Negli ultimi mesi, è stato osservato dai ricercatori un nuovo impulso di attacchi APT35 sponsorizzati dallo stato iraniano. Un nuovo studio mostra che APT35 (alias TA453, COBALT ILLUSION, Charming Kitten, ITG18, Phosphorus, Newscaster) ha sfruttato sempre più le vulnerabilità di Microsoft Exchange ProxyShell per l’accesso iniziale e ha utilizzato una serie di diversi vettori di […]
Rilevazione del Backdoor Gold Dragon: Gli Hacker di Kimsuky Attaccano Ancora Usando il Malware Gold Dragon
La campagna di hacking più recente degli APT nordcoreani, Kimsuky, è stata lanciata alla fine di gennaio 2022 ed è ancora in corso. Questa volta, gli hacker di Kimsuky sono armati con strumenti di accesso remoto open-source di mercato (RAT) installati con il malware personalizzato Gold Dragon. Rileva il backdoor Gold Dragon Per identificare se […]
Rilevamento del Backdoor Serpent: un nuovo malware furtivo colpisce entità francesi
È stato osservato un nuovo malware mirato che attacca entità governative e di costruzione in Francia. Proofpoint ha condotto una vasta ricerca del malware denominato Serpent. Analisi del Serpent Backdoor ha mostrato che gli avversari hanno utilizzato diversi comportamenti insoliti mai rilevati prima. Questo richiede la creazione di nuovi contenuti di rilevazione che catturino specificamente […]
Exotic Lily Broker di Accesso Iniziale Sfrutta il Difetto MSHTML di Microsoft Windows nel Phishing
Nuovi cybercriminali chiamati Exotic Lily sono stati recentemente analizzati dal Threat Analysis Group (TAG) di Google. L’attività di questo gruppo di criminali informatici motivata finanziariamente è stata osservata almeno dal settembre 2021. Dopo un’attenta indagine, è giusto suggerire che il gruppo di cybercriminali Exotic Lily sia un Broker di Accesso Iniziale (IAB) interessato a ottenere […]
Malware MicroBackdoor: Il Gruppo APT Bielorusso UNC1151 (UAC-0051) Colpisce il Governo Ucraino
Questo articolo evidenzia la ricerca originale condotta da CERT-UA: https://cert.gov.ua/article/37626 Il 7 marzo 2022, il Computer Emergency Response Team per l’Ucraina (CERT-UA) emette un avviso urgente che descrive in dettaglio una campagna di spear-phishing in corso eseguita contro le email private di funzionari ucraini, compreso il personale delle forze armate ucraine. Con un alto livello […]
Il gruppo di estorsione digitale LAPSUS$ rivendica la fuga di dati di Microsoft: la violazione ha colpito i clienti di Okta
Il 21 marzo 2022, la gang LAPSUS$ ha pubblicato una serie di post nel loro canale Telegram mostrando screenshot di quello che hanno chiamato il codice sorgente di Microsoft Bing e Cortana, assistente visivo. Oltre a 40 Gb di dati trapelati, hanno anche mostrato un account amministrativo compromesso di Okta, una piattaforma che fornisce la […]
Attori delle Minacce Sfruttano E-Mail di Spear-Phishing che Imitano il Servizio UKR.NET per lo Spionaggio
Questo articolo evidenzia la ricerca originale fornita da CERT-UA: https://cert.gov.ua/article/37788 Il 16 marzo 2022, il Computer Emergency Response Team dell’Ucraina CERT-UA ha identificato una campagna di spear-phishing mirata a infettare le organizzazioni ucraine con malware di spionaggio informatico. Con un basso livello di confidenza, date le tattiche utilizzate, CERT-UA associa l’attività identificata a uno dei […]
Malware HeaderTip Colpisce le Organizzazioni Ucraine: Avvertimento CERT-UA
Il 22 marzo 2022, il Computer Emergency Response Team dell’Ucraina (CERT-UA) ha identificato un altro malware dannoso che prende di mira l’infrastruttura degli organi e delle organizzazioni statali in tutta l’Ucraina. Chiamato HeaderTip, la variante dannosa viene tipicamente utilizzata per scaricare ulteriori file DLL sull’istanza infetta.L’attività malevola rivelata è tracciata sotto l’identificatore UAC-0026, con attacchi […]
Malware Distruttivo DoubleZero Utilizzato in Attacchi Informatici contro Aziende Ucraine: Allerta CERT-UA
Questo articolo si basa sull’indagine originale di CERT-UA: https://cert.gov.ua/article/38088. Il 17 marzo 2022, il Computer Emergency Response Team dell’Ucraina (CERT-UA) ha trovato istanze di un altro malware distruttivo utilizzato per colpire le imprese ucraine. Il nuovo malware rivelato da CERT-UA, denominato DoubleZero, si aggiunge a una serie di malware distruttivi di dati che hanno recentemente […]
Cobalt Strike Beacon, GrimPlant e GraphSteel Malware Diffusi Massicciamente da Attori di Minaccia UAC-0056 in Email di Phishing Mirate: Allerta CERT-UA
Questo articolo tratta la ricerca originale condotta da CERT-UA: https://cert.gov.ua/article/37704 L’11 marzo 2022, il Computer Emergency Response Team dell’Ucraina (CERT-UA) ha riferito della distribuzione massiccia di email false che prendevano di mira le istituzioni statali ucraine. Secondo la ricerca di CERT-UA, l’attività dannosa rilevata può essere attribuita al collettivo di hacker UAC-0056 monitorato anche come […]