Tag: Cyberattack

Rilevazione dell’Attacco GrimResource: Una Nuova Tecnica d’Infezione Sfrutta la Microsoft Management Console per Ottenere Piena Esecuzione del Codice
Rilevazione dell’Attacco GrimResource: Una Nuova Tecnica d’Infezione Sfrutta la Microsoft Management Console per Ottenere Piena Esecuzione del Codice

I ricercatori di cybersecurity hanno scoperto una nuova tecnica di esecuzione di codice che utilizza file MSC appositamente creati e una vulnerabilità XSS di Windows. La nuova tecnica di infezione scoperta, soprannominata GrimResource, consente agli aggressori di eseguire codice nella Microsoft Management Console (MMC). I difensori hanno scoperto un campione che utilizza GrimResource, recentemente caricato […]

Read More
Che Cos’è l’Intelligence delle Minacce?
Che Cos’è l’Intelligence delle Minacce?

Per almeno due decenni, siamo stati testimoni di cambiamenti implacabili nel panorama delle minacce verso crescita e sofisticazione, con attori di basso profilo e collettivi sostenuti da stati che ideano campagne offensive sofisticate contro organizzazioni a livello globale. Nel 2024, gli avversari, in media, procedono con 11,5 attacchi al minuto. Contemporaneamente, secondo la ricerca condotta […]

Read More
Rilevamento dell’Attività di Velvet Ant: Gruppo di Spionaggio Cibernetico Supportato dalla Cina Lancia un Attacco Prolungato Usando Malware Distribuito sui Dispositivi F5 BIG-IP
Rilevamento dell’Attività di Velvet Ant: Gruppo di Spionaggio Cibernetico Supportato dalla Cina Lancia un Attacco Prolungato Usando Malware Distribuito sui Dispositivi F5 BIG-IP

Il gruppo di cyber-spionaggio collegato alla Cina, Velvet Ant, ha infiltrato i dispositivi F5 BIG-IP per circa tre anni, utilizzandoli come server C2 interni, distribuendo malware e ottenendo persistenza per eludere intelligentemente il rilevamento e rubare dati sensibili. Rileva gli Attacchi Velvet Ant Nel Q1 2024, i gruppi APT di varie regioni, tra cui Cina, […]

Read More
Rilevazione Attacco Ransomware TellYouThePass: Gli Hacker Sfruttano CVE-2024-4577 per Installare Web Shell e Diffondere Malware
Rilevazione Attacco Ransomware TellYouThePass: Gli Hacker Sfruttano CVE-2024-4577 per Installare Web Shell e Diffondere Malware

Gli operatori di ransomware TellYouThePass sono stati individuati dietro una nuova campagna avversaria che sfrutta la vulnerabilità PHP-CGI tracciata come CVE-2024-4577. Gli avversari sfruttano il difetto per caricare web shell e distribuire il ransomware TellYouThePass su istanze compromesse. Rileva la campagna di ransomware TellYouThePass Alla luce del nuovo bug PHP-CGI recentemente scoperto e rapidamente sfruttato […]

Read More
Rilevamento CVE-2024-4577: Una nuova vulnerabilità PHP facile da sfruttare potrebbe portare a RCE
Rilevamento CVE-2024-4577: Una nuova vulnerabilità PHP facile da sfruttare potrebbe portare a RCE

Sulla scia della divulgazione di CVE-2024-29849 e del rilascio del suo PoC, un’altra falla di sicurezza sta creando agitazione nel panorama delle minacce informatiche. Lo sfruttamento riuscito di CVE-2024-4577, che colpisce i server PHP basati su Windows, potrebbe portare a un RCE. Il bug di sicurezza è un’iniezione di argomenti CGI che impatta tutte le […]

Read More
SOC Prime introduce una politica di uso corretto
SOC Prime introduce una politica di uso corretto

Sfrutta al Massimo il Rilevamento Avanzato delle Minacce Senza Costi Aggiuntivi Nell’attuale scenario di cybersicurezza in rapida evoluzione, dove sia attori canaglia che entità statali ben finanziate continuano a ideare attacchi sofisticati, mantenere capacità di rilevamento rilevanti e aggiornate è più critico che mai. Nel primo trimestre del 2024, i gruppi APT di varie regioni […]

Read More
Rilevamento attacco UAC-0020 alias Vermin: Campagna SickSync che utilizza malware SPECTR e utility SyncThing per colpire le Forze Armate ucraine
Rilevamento attacco UAC-0020 alias Vermin: Campagna SickSync che utilizza malware SPECTR e utility SyncThing per colpire le Forze Armate ucraine

The Gruppo di hacker Vermin, noto anche come UAC-0020, riemerge, prendendo di mira le Forze Armate dell’Ucraina. Nella più recente campagna “SickSync” scoperta dal CERT-UA in collaborazione con il Centro di Cybersecurity delle Forze Armate dell’Ucraina, gli avversari utilizzano nuovamente il malware SPECTR, che è stato parte del loro kit di strumenti avversari dal 2019.  […]

Read More
Rilevamento dell’Attacco UAC-0200: Gli Avversari Lanciano Attacchi di Phishing Mirati Contro il Settore Pubblico Ucraino Sfruttando DarkCrystal RAT Diffuso tramite Signal
Rilevamento dell’Attacco UAC-0200: Gli Avversari Lanciano Attacchi di Phishing Mirati Contro il Settore Pubblico Ucraino Sfruttando DarkCrystal RAT Diffuso tramite Signal

Dall’ inizio della guerra Russia-Ucraina nel 2022, c’è stato un aumento significativo delle operazioni offensive, evidenziando il profondo impatto delle tensioni geopolitiche sulle imprese globali. Numerosi gruppi di hacker continuano a usare l’Ucraina come terreno di prova per estendere la loro superficie d’attacco nelle arene politiche europee e statunitensi. CERT-UA ha recentemente segnalato un nuovo […]

Read More
Rilevamento Attacchi UAC-0188: Gli Hacker Lanciano Attacchi Mirati Contro l’Ucraina Sfruttando SuperOps RMM
Rilevamento Attacchi UAC-0188: Gli Hacker Lanciano Attacchi Mirati Contro l’Ucraina Sfruttando SuperOps RMM

Gli attori delle minacce sfruttano frequentemente gli strumenti di gestione remota negli attacchi informatici tramite il vettore di attacco phishing. Ad esempio, il software Remote Utilities è stato ampiamente sfruttato in campagne offensive contro l’Ucraina. CERT-UA, in collaborazione con CSIRT-NB, ha recentemente identificato un attacco informatico mirato attribuito a UAC-0188 che utilizza il software di […]

Read More
Rilevamento Backdoor Linux Gomir: Il Kimsuky APT Nordcoreano noto come Springtail Diffonde Nuova Variante di Malware che Prende di Mira le Organizzazioni Sudcoreane
Rilevamento Backdoor Linux Gomir: Il Kimsuky APT Nordcoreano noto come Springtail Diffonde Nuova Variante di Malware che Prende di Mira le Organizzazioni Sudcoreane

Attenzione! Il nefasto gruppo di cyber-spionaggio Kimsuky APT, alias Springtail, arricchisce il suo toolkit offensivo con una nuova variante di malware chiamata Linux.Gomir. Il nuovo backdoor, considerato un’iterazione Linux del malware GoBear, è sfruttato dagli avversari negli attacchi informatici in corso contro le organizzazioni sudcoreane. Rilevare il Backdoor Gomir distribuito da Kimsuky APT Il toolkit […]

Read More