A partire da dicembre 2020, una nuova versione del ransomware Zeoticus ha preso di mira attivamente gli utenti in natura. Zeoticus 2.0 offre migliori prestazioni e capacitĂ offline potenziate, rappresentando una minaccia maggiore per le aziende a livello globale. Che cos’è il Ransomware Zeoticus? Zeoticus è un campione di malware relativamente nuovo, apparso nell’arena delle […]
Fornitore di Software Centreon Compromesso in una Campagna di Lunga Durata da Sandworm APT
L’Agenzia Nazionale Francese per la Sicurezza dei Sistemi Informativi (ANSSI) ha rivelato un’operazione triennale lanciata da Sandworm APT contro i principali fornitori di servizi IT e di web hosting in Francia. L’advisory di ANSSI dettaglia che la campagna è iniziata nel 2017 e ha portato a una serie di violazioni successive, inclusa la compromissione di […]
Microsoft Risolve una VulnerabilitĂ di Escalation dei Privilegi di 12 Anni in Windows Defender
A febbraio 2021, Microsoft ha corretto un bug di escalation dei privilegi in Microsoft Defender Antivirus (precedentemente Windows Defender) che potrebbe fornire agli attori delle minacce la possibilitĂ di ottenere diritti di amministratore sull’host vulnerabile e disabilitare i prodotti di sicurezza preinstallati. Gli esperti di SentinelOne, che hanno rivelato il problema, riportano che la vulnerabilitĂ […]
MuddyWater APT utilizza ScreenConnect per spiare i governi del Medio Oriente
Gli esperti di sicurezza di Anomali hanno rivelato un’operazione di cyber-spionaggio mirata ai governi degli Emirati Arabi Uniti (UAE) e del Kuwait. La campagna malevola è stata lanciata da un attore sponsorizzato dallo stato iraniano noto come MuddyWater (Static Kitten, MERCURY, Seedworm). Secondo i ricercatori, gli avversari si sono affidati allo strumento software legittimo ConnectWise […]
VulnerabilitĂ di Oracle WebLogic Server (CVE-2021-2109) Risultante in un Controllo Completo del Server
Un problema di esecuzione di codice in remoto ad alta gravitĂ nel Console di Oracle Fusion Middleware consente la compromissione completa di Oracle WebLogic Server. New VulnerabilitĂ di Oracle WebLogic Server Il difetto permette a un attore autenticato con alti privilegi di abusare dell’Handler “JndiBinding” e lanciare un’iniezione JNDI (Java Naming and Direction Interface). Questo, […]
Nuovo Phishing Zoom Sfrutta Constant Contact per Aggirare i SEGs
L’anno difficile del 2020 ha visto molte aziende aumentare la loro dipendenza da internet, passando a una forza lavoro in modalitĂ lavoro da casa. Tale tendenza ha comportato un’impennata esponenziale nell’uso delle app di videoconferenza. I criminali informatici non si sono lasciati sfuggire l’opportunitĂ di sfruttare le loro prospettive malevole. A partire dalla primavera del […]
Quasar RAT: Rilevare i Successori Maligni
Quasar remote administration tool (RAT) è un malware multi-funzionale e leggero attivamente utilizzato da attori APT dal 2014. Il codice di Quasar è disponibile pubblicamente come progetto open-source, il che rende il Trojan estremamente popolare tra gli avversari grazie alle sue ampie opzioni di personalizzazione. Di conseguenza, esiste una varietĂ di campioni all’interno della famiglia […]
Rilevamento per Sysmon con Threat Detection Marketplace
In SOC Prime, siamo catturati dalla missione di derivare il massimo valore da ciascun strumento di sicurezza e consentire una protezione efficace dalle minacce emergenti. Ad agosto 2020, il progetto SIGMA ha adottato il backend Sysmon di SOC Prime. Il backend genera regole Sysmon da aggiungere a una configurazione Sysmon, il che è rivoluzionario per […]
Overflow del Buffer Heap in Sudo (CVE-2021-3156) Consente l’Escalation dei Privilegi su OS Linux
Un problema di sicurezza recentemente divulgato in Sudo offre agli hacker non autenticati la possibilitĂ di elevare i propri privilegi a root su qualsiasi dispositivo Linux. La vulnerabilità è stata introdotta nel 2011 ed è rimasta inosservata per quasi un decennio. Descrizione della vulnerabilitĂ di Linux Sudo Sudo è un servizio standard per gli amministratori […]
Gli Hacker Nordcoreani Sfruttano i Social Media per Puntare ai Ricercatori di Sicurezza
Gli analisti delle minacce di Google avvertono di una campagna dannosa attuale mirata ai ricercatori di vulnerabilitĂ e ai membri dei Red Team. Si dice che un attore sostenuto dallo stato nordcoreano sia dietro questa operazione, sfruttando nuovi metodi di ingegneria sociale per avvicinarsi a singoli esperti di sicurezza tramite falsi profili sui social media. […]