Incontra una rassegna fresca e calda che mette in evidenza la forza della nostra comunitĂ ! Oggi vogliamo presentarti Shelly Raban, uno sviluppatore entusiasta che contribuisce al Programma di Threat Bounty di SOC Prime da novembre 2020. Shelly è rapidamente diventata un prolifico creatore di contenuti SOC, concentrando i suoi sforzi sulle regole YARA. Puoi fare […]
Le vulnerabilitĂ di Pulse Connect Secure sono sfruttate in attacchi in corso contro obiettivi di alto profilo
Il 20 aprile 2021, US-CERT ha emesso un avviso che avverte di una campagna dannosa in corso che sfrutta le vulnerabilitĂ dei prodotti Pulse Connect Secure per attaccare organizzazioni negli Stati Uniti. La campagna è emersa a giugno 2020 e ha coinvolto diversi incidenti di sicurezza che hanno colpito agenzie governative, asset di infrastrutture critiche […]
IcedID Sfrutta Metodi di Consegna Innovativi, Aumenta Significativamente i Tassi di Infezione
L’Indice Globale delle Minacce di Check Point Research per marzo 2021 rivela che gli operatori del trojan bancario IcedID stanno entrando nel grande gioco. Lo scorso mese IcedID è stato incluso nell’Indice per la prima volta, immediatamente al secondo posto dopo il famigerato Dridex. Un aumento delle infezioni e della notorietà è spiegato dai metodi […]
Nuova Variante di FormBook Prende di Mira gli Utenti Online
I ricercatori di sicurezza di FortiGuard Labs hanno scoperto una nuova variante di FormBook distribuita in una massiccia campagna di phishing. In particolare, gli avversari prendono di mira gli utenti con documenti Microsoft PowerPoint infetti da malware, camuffati da seguito a un recente ordine d’acquisto. Coloro che sono caduti nella trappola degli scammer si sono […]
FoundCore: Malware Evasivo Usato da Hacker Cinesi per Cyberspionaggio
Gli esperti di sicurezza di Kaspersky Lab hanno scoperto un’operazione di spionaggio informatico a lungo termine lanciata da un attore sostenuto dalla nazione cinese per colpire istituzioni governative e militari in tutto il Vietnam. Il gruppo di hacker, noto come Cycldek, APT27, GoblinPanda e LuckyMouse, si è affidato a un Trojan di accesso remoto nuovo […]
Vyveva: Nuovo Malware Personalizzato nel Toolkit di Lazarus
Gli esperti di ESET hanno scoperto un nuovo campione maligno sfruttato da Lazarus APT per colpire un’azienda di spedizioni sudafricana non identificata. Il malware, denominato Vyveva, ottiene impressionanti capacitĂ di backdoor, che l’attore statale utilizza per attivitĂ di ricognizione e cyber-spionaggio. Panoramica di Vyveva Backdoor Vyveva è una minaccia personalizzata applicata dal gruppo della Corea […]
VulnerabilitĂ critiche SAP sono attivamente sfruttate in attacchi in corso a livello mondiale
Il 6 aprile 2021, US-CERT ha emesso un avviso urgente avvertendo di una campagna malevola in corso che sfrutta vecchie vulnerabilitĂ in applicazioni SAP critiche per le missioni per colpire organizzazioni in tutto il mondo. Secondo gli esperti di sicurezza, gli attori della minaccia applicano una varietĂ di tecniche, tattiche e procedure per mirare a […]
L’evoluzione del ransomware REvil: nuove tattiche, guadagni impressionanti e bersagli di alto profilo
Il gruppo REvil è responsabile della valanga di attacchi che prendono di mira grandi aziende negli Stati Uniti, in Europa, Africa e Sud America. A marzo 2021, gli operatori del ransomware hanno rivendicato quasi una dozzina di intrusioni che hanno portato alla compromissione di dati sensibili. L’elenco delle vittime include studi legali, societĂ di costruzione, […]
Il Rootkit Purple Fox Ora Acquisisce CapacitĂ di Diffusione Worm
Gli analisti della sicurezza di Guardicore Labs hanno recentemente rilevato una nuova variante del famigerato rootkit Purple Fox, che ora si propaga come un worm sui computer Windows. Questo ultimo aggiornamento del malware porta a un aumento significativo delle infezioni di Purple Fox, mostrando un incremento del 600% dalla primavera del 2020. Questa campagna in […]
CVE-2017-11882: VulnerabilitĂ di Due Decenni Fa in Microsoft Office Ancora Attivamente Utilizzata per la Distribuzione di Malware
Nonostante sia stato patchato giĂ da tre anni, si riporta che gli hacker facciano affidamento su una vecchia vulnerabilitĂ di esecuzione di codice remoto in Microsoft Office (CVE-2017-11882) per infettare le vittime con malware. Secondo l’analisi delle minacce rapporto di HP Bromium, la falla rappresenta quasi tre quarti di tutti gli exploit utilizzati nel quarto […]