Tag: Sigma

Cosa Sono i LOLBins?
Cosa Sono i LOLBins?

I LOLBins, noti anche come “Living off the Land Binaries,” sono binari che utilizzano comandi legittimi ed eseguibili preinstallati del sistema operativo per svolgere attività malevole. I LOLBins utilizzano binari del sistema locale per eludere il rilevamento, consegnare malware e rimanere inosservati. Quando si sfruttano i LOLBins, gli avversari possono migliorare le loro possibilità di […]

Read More
Rilevamento di SmokeLoader: Il Gruppo UAC-0006 Lancia una Nuova Campagna di Phishing Contro l’Ucraina
Rilevamento di SmokeLoader: Il Gruppo UAC-0006 Lancia una Nuova Campagna di Phishing Contro l’Ucraina

Attenzione! I difensori informatici sono stati avvisati di una nuova ondata di attacchi di phishing che sfruttano i soggetti delle email relative alle fatture con la catena di infezioni innescata dall’apertura di un file VBS dannoso, che porta alla diffusione del malware SmokeLoader sui dispositivi colpiti. Secondo l’indagine, l’attività dannosa può essere attribuita al gruppo […]

Read More
Rilevamento Attacchi Storm-0978: Hacker Collegati alla Russia Sfruttano CVE-2023-36884 per Diffondere un Backdoor Mirato a Organizzazioni del Settore Difensivo e Pubblico
Rilevamento Attacchi Storm-0978: Hacker Collegati alla Russia Sfruttano CVE-2023-36884 per Diffondere un Backdoor Mirato a Organizzazioni del Settore Difensivo e Pubblico

I ricercatori di cybersecurity hanno svelato una nuova operazione offensiva lanciata dal gruppo Storm-0978 sostenuto dalla Russia, noto anche come DEV-0978, che è anche tracciato come RomCom in base al nome del nefasto backdoor con cui sono associati. In questa campagna, gli hacker stanno prendendo di mira le organizzazioni di difesa e le autorità pubbliche […]

Read More
Rilevamento Attacco BlackCat alias ALPHV: Gli Hacker Sfruttano il Malvertising per Diffondere Malware e Utilizzano lo SpyBoy Terminator per Ostacolare la Protezione di Sicurezza
Rilevamento Attacco BlackCat alias ALPHV: Gli Hacker Sfruttano il Malvertising per Diffondere Malware e Utilizzano lo SpyBoy Terminator per Ostacolare la Protezione di Sicurezza

I ricercatori di sicurezza informatica hanno scoperto tracce di nuove attività dannose attribuite all’infido BlackCat alias ALPHV, una banda di ransomware. La campagna avversaria prevede la distribuzione di malware tramite pagine web clonate di aziende legittime, inclusa quella di un popolare servizio di trasferimento file WinSCP. È stato osservato che BlackCat utilizza anche SpyBoy Terminator […]

Read More
Rilevamento di PicassoLoader e njRAT: Gli hacker di UAC-0057 perpetrano un attacco mirato contro entità pubbliche ucraine
Rilevamento di PicassoLoader e njRAT: Gli hacker di UAC-0057 perpetrano un attacco mirato contro entità pubbliche ucraine

I ricercatori di cybersecurity emettono un avviso riguardante un nuovo attacco informatico mirato del gruppo UAC-0057 contro funzionari pubblici ucraini sfruttando file XLS che contengono una macro dannosa diffondendo PicassoLoader malware. Il loader dannoso è in grado di rilasciare un’altra variante dannosa chiamata njRAT per diffondere ulteriormente l’infezione. Distribuzione dei Malware PicassoLoader e njRAT da […]

Read More
Rilevamento Malware MAGICSPELL: Hackers UAC-0168 Lanciano un Attacco Mirato Usando l’Argomento dell’Aderenza dell’Ucraina alla NATO come Esca di Phishing 
Rilevamento Malware MAGICSPELL: Hackers UAC-0168 Lanciano un Attacco Mirato Usando l’Argomento dell’Aderenza dell’Ucraina alla NATO come Esca di Phishing 

I ricercatori di CERT-UA hanno recentemente scoperto una copia fraudolenta della versione in lingua inglese del sito web del Congresso Mondiale Ucraino su https://www.ukrainianworldcongress.org/. La falsa risorsa web contiene un paio di documenti DOCX che attivano una catena di infezione una volta aperti. Come risultato della catena di attacco, gli hacker possono implementare il payload […]

Read More
Intervista con lo sviluppatore di Threat Bounty – Mehmet Kadir CIRIK
Intervista con lo sviluppatore di Threat Bounty – Mehmet Kadir CIRIK

Mentre continuiamo a raccontare dei nostri membri acuti del Threat Bounty di SOC Prime, condividendo storie sulla loro crescita professionale e ampliamento della loro esperienza nello sviluppo di regole che contribuiscono alla difesa informatica globale, oggi presentiamo Mehmet Kadir CIRIK, che ha aderito al programma nel gennaio 2023 e da allora contribuisce attivamente con le […]

Read More
Intervista con lo sviluppatore di Threat Bounty – Aung Kyaw Min Naing
Intervista con lo sviluppatore di Threat Bounty – Aung Kyaw Min Naing

È già diventata una buona tradizione in SOC Prime quando Threat Bounty i membri condividono storie sui loro percorsi professionali, la loro esperienza e i successi con Threat Bounty. Oggi siamo qui con Aung Kyaw Min Naing, che si è unito al programma nel giugno 2022 e si è già dimostrato un contributore attivo alla […]

Read More
SOC Prime Guida la Difesa Cibernetica Collettiva Supportata da Threat Detection Marketplace, Uncoder AI e Attack Detective
SOC Prime Guida la Difesa Cibernetica Collettiva Supportata da Threat Detection Marketplace, Uncoder AI e Attack Detective

Abbraccia il tuo arsenale di difesa informatica: scegli uno strumento su misura per il tuo unico percorso di difesa informatica SOC Prime equipaggia ogni difensore informatico con una piattaforma globale di rilevamento delle minacce per una difesa informatica collettiva. Per aiutare i difensori informatici a ottenere immediatamente valore dalla piattaforma SOC Prime in base alle […]

Read More
Intervista con lo sviluppatore di Threat Bounty – Mustafa Gurkan Karakaya
Intervista con lo sviluppatore di Threat Bounty – Mustafa Gurkan Karakaya

Oggi vogliamo presentare alla comunità di SOC Prime uno dei membri più attivi del Programma Threat Bounty e autore delle rilevazioni validate disponibili sulla piattaforma SOC Prime. Ecco a voi Mustafa Gürkan Karakaya, che ha dimostrato la sua esperienza in cybersecurity e potenziale di ulteriore sviluppo da quando è entrato nel Programma nel dicembre 2022. […]

Read More