Nuova Variante di Korplug Diffusa da Mustang Panda: PlugX RAT Nomato Hodur

I ricercatori avvertono di una nuova campagna di cyber spionaggio da parte del noto gruppo APT Mustang Panda che è in corso almeno da agosto 2021. Una variazione precedentemente non divulgata di Korplug (noto anche come PlugX) strumento di accesso remoto (RAT) ha preso di mira principalmente organizzazioni ucraine e missioni diplomatiche europee. La nuova […]

Rilevamento del Malware Vidar: Payloads Nascosti nei File di Aiuto di Microsoft

Un nuovo metodo insolito di consegna del malware è stato osservato da febbraio 2022. La più recente ricerca mostra evidenze di una rinascita di Vidar, un ladro di informazioni, in attività almeno dal 2018. L’ultima campagna Vidar è abbastanza diretta tranne per un trucco speciale. Questa volta, gli attori della minaccia tendono a nascondere il […]

Rilevamento del Botnet Muhstik: La Famosa Gang Riappare con un Nuovo Comportamento Attaccando i Server Redis

Il botnet Muhstik è stato attivo dal 2018, espandendo continuamente la mappa delle sue vittime, colpendo nuovi servizi e piattaforme, e diversificando la gamma dei suoi attacchi, tra cui attività di mining di criptovalute, esecuzione di attacchi DDoS o sfruttamento delle famigerate vulnerabilità nella libreria Java Log4j. Questa volta, la famigerata gang di malware ha […]

APT35 utilizza le vulnerabilità ProxyShell per distribuire più WebShell

Negli ultimi mesi, è stato osservato dai ricercatori un nuovo impulso di attacchi APT35 sponsorizzati dallo stato iraniano. Un nuovo studio mostra che APT35 (alias TA453, COBALT ILLUSION, Charming Kitten, ITG18, Phosphorus, Newscaster) ha sfruttato sempre più le vulnerabilità di Microsoft Exchange ProxyShell per l’accesso iniziale e ha utilizzato una serie di diversi vettori di […]

Rilevazione del Backdoor Gold Dragon: Gli Hacker di Kimsuky Attaccano Ancora Usando il Malware Gold Dragon

La campagna di hacking più recente degli APT nordcoreani, Kimsuky, è stata lanciata alla fine di gennaio 2022 ed è ancora in corso. Questa volta, gli hacker di Kimsuky sono armati con strumenti di accesso remoto open-source di mercato (RAT) installati con il malware personalizzato Gold Dragon. Rileva il backdoor Gold Dragon Per identificare se […]

Rilevamento del Backdoor Serpent: un nuovo malware furtivo colpisce entità francesi

È stato osservato un nuovo malware mirato che attacca entità governative e di costruzione in Francia. Proofpoint ha condotto una vasta ricerca del malware denominato Serpent.  Analisi del Serpent Backdoor ha mostrato che gli avversari hanno utilizzato diversi comportamenti insoliti mai rilevati prima. Questo richiede la creazione di nuovi contenuti di rilevazione che catturino specificamente […]

Exotic Lily Broker di Accesso Iniziale Sfrutta il Difetto MSHTML di Microsoft Windows nel Phishing

Nuovi cybercriminali chiamati Exotic Lily sono stati recentemente analizzati dal Threat Analysis Group (TAG) di Google. L’attività di questo gruppo di criminali informatici motivata finanziariamente è stata osservata almeno dal settembre 2021. Dopo un’attenta indagine, è giusto suggerire che il gruppo di cybercriminali Exotic Lily sia un Broker di Accesso Iniziale (IAB) interessato a ottenere […]

Malware MicroBackdoor: Il Gruppo APT Bielorusso UNC1151 (UAC-0051) Colpisce il Governo Ucraino

Questo articolo evidenzia la ricerca originale condotta da CERT-UA: https://cert.gov.ua/article/37626  Il 7 marzo 2022, il Computer Emergency Response Team per l’Ucraina (CERT-UA) emette un avviso urgente che descrive in dettaglio una campagna di spear-phishing in corso eseguita contro le email private di funzionari ucraini, compreso il personale delle forze armate ucraine. Con un alto livello […]

Il gruppo di estorsione digitale LAPSUS$ rivendica la fuga di dati di Microsoft: la violazione ha colpito i clienti di Okta

Il 21 marzo 2022, la gang LAPSUS$ ha pubblicato una serie di post nel loro canale Telegram mostrando screenshot di quello che hanno chiamato il codice sorgente di Microsoft Bing e Cortana, assistente visivo. Oltre a 40 Gb di dati trapelati, hanno anche mostrato un account amministrativo compromesso di Okta, una piattaforma che fornisce la […]

Attori delle Minacce Sfruttano E-Mail di Spear-Phishing che Imitano il Servizio UKR.NET per lo Spionaggio

Questo articolo evidenzia la ricerca originale fornita da CERT-UA: https://cert.gov.ua/article/37788  Il 16 marzo 2022, il Computer Emergency Response Team dell’Ucraina CERT-UA ha identificato una campagna di spear-phishing mirata a infettare le organizzazioni ucraine con malware di spionaggio informatico. Con un basso livello di confidenza, date le tattiche utilizzate, CERT-UA associa l’attività identificata a uno dei […]