Mekotio è un altro trojan bancario dell’America Latina che è mirato principalmente a utenti in Brasile, Messico, Spagna, Cile, Perù e Portogallo. Questo è un malware persistente distribuito tramite email di phishing e assicura la persistenza sia creando un file LNK nella cartella di avvio sia utilizzando una chiave Run. È capace di rubare criptovaluta […]
Regole di Caccia alle Minacce: Comportamento del Gruppo Gamaredon
Il gruppo Gamaredon è apparso nel 2013 e inizialmente non utilizzava malware personalizzati, ma nel tempo ha sviluppato una serie di strumenti di cyber spionaggio, tra cui Pterodo e EvilGnome malware. Negli ultimi mesi, il gruppo è stato attivamente inviando email di phishing con documenti contenenti macro malevole che scaricano una moltitudine di varianti di […]
Rilevamento dello sfruttamento di CVE-2020-17506 e CVE-2020-17505 (Artica Proxy)
Con il post di oggi, vogliamo informarvi su diverse vulnerabilità recentemente scoperte in Artica Proxy, un sistema che consente agli utenti con competenze tecniche di base di gestire un server proxy in modalità trasparente, oltre alla connessione a AD e OpenLDAP, versione 4.30. La vulnerabilità appena segnalata CVE-2020-17506 di Artica Proxy consente agli hacker di […]
Contenuto di Rilevamento: sfruttamento di CVE-2019-16759 con nuovo metodo
Oggi vogliamo mettere un avviso sulla vulnerabilità CVE-2019-16759 in vBulletin, il software forum più ampiamente utilizzato, osservato per la versione 5 e successive. La vulnerabilità offre agli hacker l’opportunità di eseguire comandi remoti tramite il parametro widgetConfig[code] in una richiesta HTTP POST e, a seconda dei permessi dell’utente in vBulletin, ottenere il controllo sull’host. La […]
Contenuto di Rilevamento: Rilevatore LokiBot
Nel post di oggi vogliamo ricordare ai nostri lettori di LokiBot infostealer che fornisce backdoor al sistema operativo Windows della vittima e consente ai truffatori di rubare dati sensibili e persino introdurre diversi payload. LokiBot infostealer arriva alle vittime tramite campagne malspam spesso presentandosi come un mittente affidabile, contenente un documento allegato che invita il […]
Regole di Threat Hunting: Campagna di Phishing Water Nue
Nelle notizie di oggi, vogliamo avvisarti della campagna in corso da parte di Water Nue che prende di mira gli account aziendali di Office 365 negli Stati Uniti e in Canada. Notoriamente, i truffatori hanno raggiunto con successo un certo numero di dirigenti di alto livello in aziende di tutto il mondo e raccolto oltre […]
Contenuto di Rilevamento: Ransomware FTCode
Oggi, vogliamo attirare la vostra attenzione su un altro ransomware che prende di mira gli utenti di lingua italiana. Individuato per la prima volta dai ricercatori nel 2013, FTCode è un ransomware basato su PowerShell distribuito tramite spam. Negli attacchi recenti, il ransomware FTCode è stato consegnato ai computer delle vittime con un’email contenente un […]
Regola della Settimana: Abuso dell’Aggiornamento di Microsoft Teams
Dall’inizio della pandemia, le soluzioni per videoconferenze sono diventate parte integrante del flusso di lavoro in molte organizzazioni. Inizialmente, Zoom ha preso il comando e molti criminali informatici hanno subito iniziato a utilizzarlo in campagne di phishing, sfruttando il fatto che un gran numero di dipendenti non aveva mai utilizzato prima questa tecnologia. Ben presto, […]
Regole di Ricerca delle Minacce: Ave Maria RAT
L’articolo di oggi è in qualche modo una continuazione di Contenuto di rilevamento: Arkei Stealer poiché l’autore della regola di rilevamento per Ave Maria RAT è lo stesso, e entrambi gli strumenti malevoli sono stati recentemente diffusi attivamente utilizzando lo Spamhaus Botnet. Ave Maria è un Remote Access Trojan spesso utilizzato dagli avversari per prendere […]
Contenuto di Rilevamento: Arkei Stealer
Arkei Stealer è una variante di malware infostealer e la sua funzionalità è simile al malware Azorult: ruba informazioni sensibili, credenziali e chiavi private per portafogli di criptovaluta. Il malware è venduto nei forum clandestini, e chiunque può acquisire e utilizzare sia la versione “legittima” che la versione crackata di Arkei Stealer, rendendo difficile attribuire […]