metasploit Meterpreter: Nuovo Attacco di Phishing contro EntitĂ  Governative Ucraine Collegato ai Gruppi UAC-0098 e TrickBot

Il 28 aprile 2022, CERT-UA ha pubblicato un avviso notificando dell’ultimo attacco informatico di phishing contro le entitĂ  del governo ucraino utilizzando il framework Metasploit. L’attivitĂ  dannosa può essere attribuita ai modelli di comportamento degli avversari di un gruppo monitorato come UAC-0098. Inoltre, si ritiene che questo attacco piĂą recente sia tracciato all’attivitĂ  del TrickBot […]

Rilevamento CVE-2022-29799 e CVE-2022-29800: Nuove VulnerabilitĂ  di Escalation dei Privilegi nel Sistema Operativo Linux Note come Nimbuspwn

Il 26 aprile, il Microsoft 365 Defender Research Team ha scoperto un paio di nuove vulnerabilitĂ  collettivamente soprannominate Nimbuspwn, che consentono agli avversari di aumentare i privilegi su piĂą ambienti desktop Linux. I difetti Nimbuspwn appena rilevati sono stati identificati come CVE-2022-29799 e CVE-2022-29800. Una volta concatenati, questi difetti danno ai hacker il via libera […]

Tattica di Movimento Laterale | TA0008

Panoramica e analisi, principali fonti di dati e regole Sigma rilevanti per rilevare i movimenti laterali SOC Prime gestisce la piattaforma piĂą avanzata e grande del mondo per la difesa informatica collaborativa che consente la selezione centrata sulla minaccia di contenuti di rilevamento supportati da tattiche, tecniche e sotto-tecniche specifiche dell’avversario come per MITRE ATT&CK® […]

Tattica di Esecuzione | TA0002

Panoramica e Analisi, Principali Fonti di Dati e Regole Sigma Rilevanti per Rilevare l’Esecuzione di SOC Prime piattaforma Detection as Code offre accesso a una libreria in costante crescita di oltre 180.000 algoritmi di rilevamento e risposta arricchiti di contesto allineati al framework MITRE ATT&CK® v.10. Le nuove opzioni di abbonamento On Demand per la […]