Tag: Malware

Rilevamento di Remcos RAT: hacker UAC-0050 lanciano attacchi di phishing impersonando il Servizio di Sicurezza dell’Ucraina
Rilevamento di Remcos RAT: hacker UAC-0050 lanciano attacchi di phishing impersonando il Servizio di Sicurezza dell’Ucraina

I ricercatori CERT-UA hanno recentemente pubblicato un nuovo avviso che copre attacchi di phishing in corso contro l’Ucraina che coinvolgono la distribuzione di Remcos RAT. Il gruppo responsabile di questa campagna offensiva, che comporta la distribuzione su larga scala di email di spoofing con un falso mittente che si maschera come il Servizio di Sicurezza […]

Read More
Rilevamento CVE-2023-47246: Gli Hacker Lace Tempest Sfruttano Attivamente una Vulnerabilità Zero-Day nel Software SysAid IT
Rilevamento CVE-2023-47246: Gli Hacker Lace Tempest Sfruttano Attivamente una Vulnerabilità Zero-Day nel Software SysAid IT

Questo novembre, un insieme di nuove vulnerabilità zero-day nei popolari prodotti software sta emergendo nel dominio cibernetico, come CVE-2023-22518 che colpisce tutte le versioni di Confluence Data Center e Server. Poco dopo la sua divulgazione, un’altra vulnerabilità zero-day nel software SysAid IT tracciata sotto CVE-2023-47246 si affaccia nel panorama. Microsoft ha rivelato tracce di sfruttamento […]

Read More
Rilevamento dell’attacco Agonizing Serpens: hacker sostenuti dall’Iran prendono di mira aziende tecnologiche israeliane e istituzioni educative
Rilevamento dell’attacco Agonizing Serpens: hacker sostenuti dall’Iran prendono di mira aziende tecnologiche israeliane e istituzioni educative

La crescente minaccia posta dagli attori statali aumenta continuamente con nuovi metodi di attacco sofisticati adottati da collettivi APT e un massiccio spostamento verso la furtività e la sicurezza operativa. Recentemente, i ricercatori di sicurezza hanno rivelato una campagna distruttiva contro le organizzazioni israeliane lanciata da un gruppo di hacker affiliati all’Iran soprannominato Agonizing Serpens […]

Read More
Rilevamento degli attacchi APT sponsorizzati dalla Cina: Resistere alla crescente sofisticazione e maturità delle operazioni offensive sostenute dallo stato cinese secondo la ricerca del gruppo Insikt di Recorded Future
Rilevamento degli attacchi APT sponsorizzati dalla Cina: Resistere alla crescente sofisticazione e maturità delle operazioni offensive sostenute dallo stato cinese secondo la ricerca del gruppo Insikt di Recorded Future

Negli ultimi cinque anni, le campagne offensive sostenute dalla nazione cinese sono evolute in minacce più sofisticate, furtive e ben coordinate rispetto agli anni precedenti. Questa trasformazione è caratterizzata dallo sfruttamento intensivo degli zero-day e delle vulnerabilità note in istanze di sicurezza e di rete accessibili pubblicamente. Inoltre, vi è un maggiore focus sulla sicurezza […]

Read More
Rilevamento CVE-2023-46604: Gli sviluppatori del ransomware HelloKitty sfruttano la vulnerabilità RCE in Apache ActiveMQ
Rilevamento CVE-2023-46604: Gli sviluppatori del ransomware HelloKitty sfruttano la vulnerabilità RCE in Apache ActiveMQ

All’inizio di novembre, subito dopo aver rivelato CVE-2023-43208, la vulnerabilità di Mirth Connect, un altro bug di sicurezza entra in scena. I difensori avvertono la comunità globale di un nuovo bug RCE di massima gravità che colpisce i prodotti Apache ActiveMQ. Rileva CVE-2023-46604 Con le vulnerabilità emergenti che diventano un bersaglio allettante per gli avversari […]

Read More
Rilevamento dell’Attività di GraphRunner: Gli Hacker Usano un Set di Strumenti Post-Exploitation per Sfruttare le Configurazioni Predefinite di Microsoft 365
Rilevamento dell’Attività di GraphRunner: Gli Hacker Usano un Set di Strumenti Post-Exploitation per Sfruttare le Configurazioni Predefinite di Microsoft 365

Microsoft 365 (M365) è utilizzato da oltre un milione di aziende a livello globale, il che può rappresentare gravi minacce per i clienti che si affidano a questo popolare software in caso di compromissione. Poiché possiede un insieme di configurazioni predefinite, gli avversari possono puntare su di esse e sfruttarle, esponendo gli utenti colpiti a […]

Read More
Rilevamento della Campagna Malware Balada Injector: Hacker sfruttano una Vulnerabilità del tagDiv Composer Infettando Migliaia di Siti WordPress
Rilevamento della Campagna Malware Balada Injector: Hacker sfruttano una Vulnerabilità del tagDiv Composer Infettando Migliaia di Siti WordPress

Oltre un mese fa, i difensori hanno avvertito la comunità di CVE-2023-4634, una vulnerabilità critica di WordPress attivamente sfruttata in natura e che colpisce un numero schiacciante di siti WordPress in tutto il mondo. In seguito a quella campagna, un’altra operazione malevola arriva in prima linea. Una nuova ondata della lunga campagna di malware Balada […]

Read More
Rilevamento del ransomware LostTrust: Avanzamento di SFile e Mindware, successore della banda MetaEncryptor
Rilevamento del ransomware LostTrust: Avanzamento di SFile e Mindware, successore della banda MetaEncryptor

Il nuovo ransomware LostTrust è emerso nel panorama delle minacce informatiche all’inizio della primavera 2023. Tuttavia, la campagna degli avversari è salita agli onori della cronaca solo a settembre, quando si è osservato che gli operatori ransomware sfruttavano siti di fughe di dati e payload piuttosto simili agli strumenti offensivi utilizzati dal gruppo MetaEncryptor. I […]

Read More
Rilevamento del Malware SmokeLoader: Gli Hacker UAC-0006 Lanciano un’Ondata di Attacchi Phishing Contro l’Ucraina Mirando ai Contabili
Rilevamento del Malware SmokeLoader: Gli Hacker UAC-0006 Lanciano un’Ondata di Attacchi Phishing Contro l’Ucraina Mirando ai Contabili

All’inizio di ottobre 2023, il gruppo UAC-0006 è stato osservato dietro una serie di almeno quattro attacchi informatici mirati all’Ucraina, come riportano i ricercatori di CERT-UA. Gli aggressori hanno utilizzato un toolkit simile a quello delle campagne precedenti, sfruttando SmokeLoader nell’ultima operazione di phishing. Consegna SmokeLoader: Analisi dell’attacco UAC-0006  Il 6 ottobre 2023, CERT-UA ha […]

Read More
Rilevamento del Trojan ShadowPad: Gli Hacker Redfly Applicano un Nefasto RAT per Colpire l’Organizzazione della Rete Elettrica Nazionale in Asia
Rilevamento del Trojan ShadowPad: Gli Hacker Redfly Applicano un Nefasto RAT per Colpire l’Organizzazione della Rete Elettrica Nazionale in Asia

backdoor ShadowPad è popolare tra diversi APT sponsorizzati dallo Stato, inclusi gruppi di hacking collegati alla Cina, ampiamente usato nelle loro campagne di cyber spionaggio. Un nefando gruppo di cyber spionaggio noto come Redfly ha sfruttato le capacità offensive di ShadowPad colpendo l’organizzazione della rete elettrica statale dell’Asia per mezzo anno. Rilevamento del Trojan Shadowpad […]

Read More