Oggi nella sezione Regola della Settimana, suggeriamo di prestare attenzione alla regola pubblicata da Emir Erdogan. La nuova regola aiuta a rilevare il ransomware Thanos, che ha armato la tattica RIPlace per bypassare le soluzioni anti-ransomware: https://tdm.socprime.com/tdm/info/QvmZLqPG91bq/LYA4D3MBSh4W_EKGVfTV/?p=1 Il ransomware Thanos è apparso per la prima volta alla fine dello scorso anno e i suoi autori […]
Contenuto di Rilevamento: Comportamento di Ransom X
Un’altra famiglia di ransomware è apparsa questa primavera ed è utilizzata attivamente in attacchi mirati contro imprese e agenzie governative. A metà maggio, i criminali informatici hanno attaccato la rete del Dipartimento dei Trasporti del Texas, ma l’accesso non autorizzato è stato scoperto e, di conseguenza, solo parte dei sistemi è stata criptata. In questo […]
Contenuto di Threat Hunting: Rilevamento di Taurus Stealer
Il malware Taurus per il furto di informazioni è uno strumento relativamente nuovo creato dal team Predator The Thief che lo promuove nei forum di hacker. L’infostealer può rubare dati sensibili da browser, portafogli di criptovalute, FTP, client email e varie app. Il malware è altamente evasivo e include tecniche per eludere il rilevamento nei […]
Contenuto di Rilevamento: Comportamento del Malware PsiXBot
Poiché Google e Mozilla diffondono l’uso del protocollo DNS over HTTPS, sempre più autori di malware colgono questa perfetta opportunità per nascondere il traffico malevolo. Le versioni recentemente scoperte di PsiXBot sfruttano il servizio DoH di Google per recuperare gli IP per l’infrastruttura di comando e controllo. Il malware è apparso nel 2017 come un […]
Regola della Settimana: Cobalt Strike Distribuito tramite Attacco APT Multi-Fase
Questo mese, i ricercatori hanno scoperto un attacco multi-stadio condotto da un gruppo APT non definito. Durante questo attacco, gli avversari hanno utilizzato la funzione Malleable C2 in Cobalt Strike per effettuare comunicazioni C&C e consegnare il payload finale. I ricercatori notano che gli aggressori utilizzano tecniche di evasione avanzate. Hanno osservato un ritardo intenzionale […]
Accesso esteso alla comunità e prove gratuite al Threat Detection Marketplace
Presso SOC Prime, stiamo sviluppando costantemente i nostri prodotti che aiutano i professionisti della sicurezza informatica a essere sincronizzati sulle minacce e metodi di attacco più recenti e a disporre di dati di rilevamento e analisi personalizzati per ciascun ambiente aziendale a portata di mano. Per una maggiore trasparenza, la nuova pagina Dashboard consente di […]
Contenuto di Threat Hunting: Payload Dannoso in Falsi Registri di Errore di Windows
La scorsa settimana, i ricercatori di sicurezza hanno scoperto un modo curioso per nascondere il payload dannoso in bella vista, e questo metodo è attivamente utilizzato in natura. Gli avversari utilizzano falsi log di errore per memorizzare caratteri ASCII camuffati come valori esadecimali che decodificano in un payload dannoso progettato per preparare il terreno per […]
Contenuto di Rilevamento: Trovare DLL Caricati Tramite MS Office
Non è un segreto che gli attacchi di phishing siano uno dei modi più efficaci per infettare il bersaglio con malware. Tipicamente, gli avversari cercano di convincere un utente ad aprire un documento dannoso e abilitare i macro o utilizzare vulnerabilità in MS Office per distribuire malware. Pubbliciamo regolarmente regole (1, 2, 3) per rilevare […]
Digest delle Regole: RAT, Infostealer e Malware Emotet
Oggi è sabato, il che significa che è il momento per il nostro prossimo Digest delle Regole, in cui vi parleremo di contenuti interessanti per il rilevamento malware rilasciati questa settimana. E sì, prestiamo nuovamente particolare attenzione alle regole che i partecipanti al Threat Bounty Program hanno pubblicato. Iniziamo con la regola pubblicata da Ariel […]
Regola della Settimana: Rilevamento del Trojan Qbot
E ancora, vogliamo evidenziare il contenuto per rilevare il malware QBot nella sezione Rule of the Week. Circa un mese fa, una regola semplice ma efficace di Emir Erdogan è già stata pubblicata in questa sezione. Ma il trojan dodicenne continua ad evolversi, e solo pochi giorni fa sono stati scoperti nuovi campioni di questo […]