Intervista con la Sviluppatrice di Threat Bounty: Shelly Raban

Incontra una rassegna fresca e calda che mette in evidenza la forza della nostra comunitĂ ! Oggi vogliamo presentarti Shelly Raban, uno sviluppatore entusiasta che contribuisce al Programma di Threat Bounty di SOC Prime da novembre 2020. Shelly è rapidamente diventata un prolifico creatore di contenuti SOC, concentrando i suoi sforzi sulle regole YARA. Puoi fare […]

Le vulnerabilitĂ  di Pulse Connect Secure sono sfruttate in attacchi in corso contro obiettivi di alto profilo

Il 20 aprile 2021, US-CERT ha emesso un avviso che avverte di una campagna dannosa in corso che sfrutta le vulnerabilitĂ  dei prodotti Pulse Connect Secure per attaccare organizzazioni negli Stati Uniti. La campagna è emersa a giugno 2020 e ha coinvolto diversi incidenti di sicurezza che hanno colpito agenzie governative, asset di infrastrutture critiche […]

IcedID Sfrutta Metodi di Consegna Innovativi, Aumenta Significativamente i Tassi di Infezione

L’Indice Globale delle Minacce di Check Point Research per marzo 2021 rivela che gli operatori del trojan bancario IcedID stanno entrando nel grande gioco. Lo scorso mese IcedID è stato incluso nell’Indice per la prima volta, immediatamente al secondo posto dopo il famigerato Dridex. Un aumento delle infezioni e della notorietĂ  è spiegato dai metodi […]

Nuova Variante di FormBook Prende di Mira gli Utenti Online

I ricercatori di sicurezza di FortiGuard Labs hanno scoperto una nuova variante di FormBook distribuita in una massiccia campagna di phishing. In particolare, gli avversari prendono di mira gli utenti con documenti Microsoft PowerPoint infetti da malware, camuffati da seguito a un recente ordine d’acquisto. Coloro che sono caduti nella trappola degli scammer si sono […]

FoundCore: Malware Evasivo Usato da Hacker Cinesi per Cyberspionaggio

Gli esperti di sicurezza di Kaspersky Lab hanno scoperto un’operazione di spionaggio informatico a lungo termine lanciata da un attore sostenuto dalla nazione cinese per colpire istituzioni governative e militari in tutto il Vietnam. Il gruppo di hacker, noto come Cycldek, APT27, GoblinPanda e LuckyMouse, si è affidato a un Trojan di accesso remoto nuovo […]

Vyveva: Nuovo Malware Personalizzato nel Toolkit di Lazarus

Gli esperti di ESET hanno scoperto un nuovo campione maligno sfruttato da Lazarus APT per colpire un’azienda di spedizioni sudafricana non identificata. Il malware, denominato Vyveva, ottiene impressionanti capacitĂ  di backdoor, che l’attore statale utilizza per attivitĂ  di ricognizione e cyber-spionaggio. Panoramica di Vyveva Backdoor Vyveva è una minaccia personalizzata applicata dal gruppo della Corea […]

VulnerabilitĂ  critiche SAP sono attivamente sfruttate in attacchi in corso a livello mondiale

Il 6 aprile 2021, US-CERT ha emesso un avviso urgente avvertendo di una campagna malevola in corso che sfrutta vecchie vulnerabilitĂ  in applicazioni SAP critiche per le missioni per colpire organizzazioni in tutto il mondo. Secondo gli esperti di sicurezza, gli attori della minaccia applicano una varietĂ  di tecniche, tattiche e procedure per mirare a […]

L’evoluzione del ransomware REvil: nuove tattiche, guadagni impressionanti e bersagli di alto profilo

Il gruppo REvil è responsabile della valanga di attacchi che prendono di mira grandi aziende negli Stati Uniti, in Europa, Africa e Sud America. A marzo 2021, gli operatori del ransomware hanno rivendicato quasi una dozzina di intrusioni che hanno portato alla compromissione di dati sensibili. L’elenco delle vittime include studi legali, societĂ  di costruzione, […]

Il Rootkit Purple Fox Ora Acquisisce CapacitĂ  di Diffusione Worm

Gli analisti della sicurezza di Guardicore Labs hanno recentemente rilevato una nuova variante del famigerato rootkit Purple Fox, che ora si propaga come un worm sui computer Windows. Questo ultimo aggiornamento del malware porta a un aumento significativo delle infezioni di Purple Fox, mostrando un incremento del 600% dalla primavera del 2020. Questa campagna in […]

CVE-2017-11882: VulnerabilitĂ  di Due Decenni Fa in Microsoft Office Ancora Attivamente Utilizzata per la Distribuzione di Malware

Nonostante sia stato patchato giĂ  da tre anni, si riporta che gli hacker facciano affidamento su una vecchia vulnerabilitĂ  di esecuzione di codice remoto in Microsoft Office (CVE-2017-11882) per infettare le vittime con malware. Secondo l’analisi delle minacce rapporto di HP Bromium, la falla rappresenta quasi tre quarti di tutti gli exploit utilizzati nel quarto […]