Il Malware IcedID dirotta i Thread Email Consegnando un Payload Invisibile

Un improvviso aumento dell’attività di dirottamento delle email di IcedID è stato identificato dai ricercatori. IcedID, alias BokBot è operativo dal 2017. Un’evoluzione graduale ha portato questo malware da essere un normale trojan bancario a un payload sofisticato che dirotta le conversazioni email in corso e inietta codice maligno attraverso una rete di server Microsoft […]

Nuovo Modello FatalRAT: Gli Hacker Purple Fox Stanno Aumentando la Loro Infrastruttura Botnet

Il malware Purple Fox sta devastando i personal computer dal 2018, infettando oltre 30.000 macchine a livello globale. L’ultima ricerche hanno scoperto che gli hacker di Purple Fox continuano a migliorare la loro infrastruttura e ad aggiungere nuove backdoor. Per ampliare la portata della botnet, Purple Fox sta diffondendo installer trojanizzati che si mascherano come […]

Rilevamento di Spring4Shell: Nuova vulnerabilità Java segue le orme del noto Log4j

Quando arriva la primavera, i bug fioriscono. Una nuova vulnerabilità estremamente grave nel Spring Cloud Function è stata individuata il 29 marzo 2022. Una vulnerabilità facile da sfruttare che colpisce il modulo Spring Core – un framework utilizzato nelle applicazioni Java, e richiede JDK9+. Se sfruttata, questa vulnerabilità di Spring Core consente agli hacker di […]

Nuova Variante di Korplug Diffusa da Mustang Panda: PlugX RAT Nomato Hodur

I ricercatori avvertono di una nuova campagna di cyber spionaggio da parte del noto gruppo APT Mustang Panda che è in corso almeno da agosto 2021. Una variazione precedentemente non divulgata di Korplug (noto anche come PlugX) strumento di accesso remoto (RAT) ha preso di mira principalmente organizzazioni ucraine e missioni diplomatiche europee. La nuova […]

Rilevamento del Malware Vidar: Payloads Nascosti nei File di Aiuto di Microsoft

Un nuovo metodo insolito di consegna del malware è stato osservato da febbraio 2022. La più recente ricerca mostra evidenze di una rinascita di Vidar, un ladro di informazioni, in attività almeno dal 2018. L’ultima campagna Vidar è abbastanza diretta tranne per un trucco speciale. Questa volta, gli attori della minaccia tendono a nascondere il […]

Rilevamento del Botnet Muhstik: La Famosa Gang Riappare con un Nuovo Comportamento Attaccando i Server Redis

Il botnet Muhstik è stato attivo dal 2018, espandendo continuamente la mappa delle sue vittime, colpendo nuovi servizi e piattaforme, e diversificando la gamma dei suoi attacchi, tra cui attività di mining di criptovalute, esecuzione di attacchi DDoS o sfruttamento delle famigerate vulnerabilità nella libreria Java Log4j. Questa volta, la famigerata gang di malware ha […]

APT35 utilizza le vulnerabilità ProxyShell per distribuire più WebShell

Negli ultimi mesi, è stato osservato dai ricercatori un nuovo impulso di attacchi APT35 sponsorizzati dallo stato iraniano. Un nuovo studio mostra che APT35 (alias TA453, COBALT ILLUSION, Charming Kitten, ITG18, Phosphorus, Newscaster) ha sfruttato sempre più le vulnerabilità di Microsoft Exchange ProxyShell per l’accesso iniziale e ha utilizzato una serie di diversi vettori di […]

Rilevazione del Backdoor Gold Dragon: Gli Hacker di Kimsuky Attaccano Ancora Usando il Malware Gold Dragon

La campagna di hacking più recente degli APT nordcoreani, Kimsuky, è stata lanciata alla fine di gennaio 2022 ed è ancora in corso. Questa volta, gli hacker di Kimsuky sono armati con strumenti di accesso remoto open-source di mercato (RAT) installati con il malware personalizzato Gold Dragon. Rileva il backdoor Gold Dragon Per identificare se […]

Rilevamento del Backdoor Serpent: un nuovo malware furtivo colpisce entità francesi

È stato osservato un nuovo malware mirato che attacca entità governative e di costruzione in Francia. Proofpoint ha condotto una vasta ricerca del malware denominato Serpent.  Analisi del Serpent Backdoor ha mostrato che gli avversari hanno utilizzato diversi comportamenti insoliti mai rilevati prima. Questo richiede la creazione di nuovi contenuti di rilevazione che catturino specificamente […]

Exotic Lily Broker di Accesso Iniziale Sfrutta il Difetto MSHTML di Microsoft Windows nel Phishing

Nuovi cybercriminali chiamati Exotic Lily sono stati recentemente analizzati dal Threat Analysis Group (TAG) di Google. L’attività di questo gruppo di criminali informatici motivata finanziariamente è stata osservata almeno dal settembre 2021. Dopo un’attenta indagine, è giusto suggerire che il gruppo di cybercriminali Exotic Lily sia un Broker di Accesso Iniziale (IAB) interessato a ottenere […]