Rilevazione degli Attacchi Informatici di Energetic Bear

La scorsa settimana, il Federal Bureau of Investigation e l’Agenzia per la Sicurezza Nazionale e delle Infrastrutture hanno rilasciato un comunicato sulla sicurezza relativo a recenti cyberattacchi di un’unitĂ  di cyber-spionaggio sponsorizzata dallo stato russo. Energetic Bear (anche conosciuto come Dragonfly, Crouching Yeti, TEMP.Isotope, TeamSpy, Berserk Bear, Havex, e Koala) è attualmente interessato alle elezioni […]

Regole di Rilevamento per la Cancellazione delle Copie Shadow

Molte delle nostre pubblicazioni recenti si sono dedicate a diversi ceppi di ransomware, e le regole per rilevare le caratteristiche del ransomware Matrix non aiuteranno a identificare Ragnar Locker o Maze. Il malware è in continua evoluzione: i suoi autori non solo cambiano gli IOC noti ai ricercatori di sicurezza, ma anche il comportamento per […]

Rilevamento del Ransomware Phobos: Contenuti SOC contro gli Attacchi EKING

Phobos Ransomware rappresenta una famiglia di ransomware relativamente nuova basata su Dharma (CrySis) che è noto sin dal 2016. Le prime tracce di Phobos sono state individuate meno di due anni fa, a cavallo del 2019. SOC Prime Threat Detection Marketplace, la piĂą grande piattaforma al mondo di contenuti SOC, offre scenari di rilevamento per […]

Rilevamento FONIX Ransomware come Servizio

Un’altra piattaforma Ransomware as a Service si prepara a giocare una partita ad alto rischio con le organizzazioni. I ricercatori di Sentinel Labs hanno scoperto i primi attacchi utilizzando la piattaforma FONIX circa tre mesi fa. Ora, questa piattaforma RaaS è ancora in fase di sviluppo attivo, ma i loro primi clienti stanno giĂ  provando […]

Trojan AZORult Utilizzato in Attacchi Mirati

La settimana scorsa, i ricercatori di Zscaler ThreatLabZ hanno rilasciato un rapporto su una campagna massiccia che ha preso di mira il settore della catena di approvvigionamento e i settori governativi in Medio Oriente. I criminali informatici hanno inviato email di phishing fingendosi dipendenti della Abu Dhabi National Oil Company (ADNOC) che hanno infettato i […]

Avviso US-CERT AA20-275A – Proteggiti

Il 1° ottobre, l’Agenzia per la sicurezza informatica e delle infrastrutture ha pubblicato un avviso congiunto di CISA e FBI sulla minaccia associata al Ministero della Sicurezza dello Stato cinese, emesso come Allerta AA20-275A.  Questo avviso è stato inviato per risuonare con le crescenti tensioni tra gli Stati Uniti e la Cina, che seguivano accuse […]

Sfide della Sicurezza Cloud per le Imprese

I servizi cloud sono una parte irrinunciabile dell’infrastruttura aziendale moderna, oltre il 70% delle organizzazioni mondiali opera totalmente o parzialmente nel cloud come riportato dalla Cloud Security Alliance. I fornitori di servizi cloud offrono anche misure di sicurezza aggiuntive, come il rilevamento automatico delle minacce. Ma secondo le statistiche, fino al 90% di tutti i […]

Ransomware Mount Locker

Si segnala che aziende in tutto il mondo sono state vittime dell’attacco ransomware recente da parte di Mount Locker. Il nuovo attacco ransomware in corso prende di mira le reti aziendali e richiede pagamenti di riscatto di milioni di dollari in Bitcoins, e gli hacker minacciano di rivelare pubblicamente i dati crittografati se le vittime […]

Integrazione di Sumo Logic con il Threat Detection Marketplace

SOC Prime si impegna sempre a estendere il supporto per i piĂą popolari strumenti SIEM, EDR, NSM e altri strumenti di sicurezza, inclusi soluzioni cloud-native, per aggiungere maggiore flessibilitĂ  al Threat Detection Marketplace. Questo permette ai professionisti della sicurezza di utilizzare gli strumenti che preferiscono di piĂą e risolve il problema della migrazione a un […]

Intervista con Sviluppatore: Roman Ranskyi

Oggi vogliamo presentare ai nostri lettori uno degli autori dei contenuti di rilevazione il cui nome potete vedere nella classifica del SOC Prime Threat Detection Marketplace. Incontriamo Roman Ranskyi, Threat Hunting/Content Developer Engineer presso SOC Prime. Leggi del Programma Threat Bounty – https://my.socprime.com/tdm-developers   Altre interviste con gli sviluppatori del Programma Threat Bounty – https://socprime.com/tag/interview/ […]