Regola della Settimana: Cobalt Strike Distribuito tramite Attacco APT Multi-Fase

Questo mese, i ricercatori hanno scoperto un attacco multi-stadio condotto da un gruppo APT non definito. Durante questo attacco, gli avversari hanno utilizzato la funzione Malleable C2 in Cobalt Strike per effettuare comunicazioni C&C e consegnare il payload finale. I ricercatori notano che gli aggressori utilizzano tecniche di evasione avanzate. Hanno osservato un ritardo intenzionale […]

Accesso esteso alla comunità e prove gratuite al Threat Detection Marketplace

Presso SOC Prime, stiamo sviluppando costantemente i nostri prodotti che aiutano i professionisti della sicurezza informatica a essere sincronizzati sulle minacce e metodi di attacco più recenti e a disporre di dati di rilevamento e analisi personalizzati per ciascun ambiente aziendale a portata di mano. Per una maggiore trasparenza, la nuova pagina Dashboard consente di […]

Contenuto di Threat Hunting: Payload Dannoso in Falsi Registri di Errore di Windows

La scorsa settimana, i ricercatori di sicurezza hanno scoperto un modo curioso per nascondere il payload dannoso in bella vista, e questo metodo è attivamente utilizzato in natura. Gli avversari utilizzano falsi log di errore per memorizzare caratteri ASCII camuffati come valori esadecimali che decodificano in un payload dannoso progettato per preparare il terreno per […]

Contenuto di Rilevamento: Trovare DLL Caricati Tramite MS Office

Non è un segreto che gli attacchi di phishing siano uno dei modi più efficaci per infettare il bersaglio con malware. Tipicamente, gli avversari cercano di convincere un utente ad aprire un documento dannoso e abilitare i macro o utilizzare vulnerabilità in MS Office per distribuire malware. Pubbliciamo regolarmente regole (1, 2, 3) per rilevare […]

Digest delle Regole: RAT, Infostealer e Malware Emotet

Oggi è sabato, il che significa che è il momento per il nostro prossimo Digest delle Regole, in cui vi parleremo di contenuti interessanti per il rilevamento malware rilasciati questa settimana. E sì, prestiamo nuovamente particolare attenzione alle regole che i partecipanti al Threat Bounty Program hanno pubblicato. Iniziamo con la regola pubblicata da Ariel […]

Regola della Settimana: Rilevamento del Trojan Qbot

E ancora, vogliamo evidenziare il contenuto per rilevare il malware QBot nella sezione Rule of the Week. Circa un mese fa, una regola semplice ma efficace di Emir Erdogan è già stata pubblicata in questa sezione. Ma il trojan dodicenne continua ad evolversi, e solo pochi giorni fa sono stati scoperti nuovi campioni di questo […]

Contenuto di Threat Hunting: Rilevamento del Ransomware Avaddon

Un nuovo arrivato sulla scena del Ransomware, Avaddon Ransomware è stato attivamente diffuso in campagne di spam dall’inizio del mese, e gli attaccanti dietro di esso continuano a reclutare affiliati nei forum underground. Durante una delle campagne rilevate è stata inviata una serie di, i criminali informatici hanno inviato oltre 300.000 email dannose utilizzando Phorphiex/Trik […]

Contenuto di Rilevamento: Trojan Bancario Grandoreiro

I trojan bancari dell’America Latina stanno per diventare una tendenza separata nella scrittura di malware. Gli avversari creano regolarmente nuovi Trojan or Exploit Kits per attaccare gli utenti bancari in Brasile, Messico e Perù, e con ogni nuova campagna malevola espandono le loro liste di bersagli prima ai paesi vicini, e poi a campagne mondiali. […]

Contenuto per la Caccia alle Minacce: Campagna di Phishing con Inviti Zoom

Le esche a tema Zoom continuano ad essere utilizzate attivamente dai criminali informatici, occupando un posto d’onore tra i primi dieci argomenti più utilizzati nelle campagne di phishing. Sin dall’inizio del lockdown, con la crescita della popolarità di Zoom, il numero di attacchi è aumentato e, anche dopo che i ricercatori hanno scoperto seri problemi […]

Contenuto di Rilevamento: Individuare il Trojan Lokibot

Lokibot è un malware di tipo trojan progettato per raccogliere un’ampia gamma di dati sensibili. È stato notato per la prima volta nel 2015 e rimane molto popolare tra i criminali informatici poiché può essere acquistato nel forum sotterraneo da qualsiasi attaccante. Alcuni anni fa, i “smanettoni” hanno imparato ad aggiungere da soli indirizzi di […]