Tag: Detection Content

Rilevamento CVE-2024-5806: Una Nuova Vulnerabilità di Bypass dell’Autenticazione in Progress MOVEit Transfer sotto Attacco Attivo
Rilevamento CVE-2024-5806: Una Nuova Vulnerabilità di Bypass dell’Autenticazione in Progress MOVEit Transfer sotto Attacco Attivo

Lo scenario delle minacce informatiche a giugno si sta surriscaldando, principalmente a causa della divulgazione di nuove vulnerabilità, come CVE-2024-4577 e CVE-2024-29849. I ricercatori hanno identificato una nuova vulnerabilità critica di autenticazione impropria in Progress MOVEit Transfer tracciata come CVE-2024-5806, già oggetto di sfruttamento attivo in natura poche ore dopo la sua scoperta. Rilevare tentativi […]

Read More
Rilevazione dell’Attacco GrimResource: Una Nuova Tecnica d’Infezione Sfrutta la Microsoft Management Console per Ottenere Piena Esecuzione del Codice
Rilevazione dell’Attacco GrimResource: Una Nuova Tecnica d’Infezione Sfrutta la Microsoft Management Console per Ottenere Piena Esecuzione del Codice

I ricercatori di cybersecurity hanno scoperto una nuova tecnica di esecuzione di codice che utilizza file MSC appositamente creati e una vulnerabilità XSS di Windows. La nuova tecnica di infezione scoperta, soprannominata GrimResource, consente agli aggressori di eseguire codice nella Microsoft Management Console (MMC). I difensori hanno scoperto un campione che utilizza GrimResource, recentemente caricato […]

Read More
Che Cos’è l’Intelligence delle Minacce?
Che Cos’è l’Intelligence delle Minacce?

Per almeno due decenni, siamo stati testimoni di cambiamenti implacabili nel panorama delle minacce verso crescita e sofisticazione, con attori di basso profilo e collettivi sostenuti da stati che ideano campagne offensive sofisticate contro organizzazioni a livello globale. Nel 2024, gli avversari, in media, procedono con 11,5 attacchi al minuto. Contemporaneamente, secondo la ricerca condotta […]

Read More
Rilevamento dell’Attività di Velvet Ant: Gruppo di Spionaggio Cibernetico Supportato dalla Cina Lancia un Attacco Prolungato Usando Malware Distribuito sui Dispositivi F5 BIG-IP
Rilevamento dell’Attività di Velvet Ant: Gruppo di Spionaggio Cibernetico Supportato dalla Cina Lancia un Attacco Prolungato Usando Malware Distribuito sui Dispositivi F5 BIG-IP

Il gruppo di cyber-spionaggio collegato alla Cina, Velvet Ant, ha infiltrato i dispositivi F5 BIG-IP per circa tre anni, utilizzandoli come server C2 interni, distribuendo malware e ottenendo persistenza per eludere intelligentemente il rilevamento e rubare dati sensibili. Rileva gli Attacchi Velvet Ant Nel Q1 2024, i gruppi APT di varie regioni, tra cui Cina, […]

Read More
La Nuova Era del Programma di Ricompensa per Minacce
La Nuova Era del Programma di Ricompensa per Minacce

Come il Crowdsourcing Plasma le Strategie di Difesa Cibernetica Future Il crowdsourcing è uno dei pilastri chiave per costruire una difesa cibernetica avanzata in grado di affrontare le nuove sfide panoramiche del moderno paesaggio delle minacce. Con oltre 30K di nuove vulnerabilità scoperte solo nel 2023 e attacchi informatici che si verificano ogni minuto, team […]

Read More
Rilevazione Attacco Ransomware TellYouThePass: Gli Hacker Sfruttano CVE-2024-4577 per Installare Web Shell e Diffondere Malware
Rilevazione Attacco Ransomware TellYouThePass: Gli Hacker Sfruttano CVE-2024-4577 per Installare Web Shell e Diffondere Malware

Gli operatori di ransomware TellYouThePass sono stati individuati dietro una nuova campagna avversaria che sfrutta la vulnerabilità PHP-CGI tracciata come CVE-2024-4577. Gli avversari sfruttano il difetto per caricare web shell e distribuire il ransomware TellYouThePass su istanze compromesse. Rileva la campagna di ransomware TellYouThePass Alla luce del nuovo bug PHP-CGI recentemente scoperto e rapidamente sfruttato […]

Read More
Rilevamento CVE-2024-4577: Una nuova vulnerabilità PHP facile da sfruttare potrebbe portare a RCE
Rilevamento CVE-2024-4577: Una nuova vulnerabilità PHP facile da sfruttare potrebbe portare a RCE

Sulla scia della divulgazione di CVE-2024-29849 e del rilascio del suo PoC, un’altra falla di sicurezza sta creando agitazione nel panorama delle minacce informatiche. Lo sfruttamento riuscito di CVE-2024-4577, che colpisce i server PHP basati su Windows, potrebbe portare a un RCE. Il bug di sicurezza è un’iniezione di argomenti CGI che impatta tutte le […]

Read More
Rilevamento CVE-2024-29849: Un grave bypass dell’autenticazione in Veeam Backup Enterprise Manager
Rilevamento CVE-2024-29849: Un grave bypass dell’autenticazione in Veeam Backup Enterprise Manager

Un altro giorno, un’altra minaccia sul radar che sfida i difensori informatici. Questa volta, l’allerta sulla sicurezza informatica si riferisce a un difetto nefando identificato in Veem Backup Enterprise Manager (VBEM) che consente agli avversari di bypassare l’autenticazione e ottenere accesso completo all’interfaccia web della piattaforma. Tracciato come CVE-2024-29849, il bug ha ottenuto un punteggio […]

Read More
SOC Prime introduce una politica di uso corretto
SOC Prime introduce una politica di uso corretto

Sfrutta al Massimo il Rilevamento Avanzato delle Minacce Senza Costi Aggiuntivi Nell’attuale scenario di cybersicurezza in rapida evoluzione, dove sia attori canaglia che entità statali ben finanziate continuano a ideare attacchi sofisticati, mantenere capacità di rilevamento rilevanti e aggiornate è più critico che mai. Nel primo trimestre del 2024, i gruppi APT di varie regioni […]

Read More
Resoconto del Programma Threat Bounty — Risultati di Maggio 2024
Resoconto del Programma Threat Bounty — Risultati di Maggio 2024

Pubblicazioni A maggio, il nostro team di verifica contenuti ha ricevuto oltre 300 invii per la revisione. Dopo la revisione e, in alcuni casi, ripetute revisioni con correzioni minori al codice, 59 nuove regole di rilevamento minacce uniche da parte del Programma Threat Bounty autori di contenuti sono state pubblicate con successo sul Threat Detection […]

Read More