Il 28 aprile 2022, CERT-UA ha pubblicato un avviso notificando dell’ultimo attacco informatico di phishing contro le entità del governo ucraino utilizzando il framework Metasploit. L’attività dannosa può essere attribuita ai modelli di comportamento degli avversari di un gruppo monitorato come UAC-0098. Inoltre, si ritiene che questo attacco più recente sia tracciato all’attività del TrickBot […]
Rilevamento CVE-2022-29799 e CVE-2022-29800: Nuove Vulnerabilità di Escalation dei Privilegi nel Sistema Operativo Linux Note come Nimbuspwn
Il 26 aprile, il Microsoft 365 Defender Research Team ha scoperto un paio di nuove vulnerabilità collettivamente soprannominate Nimbuspwn, che consentono agli avversari di aumentare i privilegi su più ambienti desktop Linux. I difetti Nimbuspwn appena rilevati sono stati identificati come CVE-2022-29799 e CVE-2022-29800. Una volta concatenati, questi difetti danno ai hacker il via libera […]
Tattica di Movimento Laterale | TA0008
Panoramica e analisi, principali fonti di dati e regole Sigma rilevanti per rilevare i movimenti laterali SOC Prime gestisce la piattaforma più avanzata e grande del mondo per la difesa informatica collaborativa che consente la selezione centrata sulla minaccia di contenuti di rilevamento supportati da tattiche, tecniche e sotto-tecniche specifiche dell’avversario come per MITRE ATT&CK® […]
Tattica di Esecuzione | TA0002
Panoramica e Analisi, Principali Fonti di Dati e Regole Sigma Rilevanti per Rilevare l’Esecuzione di SOC Prime piattaforma Detection as Code offre accesso a una libreria in costante crescita di oltre 180.000 algoritmi di rilevamento e risposta arricchiti di contesto allineati al framework MITRE ATT&CK® v.10. Le nuove opzioni di abbonamento On Demand per la […]
Escalation dei Privilegi | TA0004
Panoramica e Analisi, Principali Fonti di Dati e Regole Sigma Rilevanti per Rilevare l’Escalation dei Privilegi SOC Prime cultiva la collaborazione da una comunità globale di cybersecurity e cura le regole Sigma più aggiornate allineate con il MITRE ATT&CK® framework che consente ai team di concentrarsi sulle minacce che prevedono di più. Con il recentemente […]
Quantum Ransomware Attack Detection: Malware Deployed at Lightning Speed
Il ransomware Quantum è stato sotto i riflettori dalla fine dell’estate 2021, essendo coinvolto in intrusioni ad alta velocità e dinamicamente crescenti che hanno lasciato ai difensori cibernetici solo una breve finestra per rilevare e mitigare tempestivamente le minacce. Secondo il ricerca sulla sicurezza informatica DFIR, l’ultimo attacco di ransomware Quantum osservato si classifica come […]
Rilevare l’Escalation dei Privilegi negli Ambienti di Dominio Windows
I ricercatori di sicurezza informatica hanno rivelato una falla di sicurezza nell’Active Directory (AD) di Windows di Microsoft che permette agli utenti attivi di aggiungere macchine al dominio anche senza privilegi di amministratore, esponendo la macchina al rischio di attacchi di escalation dei privilegi. Secondo le impostazioni di default, un utente AD può aggiungere fino […]
Rileva i Malware GraphSteel e GrimPlant Distribuiti dal Gruppo UAC-0056: CERT-UA Avverte di Attacchi Phishing Legati al COVID-19
Il 26 aprile 2022, i ricercatori di cybersicurezza hanno riferito di un attacco cyber di phishing in corso contro l’Ucraina che diffondeva le varianti di malware GraphSteel e GrimPlant secondo l’ultimo avviso del CERT-UA. L’attività malevola è attribuita ai modelli comportamentali del collettivo di hacker tracciato come UAC-0056, un gruppo di spionaggio informatico nefando noto […]
Rilevamento Malware TraderTraitor: CISA, FBI e Dipartimento del Tesoro degli Stati Uniti Avvertono di Attacchi Informatici da Parte di Lazarus APT
Lazarus APT è diventato un ospite frequente dei nostri post sul blog. Secondo i recenti rapporti di sicurezza, l’APT sponsorizzato dallo stato nordcoreano agisce rapidamente, mettendo in pericolo le infrastrutture finanziarie e critiche, le aziende orientate alla tecnologia blockchain e il settore delle criptovalute. Le organizzazioni governative statunitensi hanno rilasciato dettagli su applicazioni di criptovaluta […]
Rilevamento di Inno Stealer: Nuovo Infostealer Travestito da Aggiornamento OS
Gli hacker hanno infiltrato i risultati di ricerca di Google, indirizzando il traffico verso un sito web falso che imita le pagine legittime di Microsoft con aggiornamenti del sistema operativo Windows. Per essere più precisi, gli avversari stanno utilizzando il dominio “windows11-upgrade11[.]com” per ospitare e diffondere malware di tipo infostealer travestiti da pacchetto di aggiornamenti […]