Un nuovo sistema di direzione del traffico (TDS), chiamato Parrot TDS, sfrutta una rete di server hackerati che ospitano siti web per indirizzare le vittime che rientrano nel profilo richiesto verso domini utilizzati per eseguire truffe o distribuire malware. Secondo i dati attuali, il numero di siti web compromessi ha raggiunto quota 16.500 e continua […]
Vulnerabilità XSS CVE-2018-6882 nella Zimbra Collaboration Suite sfruttata per colpire il governo ucraino, avverte CERT-UA
CERT-UA ha recentemente avvisato la comunità globale di una nuova attività malevola mirata contro le istituzioni statali ucraine. Questa volta avversari ignoti sfruttano un problema di sicurezza di cross-site scripting nella Zimbra Collaboration Suite (ZCS) tracciato come CVE-2018-6882 per spiare le conversazioni email degli ufficiali ucraini. In considerazione della natura della minaccia, CERT-UA la considera […]
Rilevamento del Malware Tarrask: Strumento di Elusione delle Difese per Sfruttare le Attività Pianificate
Il collettivo sostenuto dalla Cina noto come Hafnium (a volte indicato come APT) è stato avvistato mentre lanciava attacchi su dispositivi che eseguono Windows. Lo strumento che hanno utilizzato per generare attività pianificate “nascoste” e stabilire la persistenza all’interno delle istanze Windows sotto attacco è chiamato malware Tarrask. Gli esperti riportano attacchi estesi a fornitori […]
Rilevamento di IcedID: L’ultima Campagna Contro gli Enti Governativi Ucraini
Il 14 aprile, il Computer Emergency Response Team dell’Ucraina (CERT-UA) ha emesso un nuovo avviso che avverte di un attacco informatico in corso che sfrutta il famigerato malware IcedID progettato per compromettere i corpi statali ucraini. Il malware rilevato, noto anche come BankBot o BokBot, è un Trojan bancario progettato principalmente per mirare ai dati […]
Denonia Malware Detection: Go-Based Wrapper Compromises AWS Lambda to Deploy Monero Miner
I ricercatori di sicurezza riportano un’attività allarmante associata a un malware su misura chiamato Denonia, mirato agli ambienti Lambda di Amazon Web Services (AWS). Il malware è scritto nel linguaggio Go. Una volta nel sistema, viene utilizzato per scaricare, installare ed eseguire i file di cryptomining XMRig per il mining di criptovaluta Monero. Rileva il […]
Rileva il Malware Industroyer2 e CaddyWiper: Il Sandworm APT Colpisce le Strutture Energetiche Ucraine
CERT-UA in collaborazione con Microsoft ed ESET ha recentemente segnalato un attacco informatico su larga scala ai fornitori di energia ucraini, segnando il secondo attacco ai sistemi elettrici nella storia. Questa recente attività è attribuita al gruppo APT affiliato alla Russia Sandworm , conosciuto anche come UAC-0082. In questo stesso attacco, gli attori della minaccia […]
Rilevamento CVE-2022-22954: Vulnerabilità Critica Favorisce Attacchi RCE
La scorsa settimana, VMware ha rilasciato un avviso esortando gli utenti a correggere otto vulnerabilità di vari livelli di gravità . I bug non corretti consentono il compromesso dei seguenti prodotti VMware: VMware Workspace ONE Access, Identity Manager (vIDM), vRealize Automation (vRA), Cloud Foundation e Suite Lifecycle Manager. La preda più facile sulla lista, con un […]
Campagna di Phishing Remcos RAT: Una Catena di Infezione Aggiornata
Una nuova ondata di phishing che distribuisce payload di Remcos RAT è stata osservata dai ricercatori di sicurezza. Remcos è un trojan di amministrazione remota commerciale sviluppato dalla società Breaking Security, accessibile gratuitamente dal loro sito web. Secondo la fonte che ha sviluppato questo strumento, Remcos è capace di scaricare intere cartelle con un click, […]
Rilevare Meta Information Stealer
Un nuovo info-stealer malware segue le orme di Mars Stealer e BlackGuard. Il malware è disponibile per $125 al mese o $1.000 per un abbonamento a vita. Nei mercati darknet, META Stealer è pubblicizzato come un aggiornamento di RedLine Stealer, che è stato rivelato per la prima volta nel 2020. Rilevamento META Information Stealer Per […]
Cos’è MITRE ATT&CK® e come utilizzarlo per l’auto-avanzamento?
INTRODUZIONE Molti team di sicurezza stanno utilizzando MITRE ATT&CK® per avanzare nella maturità delle loro capacità di rilevamento e risposta. L’arsenale di strumenti EDR, log degli eventi, e strumenti di triage dei team di sicurezza sta aprendo il racconto di ciò che sta accadendo sugli endpoint. Tuttavia, le anomalie sono normali e questi allarmi e […]