Creazione di Regole Google Chronicle nel Tuo Ambiente

Linee guida passo-passo SOC Prime si evolve continuamente partnership con Chronicle per fornire agli utenti del Threat Detection Marketplace che utilizzano la piattaforma di analisi della sicurezza di Google Cloud rilevamenti YARA-L 2.0 curati e su misura per individuare minacce alla velocitĂ  di Google. Attualmente, la nostra piattaforma Detection as Code offre oltre 500 regole […]

NOBELIUM APT Prende di Mira i Governi di tutto il Mondo con una Massiccia Campagna di Spear-Phishing

Gli esperti di Microsoft hanno rivelato un cambiamento significativo in una campagna di spear-phishing lanciata dal gruppo APT NOBELIUM affiliato alla Russia contro principali agenzie governative, think tank e ONG a livello globale. Secondo i ricercatori, il collettivo di hacker ha attaccato piĂą di 150 organizzazioni in 24 paesi con l’intento di infettare le vittime […]

Rilevare la VulnerabilitĂ  Wormable RCE (CVE-2021-31166) in Windows HTTP.sys

Microsoft ha recentemente corretto un bug altamente critico (CVE-2021-31166), che consente l’esecuzione di codice remoto con diritti di kernel sulle macchine che eseguono Windows 10 e Windows Server. Il fornitore avverte che questa vulnerabilitĂ  è wormabile e potrebbe auto-propagarsi attraverso piĂą server all’interno della rete organizzativa per causare il massimo danno. Il Proof of Concept […]

Intervista con lo Sviluppatore di Threat Bounty: Michel de Crevoisier

Scopri l’ultima edizione del notiziario sulla comunitĂ  degli sviluppatori SOC Prime! Oggi vogliamo introdurre Michel de Crevoisier, uno sviluppatore prolifico che contribuisce al nostro programma Threat Bounty dal novembre 2020. Michel è un creatore di contenuti attivo, concentrando i suoi sforzi sulle regole Sigma. Puoi fare riferimento alle rilevazioni di Michel della massima qualitĂ  e […]

Rapid7 è Caduta Vittima dell’Attacco alla Supply Chain di Codecov

Una grande azienda di cybersecurity, Rapid7, ha annunciato che un numero limitato dei suoi repository di codice sorgente è stato esposto nel corso dell’attacco alla catena di fornitura di Codecov. Secondo la dichiarazione ufficiale, i repository compromessi contenevano credenziali interne e dati relativi agli allarmi per i suoi clienti di Managed Detection and Response (MDR). […]

Rilevare i FragAttacks: Panoramica delle recenti vulnerabilitĂ  scoperte nel WiFi

Ancora una volta, i professionisti della sicurezza dovrebbero prepararsi e controllare le loro scorte di caffè a causa di una serie di vulnerabilitĂ  recentemente identificate nello standard Wi-Fi. Collettivamente chiamate FragAttacks, queste falle riguardano quasi tutti i dispositivi abilitati per connessioni wireless e permettono agli avversari di prendere il controllo dei sistemi vulnerabili per intercettare […]

Rileva DarkSide Ransomware con SOC Prime

DarkSide ransomware, un giocatore relativamente nuovo nell’arena delle minacce informatiche, continua a fare notizia per attacchi riusciti contro fornitori leader mondiali. L’elenco delle recenti intrusioni include la societĂ  di distribuzione chimica Brenntag, che ha pagato agli avversari un riscatto di 4,4 milioni di dollari, e Colonial Pipeline, una societĂ  che fornisce carburante per la costa […]

Malware SystemBC sempre piĂą utilizzato come backdoor per ransomware

Una nuova versione del malware SystemBC è sempre piĂą utilizzata dai gestori di ransomware per aprirsi la strada negli ambienti mirati. Gli esperti di sicurezza indicano che i principali collettivi di ransomware-as-a-service (RaaS), tra cui DarkSide, Ryuk e Cuba, sfruttano SystemBC come una backdoor persistente in grado di mantenere l’accesso alle istanze attaccate e svolgere […]

Creazione di Regole di Microsoft Azure Sentinel nella Tua Istanza SIEM

SOC Prime Threat Detection Marketplace fornisce accesso a oltre 6.000 rilevamenti di Microsoft Azure Sentinel, inclusi Query, Regole, Funzioni e Playbook di Risposta agli Incidenti mappati direttamente a MITRE ATT&CK® per soddisfare le esigenze specifiche della tua organizzazione. Puoi trovare facilmente i rilevamenti piĂą pertinenti applicando l’opzione di ordinamento Microsoft e distribuire i contenuti in […]

Operazione TunnelSnake: Rilevamento del Rootkit Moriya

I ricercatori di sicurezza di Kaspersky Lab hanno scoperto un rootkit Windows precedentemente sconosciuto, utilizzato silenziosamente da un attore APT affiliato alla Cina per anni per installare backdoor sugli istanze infette. Chiamato Moriya, il rootkit fornisce agli attaccanti la possibilitĂ  di catturare il traffico di rete ed eseguire segretamente comandi sui dispositivi compromessi, eludendo i […]