Digest delle Regole: Trojan e Ransomware

Nell’analisi di oggi, vogliamo evidenziare il contenuto fornito dai membri del Programma di Ricompensa per Minacce che aiuterĂ  le soluzioni di sicurezza a rilevare Saefko RAT, trojan Ursa, e una serie di ceppi di ransomware in rapida diffusione.  Il Saefko RAT è un trojan di accesso remoto relativamente nuovo scritto in .NET che è stato […]

Regola della Settimana: Thanos Ransomware

Oggi nella sezione Regola della Settimana, suggeriamo di prestare attenzione alla regola pubblicata da Emir Erdogan. La nuova regola aiuta a rilevare il ransomware Thanos, che ha armato la tattica RIPlace per bypassare le soluzioni anti-ransomware: https://tdm.socprime.com/tdm/info/QvmZLqPG91bq/LYA4D3MBSh4W_EKGVfTV/?p=1 Il ransomware Thanos è apparso per la prima volta alla fine dello scorso anno e i suoi autori […]

Contenuto di Rilevamento: Comportamento di Ransom X

Un’altra famiglia di ransomware è apparsa questa primavera ed è utilizzata attivamente in attacchi mirati contro imprese e agenzie governative. A metĂ  maggio, i criminali informatici hanno attaccato la rete del Dipartimento dei Trasporti del Texas, ma l’accesso non autorizzato è stato scoperto e, di conseguenza, solo parte dei sistemi è stata criptata. In questo […]

Contenuto di Threat Hunting: Rilevamento di Taurus Stealer

Il malware Taurus per il furto di informazioni è uno strumento relativamente nuovo creato dal team Predator The Thief che lo promuove nei forum di hacker. L’infostealer può rubare dati sensibili da browser, portafogli di criptovalute, FTP, client email e varie app. Il malware è altamente evasivo e include tecniche per eludere il rilevamento nei […]

Contenuto di Rilevamento: Comportamento del Malware PsiXBot

PoichĂ© Google e Mozilla diffondono l’uso del protocollo DNS over HTTPS, sempre piĂą autori di malware colgono questa perfetta opportunitĂ  per nascondere il traffico malevolo. Le versioni recentemente scoperte di PsiXBot sfruttano il servizio DoH di Google per recuperare gli IP per l’infrastruttura di comando e controllo. Il malware è apparso nel 2017 come un […]

Regola della Settimana: Cobalt Strike Distribuito tramite Attacco APT Multi-Fase

Questo mese, i ricercatori hanno scoperto un attacco multi-stadio condotto da un gruppo APT non definito. Durante questo attacco, gli avversari hanno utilizzato la funzione Malleable C2 in Cobalt Strike per effettuare comunicazioni C&C e consegnare il payload finale. I ricercatori notano che gli aggressori utilizzano tecniche di evasione avanzate. Hanno osservato un ritardo intenzionale […]

Accesso esteso alla comunitĂ  e prove gratuite al Threat Detection Marketplace

Presso SOC Prime, stiamo sviluppando costantemente i nostri prodotti che aiutano i professionisti della sicurezza informatica a essere sincronizzati sulle minacce e metodi di attacco piĂą recenti e a disporre di dati di rilevamento e analisi personalizzati per ciascun ambiente aziendale a portata di mano. Per una maggiore trasparenza, la nuova pagina Dashboard consente di […]

Contenuto di Threat Hunting: Payload Dannoso in Falsi Registri di Errore di Windows

La scorsa settimana, i ricercatori di sicurezza hanno scoperto un modo curioso per nascondere il payload dannoso in bella vista, e questo metodo è attivamente utilizzato in natura. Gli avversari utilizzano falsi log di errore per memorizzare caratteri ASCII camuffati come valori esadecimali che decodificano in un payload dannoso progettato per preparare il terreno per […]

Contenuto di Rilevamento: Trovare DLL Caricati Tramite MS Office

Non è un segreto che gli attacchi di phishing siano uno dei modi piĂą efficaci per infettare il bersaglio con malware. Tipicamente, gli avversari cercano di convincere un utente ad aprire un documento dannoso e abilitare i macro o utilizzare vulnerabilitĂ  in MS Office per distribuire malware. Pubbliciamo regolarmente regole (1, 2, 3) per rilevare […]

Digest delle Regole: RAT, Infostealer e Malware Emotet

Oggi è sabato, il che significa che è il momento per il nostro prossimo Digest delle Regole, in cui vi parleremo di contenuti interessanti per il rilevamento malware rilasciati questa settimana. E sì, prestiamo nuovamente particolare attenzione alle regole che i partecipanti al Threat Bounty Program hanno pubblicato. Iniziamo con la regola pubblicata da Ariel […]