Assicurati di aver protetto i tuoi Microsoft Exchange Server contro le vulnerabilitĂ di ProxyShell poichĂ© gli hacker stanno inventando nuovi trucchi per trarre vantaggio dalle istanze esposte. Attualmente, i ricercatori osservano piĂą campagne di phishing che utilizzano le nefande falle per la distribuzione di malware. Inoltre, i bug di ProxyShell vengono sempre piĂą utilizzati in […]
Caccia Rapida: Identifica le Minacce Critiche in Tre Passaggi
SOC Prime Detection as Code piattaforma per la difesa cibernetica collaborativa, la ricerca delle minacce e la scoperta si evolve continuamente per potenziare la comunitĂ globale con capacitĂ di difesa cibernetica piĂą accessibili ed efficienti. Nell’intento di sbloccare la ricerca delle minacce per un pubblico piĂą ampio nella cybersecurity, SOC Prime ha introdotto Quick Hunt, […]
Rilevamento di Installazioni IDA Pro Trojanizzate Distribuite dagli Hacker di Lazarus
Il famigerato APT Lazarus colpisce ancora, con professionisti della sicurezza sotto attacco durante la campagna piĂą recente. L’attore sponsorizzato dallo stato sfrutta una versione piratata dell’applicazione di reverse engineering IDA Pro, ampiamente utilizzata, per compromettere i dispositivi dei ricercatori con backdoor e trojan di accesso remoto (RAT). NukeSpeed RAT Distribuito tramite IDA Pro Trojanizzato Secondo […]
Rilevamento delle vulnerabilitĂ prioritarie nella Direttiva Operativa Vincolante 22-01 della CISA
Per consentire alle organizzazioni di affrontare i rischi posti dalle vulnerabilitĂ critiche delineate nella Direttiva Operativa Vincolante (BOD) 22-01, SOC Prime fornisce un elenco esteso di rilevamenti curati per identificare possibili tentativi di sfruttamento nella tua infrastruttura e isolare asset potenzialmente colpiti mentre le procedure di patching sono in corso. La crescente sofisticazione delle attivitĂ […]
Rilevamento del Malware SquirrelWaffle
Il trono non è mai vacante! Incontra SquirrelWaffle, un nuovo loader malevolo in cittĂ che si sforza di sostituire il famigerato Emotet. Dall’inizio dell’autunno 2021, SquirrelWaffle ha compromesso massicciamente gli host tramite campagne di spam per fornire agli avversari la possibilitĂ di rilasciare payload di seconda fase, inclusi campioni come Qakbot e Cobalt Strike. Catena […]
Rilevamento del Ransomware BlackMatter
Il ransomware BlackMatter è in crescita, colpendo obiettivi di alto profilo negli Stati Uniti, in Europa e in Asia. Essendo una progenie del famigerato collettivo di hacker DarkSide, BlackMatter ha adottato le tattiche piĂą prolifiche del suo predecessore per irrompere nel grande gioco del ransomware durante luglio 2021. La collaborazione consulenza di CISA, FBI e […]
La mentalitĂ incentrata sulla privacy di SOC Prime
La privacy è un valore fondamentale quando si parla di sicurezza digitale. Il ritmo dinamico dell’evoluzione della cybersecurity sottolinea l’importanza della protezione della privacy, che implica la salvaguardia dell’identitĂ dell’utente e il mantenimento dei dati privati, sicuri e protetti online. In questo articolo del blog, vorrei condividere la mia esperienza acquisita in oltre 20 anni […]
Gli attacchi APT di NOBELIUM alla catena di fornitura IT globale per spiare i clienti a valle
Il famigerato gruppo APT Nobelium colpisce ancora! Questa volta l’attore minaccioso sostenuto dalla Russia prende di mira i fornitori di servizi tecnologici su scala globale per spiare i loro clienti a valle. Gli hacker hanno preso di mira almeno 140 organizzazioni di servizi IT da maggio 2021, e 14 di esse sono state compromesse con […]
Rilevamento dell’attacco MysterySnail
Gli esperti di sicurezza di Kaspersky hanno scoperto una sofisticata campagna di cyber-spionaggio che sfrutta una vulnerabilitĂ zero-day in Windows (CVE-2021-40449) per attaccare aziende IT, appaltatori militari e istituzioni diplomatiche. La campagna è stata attribuita a un gruppo APT supportato dalla Cina tracciato come IronHusky. Il collettivo di hacker ha sfruttato la CVE-2021-40449 recentemente scoperta […]
Superare la ComplessitĂ degli Schemi Dati per il tuo SIEM & XDR con il Modulo di Gestione Contenuti Continuo di SOC Prime
I team di monitoraggio della sicurezza possono evitare sforzi significativi legati alla normalizzazione dei dati degli eventi implementando direttamente regole di rilevamento consapevoli dello schema con il modulo di Gestione Continua dei Contenuti di SOC Prime. L’attuale panorama della cybersecurity è sommerso dai sistemi SIEM, strumenti EDR, NTDR & SOAR, soluzioni XDR di nuova generazione […]