Tag: Sigma

Hacker sfruttano AnyDesk impersonando CERT-UA per lanciare attacchi informatici
Hacker sfruttano AnyDesk impersonando CERT-UA per lanciare attacchi informatici

Gli avversari spesso sfruttano strumenti legittimi nelle loro campagne dannose. Il popolare AnyDesk strumento di controllo remoto è stato ampiamente sfruttato dagli hacker per scopi offensivi. I difensori informatici hanno rivelato il recente abuso del software AnyDesk per connettersi a computer mirati, mascherando gli sforzi dannosi come attività del CERT-UA. Rileva attacchi informatici che sfruttano […]

Read More
Rilevazione CVE-2024-49113: Vulnerabilità Denial-of-Service LDAP di Windows nota come LDAPNightmare Sfruttata tramite un PoC Disponibile Pubblicamente
Rilevazione CVE-2024-49113: Vulnerabilità Denial-of-Service LDAP di Windows nota come LDAPNightmare Sfruttata tramite un PoC Disponibile Pubblicamente

Sull’onda dell’uscita del primo exploit PoC per una vulnerabilità critica RCE nell’LDAP di Windows, nota come CVE-2024-49112, un’altra vulnerabilità nello stesso protocollo software in ambienti Windows sta causando scalpore. Una scoperta di CVE-2024-49113, una nuova vulnerabilità di denial-of-service (DoS), nota anche come LDAPNightmare, sta facendo notizia seguita dalla notizia del rilascio del suo PoC accessibile […]

Read More
Rilevare Banshee Stealer: Malware furtivo per Apple macOS che elude il rilevamento utilizzando la crittografia XProtect
Rilevare Banshee Stealer: Malware furtivo per Apple macOS che elude il rilevamento utilizzando la crittografia XProtect

Nuovo anno, nuove minacce per i difensori informatici. I ricercatori di cybersecurity hanno scoperto una nuova variante del famigerato Banshee Stealer, che sta sempre più prendendo di mira gli utenti Apple in tutto il mondo. Questo furtivo malware infostealer impiega tecniche avanzate di evasione, riuscendo a sfuggire alla rilevazione sfruttando la crittografia delle stringhe dal […]

Read More
Rilevamento NonEuclid RAT: Il Malware Consente Agli Avversari di Ottenere Accesso Remoto Non Autorizzato e Controllo su un Sistema Bersaglio
Rilevamento NonEuclid RAT: Il Malware Consente Agli Avversari di Ottenere Accesso Remoto Non Autorizzato e Controllo su un Sistema Bersaglio

Il panorama delle minacce informatiche moderne è caratterizzato dall’aumento delle varianti di malware che consentono agli aggressori di ottenere il pieno controllo remoto sui sistemi mirati, come ad esempio un nefasto Remcos RAT distribuito attraverso un vettore di attacco phishing. All’inizio di gennaio 2025, i difensori hanno svelato un malware emergente stealth denominato NonEuclid RAT, […]

Read More
Rilevamento CVE-2024-49112: Exploit Zero-Click PoC per una Grave Vulnerabilità RCE LDAP Può Abbattere i Server Windows Non Aggiornati
Rilevamento CVE-2024-49112: Exploit Zero-Click PoC per una Grave Vulnerabilità RCE LDAP Può Abbattere i Server Windows Non Aggiornati

Nel 2024, lo sfruttamento delle vulnerabilità ha rappresentato il 14% dei punti di ingresso delle violazioni, segnando un aumento di quasi tre volte rispetto all’anno precedente — una tendenza che potrebbe persistere nel 2025. All’inizio di gennaio 2025, i difensori hanno rilasciato il primo exploit PoC in grado di far crashare server Windows non aggiornati […]

Read More
Rilevamento dell’attacco Strela Stealer: una nuova variante di malware ora prende di mira l’Ucraina insieme a Spagna, Italia e Germania
Rilevamento dell’attacco Strela Stealer: una nuova variante di malware ora prende di mira l’Ucraina insieme a Spagna, Italia e Germania

Gli esperti di sicurezza hanno scoperto una nuova Strela Stealer campagna, che sfrutta una nuova iterazione di malware per il furto delle credenziali email. In questa campagna, la versione aggiornata del malware è arricchita con funzionalità migliorate ed è ora in grado di raccogliere i dati di configurazione del sistema tramite l’utility “system info”. Inoltre, […]

Read More
Rilevamento degli Attacchi UAC-0125: Gli Hacker Usano Siti Web Falsi su Cloudflare Workers per Sfruttare l’Applicazione “Army+”
Rilevamento degli Attacchi UAC-0125: Gli Hacker Usano Siti Web Falsi su Cloudflare Workers per Sfruttare l’Applicazione “Army+”

A ruota della campagna di cyber-spionaggio di UAC-0099 tramite il vettore di attacco phishing, un altro collettivo di hacker si è evoluto nell’arena delle minacce informatiche per colpire organizzazioni ucraine. CERT-UA informa i difensori della scoperta di siti web falsi che imitano la pagina ufficiale dell’applicazione “Army+” e sono ospitati utilizzando il servizio Cloudflare Workers. […]

Read More
Rilevamento dell’attacco malware DarkGate: il phishing vocale tramite Microsoft Teams porta alla distribuzione di malware
Rilevamento dell’attacco malware DarkGate: il phishing vocale tramite Microsoft Teams porta alla distribuzione di malware

I ricercatori hanno scoperto una nuova campagna dannosa che utilizza il phishing vocale (vishing) per diffondere il malware DarkGate. In questo attacco, gli avversari si mascheravano da noto cliente durante una chiamata su Microsoft Teams, ingannando le vittime a scaricare AnyDesk per l’accesso remoto e distribuzione del malware.  Rilevare Attacchi Malware DarkGate  All’inizio dell’estate del […]

Read More
Rilevamento degli Attacchi di UAC-0099: Attività di Cyber-Spionaggio Contro le Agenzie Statali Ucraine Tramite l’Exploitation di WinRAR e il Malware LONEPAGE
Rilevamento degli Attacchi di UAC-0099: Attività di Cyber-Spionaggio Contro le Agenzie Statali Ucraine Tramite l’Exploitation di WinRAR e il Malware LONEPAGE

The UAC-0099 collettivo di hacking, che ha lanciato attacchi mirati di cyber-spionaggio contro l’Ucraina dalla seconda metà del 2022, riemerge nell’arena delle minacce informatiche. Il team CERT-UA ha osservato un aumento delle attività malevole del gruppo durante novembre-dicembre 2024 contro enti governativi ucraini utilizzando il vettore di attacco phishing e diffondendo il malware LONEPAGE. Rileva […]

Read More
Rilevamento CVE-2024-50623: Gli Attaccanti Sfruttano Attivamente una Vulnerabilità RCE nei Prodotti di Trasferimento File Cleo Harmony, VLTrader e LexiCom
Rilevamento CVE-2024-50623: Gli Attaccanti Sfruttano Attivamente una Vulnerabilità RCE nei Prodotti di Trasferimento File Cleo Harmony, VLTrader e LexiCom

Gli attacchi di alto profilo spesso derivano dallo sfruttamento di RCE vulnerabilità in prodotti software comunemente utilizzati. A fine ottobre 2024, i ricercatori di sicurezza hanno scoperto una vulnerabilità critica nell’API di FortiManager (CVE-2024-47575) sfruttata attivamente in attacchi zero-day. Con l’avvicinarsi della stagione delle vacanze, gli avversari intensificano le loro attività mentre emerge una nuova […]

Read More