Come Funziona 1. Estrazione IOC da Rapporti di Minacce Uncoder AI analizza automaticamente i rapporti di minacce strutturati per estrarre: Domini e sottodomini (ad es. mail.zhblz.com, doc.gmail.com.gyehdhhrggdi…) URL e percorsi da server di phishing e distribuzione del payload IP correlati, hash e nomi di file (come visto a sinistra) Questo risparmia un notevole sforzo manuale […]
Rileva gli attacchi APT28: l’unità 26156 del GRU russo prende di mira le aziende logistiche e tecnologiche occidentali che coordinano gli aiuti all’Ucraina in una campagna di hacking di due anni
Una coordinata consultiva da parte delle agenzie di cybersecurity e intelligence in Nord America, Europa e Australia conferma una campagna di cyber spionaggio durata due anni dall’unità GRU russa 26165 (APT28, Forest Blizzard, Fancy Bear). La campagna prende di mira i fornitori di logistica e tecnologia che facilitano gli aiuti esteri per l’Ucraina. Rileva gli […]
Rilevamento dell’Attacco Ransomware del Team ELPACO: Gli Hacker Sfruttano la Vulnerabilità di Atlassian Confluence (CVE-2023-22527) per Ottenere Accesso RDP ed Abilitare RCE
Nell’attuale panorama in rapida evoluzione del ransomware, gli attori delle minacce stanno accelerando le loro tattiche per ottenere accesso e distribuire payloads con allarmante velocità . Sempre più spesso, gli attaccanti sfruttano vulnerabilità note come punti d’ingresso, come visto in un attacco recente dove gli avversari hanno sfruttato CVE-2023-22527, un difetto di injection di template di […]
Rilevamento CVE-2025-4427 e CVE-2025-4428: Catena di Exploit Ivanti EPMM che Conduce a RCE
A seguito della divulgazione di CVE-2025-31324, una vulnerabilità di caricamento di file non autenticata in SAP NetWeaver che abilita RCE, sono emerse altre due falle di sicurezza nel software Ivanti Endpoint Manager Mobile (EPMM). Identificate come CVE-2025-4427 e CVE-2025-4428, queste vulnerabilità possono essere combinate per ottenere RCE su dispositivi vulnerabili senza richiedere autenticazione. Rileva la […]
Rilevare lo sfruttamento di CVE-2025-31324 da parte dei gruppi APT cinesi che mirano alle infrastrutture critiche
Una vulnerabilità critica recentemente rivelata in SAP NetWeaver, un difetto di caricamento di file non autenticato che consente RCE e tracciato come CVE-2025-31324, è attivamente sfruttata da diversi gruppi di stati-nazione collegati alla Cina per attaccare i sistemi di infrastruttura critica. I difensori attribuiscono le intrusioni osservate a gruppi di cyber-spionaggio cinesi, che sono probabilmente […]
Che cos’è l’Intelligenza Artificiale Generativa (GenAI)?
Il rapporto di Gartner sulle principali tendenze della cybersecurity per il 2025 enfatizza la crescente influenza dell’intelligenza artificiale generativa (GenAI), evidenziando nuove opportunità per le organizzazioni di migliorare le loro strategie di sicurezza e implementare modelli di difesa più adattivi e scalabili. Mentre il 2024 era previsto per focalizzarsi sullo sviluppo dei prodotti minimi vitali, […]
Rilevamento di Noodlophile Stealer: Nuovo Malware Distribuito Attraverso Falsi Strumenti di Generazione Video AI
Il panorama delle minacce informatiche in continua evoluzione sta vedendo l’emergere di nuove varianti di malware guidate dalla diffusa adozione dell’AI e dal suo sfruttamento per scopi offensivi. I difensori hanno recentemente osservato avversari che armano falsi strumenti basati sull’AI per ingannare gli utenti a scaricare un nuovo malware per il furto di informazioni conosciuto […]
Rilevamento Gunra Ransomware: Nuova Minaccia Mira a Vari Settori Globali Utilizzando Tattiche di Doppia Estorsione e Comportamenti Malevoli Avanzati
Secondo Sophos, i costi di recupero dopo un attacco ransomware sono saliti a 2,73 milioni di dollari nel 2024—registrando un aumento del 500% rispetto all’anno precedente e evidenziando l’impatto finanziario crescente degli attacchi informatici. Siccome il ransomware continua a dominare il panorama delle minacce, gli avversari stanno rapidamente evolvendo le loro tecniche e sviluppando nuove […]
Che Cos’è la Sicurezza Zero-Trust
Gartner prevede che entro il 2026, il 10% delle grandi aziende avrà sviluppato programmi di zero-trust maturi e misurabili, un aumento significativo rispetto a meno dell’1% odierno. L’architettura zero-trust (ZTA) sostituisce la fiducia implicita con l’autenticazione dinamica basata sul rischio e una verifica continua, adattando le posture di sicurezza in tempo reale. Le organizzazioni prive […]
Rilevamento TerraStealerV2 e TerraLogger: L’attore delle minacce Golden Chickens dietro le nuove famiglie di malware
Il gruppo a scopo di lucro Golden Chickens conosciuto per operare sotto un modello MaaS è stato collegato a due nuove varianti malevole identificate, TerraStealerV2 e TerraLogger, che indica gli sforzi continui del gruppo per migliorare ed espandere la propria gamma di strumenti offensivi. TerraStealerV2 raccoglie credenziali del browser, dati del portafoglio crittografico e dettagli […]