Tag: Cyberattack

Fornitore di Software Centreon Compromesso in una Campagna di Lunga Durata da Sandworm APT
Fornitore di Software Centreon Compromesso in una Campagna di Lunga Durata da Sandworm APT

L’Agenzia Nazionale Francese per la Sicurezza dei Sistemi Informativi (ANSSI) ha rivelato un’operazione triennale lanciata da Sandworm APT contro i principali fornitori di servizi IT e di web hosting in Francia. L’advisory di ANSSI dettaglia che la campagna è iniziata nel 2017 e ha portato a una serie di violazioni successive, inclusa la compromissione di […]

Read More
MuddyWater APT utilizza ScreenConnect per spiare i governi del Medio Oriente
MuddyWater APT utilizza ScreenConnect per spiare i governi del Medio Oriente

Gli esperti di sicurezza di Anomali hanno rivelato un’operazione di cyber-spionaggio mirata ai governi degli Emirati Arabi Uniti (UAE) e del Kuwait. La campagna malevola è stata lanciata da un attore sponsorizzato dallo stato iraniano noto come MuddyWater (Static Kitten, MERCURY, Seedworm). Secondo i ricercatori, gli avversari si sono affidati allo strumento software legittimo ConnectWise […]

Read More
Nuovo Phishing Zoom Sfrutta Constant Contact per Aggirare i SEGs
Nuovo Phishing Zoom Sfrutta Constant Contact per Aggirare i SEGs

L’anno difficile del 2020 ha visto molte aziende aumentare la loro dipendenza da internet, passando a una forza lavoro in modalità lavoro da casa. Tale tendenza ha comportato un’impennata esponenziale nell’uso delle app di videoconferenza. I criminali informatici non si sono lasciati sfuggire l’opportunità di sfruttare le loro prospettive malevole. A partire dalla primavera del […]

Read More
Quasar RAT: Rilevare i Successori Maligni
Quasar RAT: Rilevare i Successori Maligni

Quasar remote administration tool (RAT) è un malware multi-funzionale e leggero attivamente utilizzato da attori APT dal 2014. Il codice di Quasar è disponibile pubblicamente come progetto open-source, il che rende il Trojan estremamente popolare tra gli avversari grazie alle sue ampie opzioni di personalizzazione. Di conseguenza, esiste una varietà di campioni all’interno della famiglia […]

Read More
Gli Hacker Nordcoreani Sfruttano i Social Media per Puntare ai Ricercatori di Sicurezza
Gli Hacker Nordcoreani Sfruttano i Social Media per Puntare ai Ricercatori di Sicurezza

Gli analisti delle minacce di Google avvertono di una campagna dannosa attuale mirata ai ricercatori di vulnerabilità e ai membri dei Red Team. Si dice che un attore sostenuto dallo stato nordcoreano sia dietro questa operazione, sfruttando nuovi metodi di ingegneria sociale per avvicinarsi a singoli esperti di sicurezza tramite falsi profili sui social media. […]

Read More
Metodo d’Attacco Golden SAML Utilizzato dal Gruppo APT Dietro l’Attacco SolarWinds
Metodo d’Attacco Golden SAML Utilizzato dal Gruppo APT Dietro l’Attacco SolarWinds

Gli avversari applicano un metodo Golden SAML malevolo per ampliare il raggio di compromissione relativo all’attacco SolarWinds. Sebbene i ricercatori di sicurezza avessero inizialmente considerato che il software SolarWinds Orion fosse un unico vettore di accesso, ulteriori indagini rivelano che la tecnica Golden SAML consente di ottenere persistenza su qualsiasi istanza all’interno di un ambiente […]

Read More
Nuovo Malware Bancario per il Furto di Credenziali Attacca gli Stati Uniti e il Canada
Nuovo Malware Bancario per il Furto di Credenziali Attacca gli Stati Uniti e il Canada

Il settore bancario è sempre stato un obiettivo attraente per i cyber-criminali. Dopo che Zeus e Gozi sono emersi nel 2007, i trojan bancari più noti hanno regolarmente fatto notizia svuotando i conti dei clienti. Recentemente, i ricercatori di sicurezza hanno individuato un altro membro della famiglia del malware finanziario. Questa volta la campagna è […]

Read More
Indagine su Stealthphish: 528 domini coinvolti in attacco BEC contro aziende Fortune 500
Indagine su Stealthphish: 528 domini coinvolti in attacco BEC contro aziende Fortune 500

Circa una settimana fa abbiamo ricevuto questa informazione da uno dei nostri partner “Stiamo vedendo arrivare delle email di phishing nel nostro ambiente (interno a interno)” insieme alla condivisione di un campione di email con noi. Oggi analizzeremo i recenti attacchi di phishing mirati alle aziende Fortune 500 e Global 2000 soprannominati “Stealthphish” volti a […]

Read More
Petya.A / NotPetya è un’arma cibernetica potenziata dall’IA, le TTP portano al gruppo APT Sandworm
Petya.A / NotPetya è un’arma cibernetica potenziata dall’IA, le TTP portano al gruppo APT Sandworm

È stata un’estate calda per l’industria della sicurezza: in meno di una settimana dal sospetto iniziale che Petya.A fosse un ransomware si è rivelato essere molto più di quanto sembri. I ricercatori di sicurezza di tutto il mondo lo hanno giustamente soprannominato NotPetya e EternalPetya, poiché il malware non era mai stato pensato per chiedere […]

Read More
Mai più WannaCry: worm ransomware IOC, Tor C2 e analisi tecnica + regole SIEM
Mai più WannaCry: worm ransomware IOC, Tor C2 e analisi tecnica + regole SIEM

Buone notizie a tutti! Dopo una lunga giornata, notte e mattina di studio delle notizie, ricerca e caccia al ransomware #WannaCry ci sono alcune scoperte da condividere. Questo include IOCs di Host e Network, la loro analisi ottenuta con l’aiuto di altri ricercatori e professionisti della sicurezza, la revisione dell’infrastruttura C2 e le sue interazioni […]

Read More