Tag: Ariel Millahuel

Tattica di Esecuzione | TA0002
Tattica di Esecuzione | TA0002

Panoramica e Analisi, Principali Fonti di Dati e Regole Sigma Rilevanti per Rilevare l’Esecuzione di SOC Prime piattaforma Detection as Code offre accesso a una libreria in costante crescita di oltre 180.000 algoritmi di rilevamento e risposta arricchiti di contesto allineati al framework MITRE ATT&CK® v.10. Le nuove opzioni di abbonamento On Demand per la […]

Read More
PyVil RAT del Gruppo Evilnum
PyVil RAT del Gruppo Evilnum

Le operazioni del gruppo Evilnum sono state scoperte per la prima volta nel 2018. Il gruppo è fortemente concentrato sugli attacchi alle grandi organizzazioni di tecnologia finanziaria, specialmente sulle piattaforme di investimento e sulle aziende legate alle criptovalute. La maggior parte dei loro obiettivi si trova in Europa e nel Regno Unito, ma il gruppo […]

Read More
JSOutProx RAT
JSOutProx RAT

L’anno scorso, l’India è stata nominata il paese più colpito dagli attacchi informatici. Le infrastrutture critiche nei settori del petrolio e del gas, della difesa, della banca e della produzione sono elencate come i bersagli più comuni.  Ad aprile 2020, gli stabilimenti governativi e un certo numero di banche in India sono stati colpiti da […]

Read More
APT Tribù Trasparente
APT Tribù Trasparente

Transparent Tribe (alias PROJECTM e MYTHIC LEOPARD) è un’unità di cyber spionaggio collegata al governo pakistano ed è attiva almeno dal 2013. Il gruppo è stato piuttosto attivo negli ultimi quattro anni indirizzando soprattutto il personale militare e governativo indiano, ma durante l’ultimo anno hanno attaccato sempre più obiettivi in Afghanistan e le loro attività […]

Read More
BLINDINGCAN RAT
BLINDINGCAN RAT

Alla fine della scorsa settimana, Ariel Millahuel ha rilasciato una regola di caccia alle minacce della community per rilevare il Trojan di Accesso Remoto BLINDINGCAN utilizzato dagli hacker sponsorizzati dallo stato nordcoreano: https://tdm.socprime.com/tdm/info/pi0B7x1SzQlU/FiBkEHQBSh4W_EKGcibk/?p=1 La regola è basata su un rapporto di analisi del malware recentemente pubblicato dagli esperti di CISA. L’attore della minaccia ha usato […]

Read More
Contenuto di Rilevamento: Malware Drovorub
Contenuto di Rilevamento: Malware Drovorub

La scorsa settimana, l’FBI e la NSA hanno rilasciato un allerta di sicurezza congiunta contenente dettagli sul malware Drovorub, un nuovo strumento nelle mani di APT28. Questo è un malware Linux utilizzato per impiantare backdoor nelle reti compromesse. Il malware è un sistema multi-componente che consiste in un rootkit del modulo kernel, un impianto, un […]

Read More
Regole di Caccia alle Minacce: Comportamento del Gruppo Gamaredon
Regole di Caccia alle Minacce: Comportamento del Gruppo Gamaredon

Il gruppo Gamaredon è apparso nel 2013 e inizialmente non utilizzava malware personalizzati, ma nel tempo ha sviluppato una serie di strumenti di cyber spionaggio, tra cui Pterodo e EvilGnome malware. Negli ultimi mesi, il gruppo è stato attivamente inviando email di phishing con documenti contenenti macro malevole che scaricano una moltitudine di varianti di […]

Read More
IOC Sigma: Creazione di Cartelle Mock
IOC Sigma: Creazione di Cartelle Mock

Oggi vogliamo prestare attenzione alla regola IOC Sigma della community presentata da Ariel Millahuel per rilevare la creazione di directory mock che possono essere utilizzate per bypassare il Controllo Account Utente (UAC): https://tdm.socprime.com/tdm/info/KB1bISN0mbzm/Hua9s3MBSh4W_EKGTlO2/?p=1 Una cartella mock è un’imitazione specifica di una cartella di Windows con uno spazio finale nel suo nome, e il ricercatore di […]

Read More
Contenuto di Rilevamento: Bazar Loader
Contenuto di Rilevamento: Bazar Loader

Questo autunno ha portato un’altra sfida ai custodi delle infrastrutture aziendali. All’inizio di quest’anno, a fine aprile, gli sviluppatori di TrickBot hanno utilizzato una nuova backdoor furtiva in una campagna di phishing mirata a servizi professionali, sanità, manifatturiero, IT, logistica e aziende di viaggio negli Stati Uniti e in Europa. Molti attori di minacce avanzate, […]

Read More
Regole di Threat Hunting: Redaman RAT
Regole di Threat Hunting: Redaman RAT

Oggi, nella categoria delle Regole di Threat Hunting, siamo lieti di presentarvi una nuova regola sviluppata da Ariel Millahuel, che rileva Redaman RAT: https://tdm.socprime.com/tdm/info/gAF3sheoIG9y/qtkZmnMBQAH5UgbBy6do/?p=1 Redaman è una forma di trojan bancario distribuito da campagne di phishing. È stato visto per la prima volta nel 2015 e segnalato come Trojan bancario RTM, nuove versioni di Redaman […]

Read More