Tag: Malware

Rilevamento degli Attacchi UAC-0010 alias Armageddon APT: Panoramica delle Operazioni Offensve del Gruppo che Prendono di Mira l’Ucraina
Rilevamento degli Attacchi UAC-0010 alias Armageddon APT: Panoramica delle Operazioni Offensve del Gruppo che Prendono di Mira l’Ucraina

Dall’invasione su vasta scala dell’Ucraina da parte della Russia, le forze offensive dell’aggressore hanno lanciato migliaia di attacchi informatici mirati contro l’Ucraina. Una delle minacce più persistenti appartiene al famigerato gruppo di cyber-spionaggio noto come UAC-0010 (Armageddon). Questo articolo fornisce una panoramica dell’attività avversaria del gruppo contro l’Ucraina sfruttando ampiamente il vettore di attacco phishing […]

Read More
Rilevamento Attacco BlackCat alias ALPHV: Gli Hacker Sfruttano il Malvertising per Diffondere Malware e Utilizzano lo SpyBoy Terminator per Ostacolare la Protezione di Sicurezza
Rilevamento Attacco BlackCat alias ALPHV: Gli Hacker Sfruttano il Malvertising per Diffondere Malware e Utilizzano lo SpyBoy Terminator per Ostacolare la Protezione di Sicurezza

I ricercatori di sicurezza informatica hanno scoperto tracce di nuove attività dannose attribuite all’infido BlackCat alias ALPHV, una banda di ransomware. La campagna avversaria prevede la distribuzione di malware tramite pagine web clonate di aziende legittime, inclusa quella di un popolare servizio di trasferimento file WinSCP. È stato osservato che BlackCat utilizza anche SpyBoy Terminator […]

Read More
Rilevamento Malware MAGICSPELL: Hackers UAC-0168 Lanciano un Attacco Mirato Usando l’Argomento dell’Aderenza dell’Ucraina alla NATO come Esca di Phishing 
Rilevamento Malware MAGICSPELL: Hackers UAC-0168 Lanciano un Attacco Mirato Usando l’Argomento dell’Aderenza dell’Ucraina alla NATO come Esca di Phishing 

I ricercatori di CERT-UA hanno recentemente scoperto una copia fraudolenta della versione in lingua inglese del sito web del Congresso Mondiale Ucraino su https://www.ukrainianworldcongress.org/. La falsa risorsa web contiene un paio di documenti DOCX che attivano una catena di infezione una volta aperti. Come risultato della catena di attacco, gli hacker possono implementare il payload […]

Read More
Che cos’è l’esfiltrazione di dati? MITRE ATT&CK2 Tattica di Esfiltrazione | TA0010
Che cos’è l’esfiltrazione di dati? MITRE ATT&CK2 Tattica di Esfiltrazione | TA0010

Il processo di furto di dati da un sistema aziendale è anche noto come esfiltrazione. MITRE ATT&CK® ha dedicato un’intera tattica alla copia illegale, al download e al trasferimento di dati interni delle organizzazioni con livelli significativi di sensibilità. Gli esempi di esfiltrazione di dati possono essere piuttosto ovvi, come la copia di file su […]

Read More
Che cos’è il Rilevamento Ransomware? Come Rilevare il Ransomware
Che cos’è il Rilevamento Ransomware? Come Rilevare il Ransomware

Il metodo di scambio sicuro di chiavi crittografiche è stato introdotto da Whitfield Diffie e Martin Hellman nel 1976. L’aspetto interessante della coppia di chiavi pubblica e privata è che la chiave di decrittazione non può essere decifrata in alcun modo a partire dalla chiave di crittografia. Questa caratteristica è esattamente ciò che viene sfruttato […]

Read More
Che cos’è il Crypto Malware e come difendersi dal Cryptojacking?
Che cos’è il Crypto Malware e come difendersi dal Cryptojacking?

La popolarità delle criptovalute non attira solo gli investitori, ma le rende anche un vero bersaglio per gli hacker. Sebbene le criptovalute abbiano conosciuto tempi migliori sul mercato, il cryptojacking è in aumento. Con una varietà di termini emergenti, è facile perdersi. Quindi, approfondiamo i dettagli di crypto malware, crypto ransomware, e cryptojacking. Definizione di […]

Read More
Che cos’è il Malware? Tipi di Malware da Tenere d’Occhio
Che cos’è il Malware? Tipi di Malware da Tenere d’Occhio

Malware sta per software dannoso e indica software progettato per eseguire istruzioni informatiche che sono distruttive per il sistema di un utente o in qualsiasi altro modo pericolose per individui ed imprese mirati. Il rapido sviluppo tecnologico ha portato a una proliferazione di vari tipi di malware. Può fare una serie di cose malvagie, come […]

Read More
Che cos’è l’analisi malware?
Che cos’è l’analisi malware?

Molti bambini rompono le cose non perché siano piccole creature malefiche, ma perché sono curiosi di sapere “come è fatto”. Alla fine, alcuni di quei bambini crescono e diventano analisti di cybersecurity. Fanno sostanzialmente lo stesso ma in un mondo adulto. Analisi del malware è il processo di studio di un campione di malware per […]

Read More
Che cos’è la Caccia alle Minacce Informatiche? La Guida Completa
Che cos’è la Caccia alle Minacce Informatiche? La Guida Completa

Cyber Threat Hunting è un approccio innovativo alla rilevazione delle minacce, volto a individuare le minacce informatiche all’interno della rete aziendale prima che possano causare danni. Ciò include la ricerca deliberata di punti deboli e qualsiasi segno di attacchi in corso all’interno di un’infrastruttura digitale. La Threat Hunting è più complessa rispetto alla rilevazione delle […]

Read More