Zeoticus 2.0: La Minacciosa Variante di Ransomware Riceve un Aggiornamento Importante

A partire da dicembre 2020, una nuova versione del ransomware Zeoticus ha preso di mira attivamente gli utenti in natura. Zeoticus 2.0 offre migliori prestazioni e capacitĂ  offline potenziate, rappresentando una minaccia maggiore per le aziende a livello globale. Che cos’è il Ransomware Zeoticus? Zeoticus è un campione di malware relativamente nuovo, apparso nell’arena delle […]

Fornitore di Software Centreon Compromesso in una Campagna di Lunga Durata da Sandworm APT

L’Agenzia Nazionale Francese per la Sicurezza dei Sistemi Informativi (ANSSI) ha rivelato un’operazione triennale lanciata da Sandworm APT contro i principali fornitori di servizi IT e di web hosting in Francia. L’advisory di ANSSI dettaglia che la campagna è iniziata nel 2017 e ha portato a una serie di violazioni successive, inclusa la compromissione di […]

Microsoft Risolve una VulnerabilitĂ  di Escalation dei Privilegi di 12 Anni in Windows Defender

A febbraio 2021, Microsoft ha corretto un bug di escalation dei privilegi in Microsoft Defender Antivirus (precedentemente Windows Defender) che potrebbe fornire agli attori delle minacce la possibilitĂ  di ottenere diritti di amministratore sull’host vulnerabile e disabilitare i prodotti di sicurezza preinstallati. Gli esperti di SentinelOne, che hanno rivelato il problema, riportano che la vulnerabilitĂ  […]

MuddyWater APT utilizza ScreenConnect per spiare i governi del Medio Oriente

Gli esperti di sicurezza di Anomali hanno rivelato un’operazione di cyber-spionaggio mirata ai governi degli Emirati Arabi Uniti (UAE) e del Kuwait. La campagna malevola è stata lanciata da un attore sponsorizzato dallo stato iraniano noto come MuddyWater (Static Kitten, MERCURY, Seedworm). Secondo i ricercatori, gli avversari si sono affidati allo strumento software legittimo ConnectWise […]

VulnerabilitĂ  di Oracle WebLogic Server (CVE-2021-2109) Risultante in un Controllo Completo del Server

Un problema di esecuzione di codice in remoto ad alta gravitĂ  nel Console di Oracle Fusion Middleware consente la compromissione completa di Oracle WebLogic Server. New VulnerabilitĂ  di Oracle WebLogic Server Il difetto permette a un attore autenticato con alti privilegi di abusare dell’Handler “JndiBinding” e lanciare un’iniezione JNDI (Java Naming and Direction Interface). Questo, […]

Nuovo Phishing Zoom Sfrutta Constant Contact per Aggirare i SEGs

L’anno difficile del 2020 ha visto molte aziende aumentare la loro dipendenza da internet, passando a una forza lavoro in modalitĂ  lavoro da casa. Tale tendenza ha comportato un’impennata esponenziale nell’uso delle app di videoconferenza. I criminali informatici non si sono lasciati sfuggire l’opportunitĂ  di sfruttare le loro prospettive malevole. A partire dalla primavera del […]

Quasar RAT: Rilevare i Successori Maligni

Quasar remote administration tool (RAT) è un malware multi-funzionale e leggero attivamente utilizzato da attori APT dal 2014. Il codice di Quasar è disponibile pubblicamente come progetto open-source, il che rende il Trojan estremamente popolare tra gli avversari grazie alle sue ampie opzioni di personalizzazione. Di conseguenza, esiste una varietĂ  di campioni all’interno della famiglia […]

Rilevamento per Sysmon con Threat Detection Marketplace

In SOC Prime, siamo catturati dalla missione di derivare il massimo valore da ciascun strumento di sicurezza e consentire una protezione efficace dalle minacce emergenti. Ad agosto 2020, il progetto SIGMA ha adottato il backend Sysmon di SOC Prime. Il backend genera regole Sysmon da aggiungere a una configurazione Sysmon, il che è rivoluzionario per […]

Overflow del Buffer Heap in Sudo (CVE-2021-3156) Consente l’Escalation dei Privilegi su OS Linux

Un problema di sicurezza recentemente divulgato in Sudo offre agli hacker non autenticati la possibilitĂ  di elevare i propri privilegi a root su qualsiasi dispositivo Linux. La vulnerabilitĂ  è stata introdotta nel 2011 ed è rimasta inosservata per quasi un decennio. Descrizione della vulnerabilitĂ  di Linux Sudo Sudo è un servizio standard per gli amministratori […]

Gli Hacker Nordcoreani Sfruttano i Social Media per Puntare ai Ricercatori di Sicurezza

Gli analisti delle minacce di Google avvertono di una campagna dannosa attuale mirata ai ricercatori di vulnerabilitĂ  e ai membri dei Red Team. Si dice che un attore sostenuto dallo stato nordcoreano sia dietro questa operazione, sfruttando nuovi metodi di ingegneria sociale per avvicinarsi a singoli esperti di sicurezza tramite falsi profili sui social media. […]