Le campagne in corso di distribuzione di malware diffondono AsyncRAT, incluso il crypter 3LOSH nei repository pubblici. La recente ricerca sulla cybersecurity analizza l’ultima versione di 3LOSH che viene utilizzata dagli avversari per eludere il rilevamento sui dispositivi in ambienti aziendali. Oltre ad AsyncRAT, diversi altri ceppi di malware commerciali possono essere distribuiti dallo stesso […]
Gruppo di Spionaggio Cibernetico Armageddon Tracciato come UAC-0010 Attacca Entità del Governo UE e Ucraino
Aggiornamento: Secondo il ultimo avviso del 7 aprile 2022, il Computer Emergency Response Team dell’Ucraina (CERT-UA) ha emesso un allarme con i dettagli dell’attacco di phishing più recente contro gli enti statali ucraini, subito dopo la catena kill dell’attacco identificata con modelli di comportamento simili riscontrati un paio di giorni fa. Il 4 aprile 2022, […]
Rilevare CVE-2022-22965: Aggiornamenti sull’RCE del Framework Spring
A marzo 2022, sono state rivelate diverse nuove vulnerabilità nel framework Java Spring. Uno di questi difetti colpisce un componente in Spring Core, consentendo agli avversari di inserire una webshell, concedendo l’Esecuzione di Comandi Remoti (RCE). A partire dal 5 aprile 2022, la vulnerabilità SpringShell tracciata come CVE-2022-22965 è ora confermata essere di gravità critica. […]
Fire Chili Rootkit: Deep Panda APT Riappare con Nuovi Exploit Log4Shell
Fire Chili è un ceppo nuovo di malware che è stato utilizzato da un gruppo APT cinese, Deep Panda, sfruttando Log4Shell vulnerabilità nei server VMware Horizon. Il principale obiettivo degli avversari è lo spionaggio informatico. Le organizzazioni mirate includono istituzioni finanziarie, enti accademici, industrie del turismo e della cosmesi. Log4Shell è associata a una CVE-2021-44228 […]
Il Malware IcedID dirotta i Thread Email Consegnando un Payload Invisibile
Un improvviso aumento dell’attività di dirottamento delle email di IcedID è stato identificato dai ricercatori. IcedID, alias BokBot è operativo dal 2017. Un’evoluzione graduale ha portato questo malware da essere un normale trojan bancario a un payload sofisticato che dirotta le conversazioni email in corso e inietta codice maligno attraverso una rete di server Microsoft […]
Nuovo Modello FatalRAT: Gli Hacker Purple Fox Stanno Aumentando la Loro Infrastruttura Botnet
Il malware Purple Fox sta devastando i personal computer dal 2018, infettando oltre 30.000 macchine a livello globale. L’ultima ricerche hanno scoperto che gli hacker di Purple Fox continuano a migliorare la loro infrastruttura e ad aggiungere nuove backdoor. Per ampliare la portata della botnet, Purple Fox sta diffondendo installer trojanizzati che si mascherano come […]
Rilevamento di Spring4Shell: Nuova vulnerabilità Java segue le orme del noto Log4j
Quando arriva la primavera, i bug fioriscono. Una nuova vulnerabilità estremamente grave nel Spring Cloud Function è stata individuata il 29 marzo 2022. Una vulnerabilità facile da sfruttare che colpisce il modulo Spring Core – un framework utilizzato nelle applicazioni Java, e richiede JDK9+. Se sfruttata, questa vulnerabilità di Spring Core consente agli hacker di […]
Nuova Variante di Korplug Diffusa da Mustang Panda: PlugX RAT Nomato Hodur
I ricercatori avvertono di una nuova campagna di cyber spionaggio da parte del noto gruppo APT Mustang Panda che è in corso almeno da agosto 2021. Una variazione precedentemente non divulgata di Korplug (noto anche come PlugX) strumento di accesso remoto (RAT) ha preso di mira principalmente organizzazioni ucraine e missioni diplomatiche europee. La nuova […]
Rilevamento del Malware Vidar: Payloads Nascosti nei File di Aiuto di Microsoft
Un nuovo metodo insolito di consegna del malware è stato osservato da febbraio 2022. La più recente ricerca mostra evidenze di una rinascita di Vidar, un ladro di informazioni, in attività almeno dal 2018. L’ultima campagna Vidar è abbastanza diretta tranne per un trucco speciale. Questa volta, gli attori della minaccia tendono a nascondere il […]
Rilevamento del Botnet Muhstik: La Famosa Gang Riappare con un Nuovo Comportamento Attaccando i Server Redis
Il botnet Muhstik è stato attivo dal 2018, espandendo continuamente la mappa delle sue vittime, colpendo nuovi servizi e piattaforme, e diversificando la gamma dei suoi attacchi, tra cui attività di mining di criptovalute, esecuzione di attacchi DDoS o sfruttamento delle famigerate vulnerabilità nella libreria Java Log4j. Questa volta, la famigerata gang di malware ha […]