Tag: Rule Digest

Violazione di FireEye: Rilevamento del Toolkit del Red Team trapelato
Violazione di FireEye: Rilevamento del Toolkit del Red Team trapelato

Questa settimana la comunità della cybersecurity è stata colpita dalla notizia che una delle principali società di sicurezza è stata compromessa da un gruppo APT sofisticato e anonimo. Gli avversari erano interessati agli strumenti Red Team utilizzati da FireEye per testare la sicurezza dei loro clienti e cercavano informazioni correlate ai clienti governativi. Un’indagine è […]

Read More
Regole di Rilevamento per la Cancellazione delle Copie Shadow
Regole di Rilevamento per la Cancellazione delle Copie Shadow

Molte delle nostre pubblicazioni recenti si sono dedicate a diversi ceppi di ransomware, e le regole per rilevare le caratteristiche del ransomware Matrix non aiuteranno a identificare Ragnar Locker o Maze. Il malware è in continua evoluzione: i suoi autori non solo cambiano gli IOC noti ai ricercatori di sicurezza, ma anche il comportamento per […]

Read More
Digest delle Regole: Malware Valak e HanaLoader, Abuso di MSBuild e Altro
Digest delle Regole: Malware Valak e HanaLoader, Abuso di MSBuild e Altro

E ancora una volta, siamo lieti di presentare il nostro Rule Digest, che questa volta mostra il contenuto di rilevamento non solo dei partecipanti al Threat Bounty Program ma anche del SOC Prime Team. Oggi vi parleremo un po’ del malware Valak e HanaLoader, del rilevamento del dump di dati e dell’abuso di MSBuild, e […]

Read More
Digest delle Regole: Trojan e Ransomware
Digest delle Regole: Trojan e Ransomware

Nell’analisi di oggi, vogliamo evidenziare il contenuto fornito dai membri del Programma di Ricompensa per Minacce che aiuterà le soluzioni di sicurezza a rilevare Saefko RAT, trojan Ursa, e una serie di ceppi di ransomware in rapida diffusione.  Il Saefko RAT è un trojan di accesso remoto relativamente nuovo scritto in .NET che è stato […]

Read More
Digest delle Regole: RAT, Infostealer e Malware Emotet
Digest delle Regole: RAT, Infostealer e Malware Emotet

Oggi è sabato, il che significa che è il momento per il nostro prossimo Digest delle Regole, in cui vi parleremo di contenuti interessanti per il rilevamento malware rilasciati questa settimana. E sì, prestiamo nuovamente particolare attenzione alle regole che i partecipanti al Threat Bounty Program hanno pubblicato. Iniziamo con la regola pubblicata da Ariel […]

Read More
Digest delle Regole: Gruppi APT, Campagne Malware e Telemetria di Windows
Digest delle Regole: Gruppi APT, Campagne Malware e Telemetria di Windows

Questa settimana il nostro Rule Digest copre più contenuti del solito. Compila regole per rilevare recenti attacchi di attori sponsorizzati dallo Stato, campagne di malware condotte da cybercriminali e abuso della telemetria di Windows.   Mustang Panda è il gruppo di minaccia basato in Cina che ha dimostrato la capacità di assimilare rapidamente nuovi strumenti […]

Read More
Riepilogo Regole: Emotet, Ransomware e Trojan
Riepilogo Regole: Emotet, Ransomware e Trojan

Ciao a tutti, siamo tornati con cinque nuove regole presentate questa settimana dai partecipanti al Programma Threat Bounty. Puoi controllare i nostri precedenti digest qui, e se hai domande, sei il benvenuto nella chat. Il malware simile a un worm Pykspa può installarsi per mantenere la persistenza, ascoltare la porta in entrata per ulteriori comandi […]

Read More
Digest delle Regole: Contenuto di Rilevamento dal Team di SOC Prime
Digest delle Regole: Contenuto di Rilevamento dal Team di SOC Prime

Siamo lieti di presentarvi l’ultimo Rule Digest, che, a differenza del digest precedente, consiste solo di regole sviluppate dal Team SOC Prime. Questa è una sorta di selezione tematica poiché tutte queste regole aiutano a individuare attività dannose tramite cmdline analizzando i log sysmon. Ma prima di passare direttamente al Rule Digest, ricordiamo quali regole […]

Read More
Digest delle Regole: Trojan, Cyberspie e gruppo RATicate
Digest delle Regole: Trojan, Cyberspie e gruppo RATicate

Questa settimana nel nostro digest ci sono regole sviluppate esclusivamente dai partecipanti del Programma Threat Bounty. L’attore delle minacce dietro la recente variante di Ursnif probabilmente conduce operazioni di criminalità informatica mirate che sono ancora in corso. Al centro di queste campagne c’è una variante del Trojan Ursnif che è stata riproposta come strumento di […]

Read More
Digest delle Regole: RCE, CVE, OilRig e altro
Digest delle Regole: RCE, CVE, OilRig e altro

Questo digest include regole sia dai membri del Programma Threat Bounty che dal SOC Prime Team. Iniziamo con le regole di Arunkumar Krishna che debutterà nel nostro Rule Digest con CVE-2020-0932: Un errore di esecuzione di codice remoto in Microsoft SharePoint. CVE-2020-0932 è stata corretta a aprile, permette agli utenti autenticati di eseguire codice arbitrario […]

Read More