Rilevare Nuove Tecniche di Sfruttamento di ProxyShell

Assicurati di aver protetto i tuoi Microsoft Exchange Server contro le vulnerabilitĂ  di ProxyShell poichĂ© gli hacker stanno inventando nuovi trucchi per trarre vantaggio dalle istanze esposte. Attualmente, i ricercatori osservano piĂą campagne di phishing che utilizzano le nefande falle per la distribuzione di malware. Inoltre, i bug di ProxyShell vengono sempre piĂą utilizzati in […]

Caccia Rapida: Identifica le Minacce Critiche in Tre Passaggi

SOC Prime Detection as Code piattaforma per la difesa cibernetica collaborativa, la ricerca delle minacce e la scoperta si evolve continuamente per potenziare la comunitĂ  globale con capacitĂ  di difesa cibernetica piĂą accessibili ed efficienti. Nell’intento di sbloccare la ricerca delle minacce per un pubblico piĂą ampio nella cybersecurity, SOC Prime ha introdotto Quick Hunt, […]

Rilevamento di Installazioni IDA Pro Trojanizzate Distribuite dagli Hacker di Lazarus

Il famigerato APT Lazarus colpisce ancora, con professionisti della sicurezza sotto attacco durante la campagna piĂą recente. L’attore sponsorizzato dallo stato sfrutta una versione piratata dell’applicazione di reverse engineering IDA Pro, ampiamente utilizzata, per compromettere i dispositivi dei ricercatori con backdoor e trojan di accesso remoto (RAT). NukeSpeed RAT Distribuito tramite IDA Pro Trojanizzato Secondo […]

Rilevamento delle vulnerabilitĂ  prioritarie nella Direttiva Operativa Vincolante 22-01 della CISA

Per consentire alle organizzazioni di affrontare i rischi posti dalle vulnerabilitĂ  critiche delineate nella Direttiva Operativa Vincolante (BOD) 22-01, SOC Prime fornisce un elenco esteso di rilevamenti curati per identificare possibili tentativi di sfruttamento nella tua infrastruttura e isolare asset potenzialmente colpiti mentre le procedure di patching sono in corso. La crescente sofisticazione delle attivitĂ  […]

Rilevamento del Malware SquirrelWaffle

Il trono non è mai vacante! Incontra SquirrelWaffle, un nuovo loader malevolo in cittĂ  che si sforza di sostituire il famigerato Emotet. Dall’inizio dell’autunno 2021, SquirrelWaffle ha compromesso massicciamente gli host tramite campagne di spam per fornire agli avversari la possibilitĂ  di rilasciare payload di seconda fase, inclusi campioni come Qakbot e Cobalt Strike. Catena […]

Rilevamento del Ransomware BlackMatter

Il ransomware BlackMatter è in crescita, colpendo obiettivi di alto profilo negli Stati Uniti, in Europa e in Asia. Essendo una progenie del famigerato collettivo di hacker DarkSide, BlackMatter ha adottato le tattiche piĂą prolifiche del suo predecessore per irrompere nel grande gioco del ransomware durante luglio 2021. La collaborazione consulenza di CISA, FBI e […]

La mentalitĂ  incentrata sulla privacy di SOC Prime

La privacy è un valore fondamentale quando si parla di sicurezza digitale. Il ritmo dinamico dell’evoluzione della cybersecurity sottolinea l’importanza della protezione della privacy, che implica la salvaguardia dell’identitĂ  dell’utente e il mantenimento dei dati privati, sicuri e protetti online. In questo articolo del blog, vorrei condividere la mia esperienza acquisita in oltre 20 anni […]

Gli attacchi APT di NOBELIUM alla catena di fornitura IT globale per spiare i clienti a valle

Il famigerato gruppo APT Nobelium colpisce ancora! Questa volta l’attore minaccioso sostenuto dalla Russia prende di mira i fornitori di servizi tecnologici su scala globale per spiare i loro clienti a valle. Gli hacker hanno preso di mira almeno 140 organizzazioni di servizi IT da maggio 2021, e 14 di esse sono state compromesse con […]

Rilevamento dell’attacco MysterySnail

Gli esperti di sicurezza di Kaspersky hanno scoperto una sofisticata campagna di cyber-spionaggio che sfrutta una vulnerabilitĂ  zero-day in Windows (CVE-2021-40449) per attaccare aziende IT, appaltatori militari e istituzioni diplomatiche. La campagna è stata attribuita a un gruppo APT supportato dalla Cina tracciato come IronHusky. Il collettivo di hacker ha sfruttato la CVE-2021-40449 recentemente scoperta […]

Superare la ComplessitĂ  degli Schemi Dati per il tuo SIEM & XDR con il Modulo di Gestione Contenuti Continuo di SOC Prime

I team di monitoraggio della sicurezza possono evitare sforzi significativi legati alla normalizzazione dei dati degli eventi implementando direttamente regole di rilevamento consapevoli dello schema con il modulo di Gestione Continua dei Contenuti di SOC Prime. L’attuale panorama della cybersecurity è sommerso dai sistemi SIEM, strumenti EDR, NTDR & SOAR, soluzioni XDR di nuova generazione […]