Contenuto di Caccia alle Minacce: Botnet Devil Shadow

Al giorno d’oggi, durante il lockdown, molte organizzazioni continuano a utilizzare Zoom a livello aziendale per condurre riunioni in conferenza, nonostante i problemi di sicurezza riscontrati in questa applicazione. Gli attaccanti hanno sfruttato l’aumento della popolaritĂ  di questa applicazione per diversi mesi, e puoi proteggere parzialmente la tua organizzazione dagli attacchi rendendo piĂą sicuro il […]

Digest delle Regole: Contenuto di Rilevamento dal Team di SOC Prime

Siamo lieti di presentarvi l’ultimo Rule Digest, che, a differenza del digest precedente, consiste solo di regole sviluppate dal Team SOC Prime. Questa è una sorta di selezione tematica poichĂ© tutte queste regole aiutano a individuare attivitĂ  dannose tramite cmdline analizzando i log sysmon. Ma prima di passare direttamente al Rule Digest, ricordiamo quali regole […]

Regola della Settimana: Gruppo Turla

Turla APT opera dal 2004 conducendo campagne di cyberspionaggio mirate a una gamma di settori tra cui governo, ambasciate, militare, istruzione, ricerca e aziende farmaceutiche in Europa, Medio Oriente, Asia e Sud America. Questo è uno dei piĂą avanzati attori di minacce sponsorizzati dallo stato russo, noto per i suoi strumenti sofisticati e idee insolite […]

Contenuto di Rilevazione: Scarab Ransomware

Il ransomware Scarab è stato individuato per la prima volta nel giugno 2017 e da allora è riapparso con nuove versioni. Questo ransomware è uno dei molteplici varianti di HiddenTear, un Trojan ransomware open source rilasciato nel 2015.  Le versioni recentemente scoperte di ransomware utilizzano un metodo di crittografia RSA migliorato e aggiungono varie estensioni […]

Aggiornamenti del Mercato delle Minacce SOC Prime: Maggio 2020

Siamo sempre alla ricerca di modi per migliorare la tua esperienza con SOC Prime Threat Detection Marketplace (TDM) e oggi siamo entusiasti di presentare i nostri ultimi aggiornamenti e miglioramenti.   Nuova interfaccia per i Rule Pack Abbiamo migliorato la funzionalitĂ  dei Rule Pack con il suo nuovo design e feeling. Con questo rilascio, ogni […]

Contenuto per la Caccia alle Minacce: rilevamento del malware PipeMon

PipeMon è una backdoor modulare firmata con un certificato appartenente a una societĂ  di videogiochi, che è stata compromessa dal gruppo Winnti nel 2018. I ricercatori di ESET hanno scoperto questa backdoor usata in attacchi contro aziende in Corea del Sud e Taiwan che sviluppano popolari giochi online massivamente multiplayer. Hanno chiamato la backdoor PipeMon […]

IOC Sigma: AttivitĂ  del Gruppo APT GreenBug

Greenbug APT è un’unitĂ  di cyber-spionaggio basata in Iran attiva almeno da giugno 2016. Il gruppo utilizza molto probabilmente attacchi di spear-phishing per compromettere le organizzazioni mirate. Gli avversari utilizzano piĂą strumenti per compromettere altri sistemi nella rete dopo un compromesso iniziale e rubano nomi utente e password da sistemi operativi, account email e browser […]

Intervista con lo Sviluppatore: Sreeman Shanker

Incontra Sreeman, uno dei partecipanti piĂą attivi del SOC Prime Threat Bounty Program. Sreeman partecipa al Threat Bounty Program dal dicembre 2019. Prima di iniziare a pubblicare i suoi stessi contenuti sviluppati nel Threat Detection Marketplace, Sreeman ha contribuito notevolmente con cambiamenti e miglioramenti alle traduzioni dei contenuti TDM per Azure Sentinel e Microsoft Defender […]

Contenuto di Rilevamento: Malspam Scarica il Malware Zloader

Zloader Trojan (noto anche come Zeus Sphinx e Terdot) è stato inizialmente individuato nell’agosto 2015. Si basa sul codice sorgente trapelato del Trojan Zeus v2 e i criminali informatici lo hanno utilizzato in attacchi a organizzazioni finanziarie in tutto il mondo raccogliendo dati sensibili tramite iniezioni web. All’inizio del 2018, l’uso di questo Trojan bancario […]

Digest delle Regole: Trojan, Cyberspie e gruppo RATicate

Questa settimana nel nostro digest ci sono regole sviluppate esclusivamente dai partecipanti del Programma Threat Bounty. L’attore delle minacce dietro la recente variante di Ursnif probabilmente conduce operazioni di criminalitĂ  informatica mirate che sono ancora in corso. Al centro di queste campagne c’è una variante del Trojan Ursnif che è stata riproposta come strumento di […]