Gli attacchi di sfruttamento dei privilegi in gli ambienti di dominio di Microsoft Windows Active Directory (AD) stanno ampliando la loro portata e aumentando di scala per prendere di mira milioni di dispositivi. Il Microsoft Security Response Center (MSRC) ha recentemente aggiornato le informazioni sui difetti di sicurezza che influenzano i prodotti e servizi della […]
Rilevamento del malware NetDooka: NetDooka consente il furto di dati e il dirottamento
Gli avversari utilizzano la piattaforma di distribuzione malware pay-per-install (PPI) PrivateLoader per diffondere un nuovo framework malware chiamato NetDooka. Questo framework completo possiede diversi componenti, come un loader, un dropper, un processo in modalitĂ kernel, un driver di protezione dei file e un trojan di accesso remoto (RAT). L’elemento di avvio della catena di infezione […]
Rilevamento del Malware BPFDoor: Strumento di Sorveglianza Evasivo Usato per Spiare Dispositivi Linux
Brutte notizie per i manutentori dei sistemi basati su Linux: esperti di sicurezza hanno rivelato un impianto di sorveglianza sofisticato che è sfuggito ai radar dei fornitori di protezione degli endpoint per cinque anni, infettando segretamente migliaia di ambienti Linux. Soprannominato BPFDoor, il malware sfrutta il Berkeley Packet Filter (BPF) per agire come una backdoor […]
Rilevamento del Malware Jester Stealer: Attacchi Phishing che Diffondono Malware Ruba-Informazioni dal Gruppo di Hacker UAC-0104
Un’ondata di nuovi attacchi informatici di phishing ha recentemente travolto l’Ucraina. Subito dopo un attacco degli attori delle minacce APT28 che diffonde il software dannoso per il furto di informazioni CredoMap_v2, un altro gruppo di hacker ha recentemente distribuito email di phishing che implementano malware chiamato Jester Stealer, come segnalato da CERT-UA. Questa ultima attivitĂ […]
Rilevamento CVE-2022-1388: VulnerabilitĂ di BIG-IP iControl REST
F5 Networks, un’azienda specializzata nello sviluppo e distribuzione di soluzioni software e hardware, ha rilasciato un Security Advisory il 4 maggio 2022, affrontando una serie di problemi nei loro prodotti. Poco dopo, la famiglia di prodotti BIG-IP è stata colpita da molteplici exploit in ambienti reali a seguito della pubblicazione pubblica della proof-of-concept per un […]
Russia-Linked APT28 (UAC-0028) Threat Actors Spread CredoMap_v2 Malware in a Phishing Attack on Ukraine
Nel corso di una cyber guerra in corso, i collettivi di hacker legati alla Russia stanno cercando nuovi modi per paralizzare le organizzazioni ucraine nel dominio cibernetico. Il 6 maggio 2022, CERT-UA ha emesso un avviso avvertendo di un altro attacco di phishing rivolto agli enti statali ucraini. L’attacco informatico è stato attribuito all’attivitĂ malevola […]
Rilevamento del Ransomware BlackByte: Nuove Varianti Basate su Go con Criptazione dei File Avanzata Continuano a Violare le Organizzazioni e Richiedere Riscatti
ransomware BlackByte che ha preso di mira le infrastrutture critiche negli Stati Uniti e in tutto il mondo dalla metĂ dell’estate 2021, si è recentemente trasformato in una variante piĂą avanzata. Gli avversari sono noti per esfiltrare dati prima di distribuire il ransomware e poi minacciare le organizzazioni di divulgare i dati rubati se un […]
Rileva il Ransomware AvosLocker: Usa un File Driver per Disabilitare la Protezione Antivirus, Scansiona la VulnerabilitĂ Log4Shell
Recenti ricerche sulla sicurezza informatica hanno scoperto campioni di ransomware AvosLocker che abusano del file del driver Anti-Rootkit di Avast per disabilitare l’antivirus, il che consente agli avversari di eludere il rilevamento e bloccare la difesa. AvosLocker è noto per rappresentare una famiglia di ransomware relativamente nuova che è apparsa nell’arena delle minacce informatiche per […]
Nuove famiglie di malware BEATDROP e BOOMMIC utilizzate da APT29: Campagne di phishing con tecniche di HTML Smuggling, accesso a lungo termine per scopi di spionaggio
APT29 è un gruppo di spionaggio russo sponsorizzato dallo stato, noto anche agli esperti di sicurezza informatica come Nobelium APT. L’ampiezza dei loro attacchi corrisponde agli attuali obiettivi geopolitici della Russia. I loro attacchi recenti sono caratterizzati dall’utilizzo dei loader BEATDROP e BEACON per distribuire il malware BOOMIC (VaporRage). Gli analisti di sicurezza riferiscono che […]
Successo Immediato nella Ricerca di Minacce con Rilevamento come Codice On-Demand
SOC Prime Lancia Nuovi Piani di Abbonamento per Accelerare il Rilevamento delle Minacce con Contenuti Personalizzati e Su Richiesta In generale, l’ingegneria del rilevamento soffre della necessitĂ di cacciare continuamente minacce informatiche aggressive, dannose, attuali e di lungo impatto. La necessitĂ di approcci automatizzati, sistematici, ripetibili, prevedibili e condivisibili è evidente. Soprattutto per la maggior […]