Al giorno d’oggi, durante il lockdown, molte organizzazioni continuano a utilizzare Zoom a livello aziendale per condurre riunioni in conferenza, nonostante i problemi di sicurezza riscontrati in questa applicazione. Gli attaccanti hanno sfruttato l’aumento della popolaritĂ di questa applicazione per diversi mesi, e puoi proteggere parzialmente la tua organizzazione dagli attacchi rendendo piĂą sicuro il […]
Digest delle Regole: Contenuto di Rilevamento dal Team di SOC Prime
Siamo lieti di presentarvi l’ultimo Rule Digest, che, a differenza del digest precedente, consiste solo di regole sviluppate dal Team SOC Prime. Questa è una sorta di selezione tematica poichĂ© tutte queste regole aiutano a individuare attivitĂ dannose tramite cmdline analizzando i log sysmon. Ma prima di passare direttamente al Rule Digest, ricordiamo quali regole […]
Regola della Settimana: Gruppo Turla
Turla APT opera dal 2004 conducendo campagne di cyberspionaggio mirate a una gamma di settori tra cui governo, ambasciate, militare, istruzione, ricerca e aziende farmaceutiche in Europa, Medio Oriente, Asia e Sud America. Questo è uno dei piĂą avanzati attori di minacce sponsorizzati dallo stato russo, noto per i suoi strumenti sofisticati e idee insolite […]
Contenuto di Rilevazione: Scarab Ransomware
Il ransomware Scarab è stato individuato per la prima volta nel giugno 2017 e da allora è riapparso con nuove versioni. Questo ransomware è uno dei molteplici varianti di HiddenTear, un Trojan ransomware open source rilasciato nel 2015. Le versioni recentemente scoperte di ransomware utilizzano un metodo di crittografia RSA migliorato e aggiungono varie estensioni […]
Aggiornamenti del Mercato delle Minacce SOC Prime: Maggio 2020
Siamo sempre alla ricerca di modi per migliorare la tua esperienza con SOC Prime Threat Detection Marketplace (TDM) e oggi siamo entusiasti di presentare i nostri ultimi aggiornamenti e miglioramenti. Â Nuova interfaccia per i Rule Pack Abbiamo migliorato la funzionalitĂ dei Rule Pack con il suo nuovo design e feeling. Con questo rilascio, ogni […]
Contenuto per la Caccia alle Minacce: rilevamento del malware PipeMon
PipeMon è una backdoor modulare firmata con un certificato appartenente a una societĂ di videogiochi, che è stata compromessa dal gruppo Winnti nel 2018. I ricercatori di ESET hanno scoperto questa backdoor usata in attacchi contro aziende in Corea del Sud e Taiwan che sviluppano popolari giochi online massivamente multiplayer. Hanno chiamato la backdoor PipeMon […]
IOC Sigma: AttivitĂ del Gruppo APT GreenBug
Greenbug APT è un’unitĂ di cyber-spionaggio basata in Iran attiva almeno da giugno 2016. Il gruppo utilizza molto probabilmente attacchi di spear-phishing per compromettere le organizzazioni mirate. Gli avversari utilizzano piĂą strumenti per compromettere altri sistemi nella rete dopo un compromesso iniziale e rubano nomi utente e password da sistemi operativi, account email e browser […]
Intervista con lo Sviluppatore: Sreeman Shanker
Incontra Sreeman, uno dei partecipanti piĂą attivi del SOC Prime Threat Bounty Program. Sreeman partecipa al Threat Bounty Program dal dicembre 2019. Prima di iniziare a pubblicare i suoi stessi contenuti sviluppati nel Threat Detection Marketplace, Sreeman ha contribuito notevolmente con cambiamenti e miglioramenti alle traduzioni dei contenuti TDM per Azure Sentinel e Microsoft Defender […]
Contenuto di Rilevamento: Malspam Scarica il Malware Zloader
Zloader Trojan (noto anche come Zeus Sphinx e Terdot) è stato inizialmente individuato nell’agosto 2015. Si basa sul codice sorgente trapelato del Trojan Zeus v2 e i criminali informatici lo hanno utilizzato in attacchi a organizzazioni finanziarie in tutto il mondo raccogliendo dati sensibili tramite iniezioni web. All’inizio del 2018, l’uso di questo Trojan bancario […]
Digest delle Regole: Trojan, Cyberspie e gruppo RATicate
Questa settimana nel nostro digest ci sono regole sviluppate esclusivamente dai partecipanti del Programma Threat Bounty. L’attore delle minacce dietro la recente variante di Ursnif probabilmente conduce operazioni di criminalitĂ informatica mirate che sono ancora in corso. Al centro di queste campagne c’è una variante del Trojan Ursnif che è stata riproposta come strumento di […]