Tag: Sigma

SOC Prime introduce una politica di uso corretto
SOC Prime introduce una politica di uso corretto

Sfrutta al Massimo il Rilevamento Avanzato delle Minacce Senza Costi Aggiuntivi Nell’attuale scenario di cybersicurezza in rapida evoluzione, dove sia attori canaglia che entità statali ben finanziate continuano a ideare attacchi sofisticati, mantenere capacità di rilevamento rilevanti e aggiornate è più critico che mai. Nel primo trimestre del 2024, i gruppi APT di varie regioni […]

Read More
Resoconto del Programma Threat Bounty — Risultati di Maggio 2024
Resoconto del Programma Threat Bounty — Risultati di Maggio 2024

Pubblicazioni A maggio, il nostro team di verifica contenuti ha ricevuto oltre 300 invii per la revisione. Dopo la revisione e, in alcuni casi, ripetute revisioni con correzioni minori al codice, 59 nuove regole di rilevamento minacce uniche da parte del Programma Threat Bounty autori di contenuti sono state pubblicate con successo sul Threat Detection […]

Read More
Rilevamento attacco UAC-0020 alias Vermin: Campagna SickSync che utilizza malware SPECTR e utility SyncThing per colpire le Forze Armate ucraine
Rilevamento attacco UAC-0020 alias Vermin: Campagna SickSync che utilizza malware SPECTR e utility SyncThing per colpire le Forze Armate ucraine

The Gruppo di hacker Vermin, noto anche come UAC-0020, riemerge, prendendo di mira le Forze Armate dell’Ucraina. Nella più recente campagna “SickSync” scoperta dal CERT-UA in collaborazione con il Centro di Cybersecurity delle Forze Armate dell’Ucraina, gli avversari utilizzano nuovamente il malware SPECTR, che è stato parte del loro kit di strumenti avversari dal 2019.  […]

Read More
Rilevamento dell’Attacco UAC-0200: Gli Avversari Lanciano Attacchi di Phishing Mirati Contro il Settore Pubblico Ucraino Sfruttando DarkCrystal RAT Diffuso tramite Signal
Rilevamento dell’Attacco UAC-0200: Gli Avversari Lanciano Attacchi di Phishing Mirati Contro il Settore Pubblico Ucraino Sfruttando DarkCrystal RAT Diffuso tramite Signal

Dall’ inizio della guerra Russia-Ucraina nel 2022, c’è stato un aumento significativo delle operazioni offensive, evidenziando il profondo impatto delle tensioni geopolitiche sulle imprese globali. Numerosi gruppi di hacker continuano a usare l’Ucraina come terreno di prova per estendere la loro superficie d’attacco nelle arene politiche europee e statunitensi. CERT-UA ha recentemente segnalato un nuovo […]

Read More
Rilevamento Campagna FlyingYeti: hacker russi sfruttano CVE-2023-38831 per consegnare il malware COOKBOX in attacchi continui contro l’Ucraina
Rilevamento Campagna FlyingYeti: hacker russi sfruttano CVE-2023-38831 per consegnare il malware COOKBOX in attacchi continui contro l’Ucraina

A metà aprile 2024, CERT-UA ha avvertito i difensori di ripetuti tentativi avversari di compromettere le organizzazioni ucraine utilizzando il malware COOKBOX. I difensori hanno osservato la continua campagna di phishing che prende di mira l’Ucraina e hanno adottato misure per interrompere i tentativi offensivi. L’attività dannosa identificata e collegata alla Russia è monitorata con […]

Read More
Rilevamento CVE-2024-24919: Vulnerabilità Zero-Day Attivamente Sfruttata per Attacchi In-the-Wild contro i Prodotti VPN Gateway di Check Point
Rilevamento CVE-2024-24919: Vulnerabilità Zero-Day Attivamente Sfruttata per Attacchi In-the-Wild contro i Prodotti VPN Gateway di Check Point

C’è un crescente interesse tra i collettivi di hacking nello sfruttamento degli ambienti VPN ad accesso remoto abusando comunemente le vulnerabilità zero-day come punti di ingresso e vettori di attacco nelle imprese. Una nuova vulnerabilità zero-day critica nei prodotti di sicurezza di rete Check Point tracciata come CVE-2024-24919 ha fatto notizia. Dall’aprile 2024, la falla […]

Read More
Rilevamento Attacchi UAC-0188: Gli Hacker Lanciano Attacchi Mirati Contro l’Ucraina Sfruttando SuperOps RMM
Rilevamento Attacchi UAC-0188: Gli Hacker Lanciano Attacchi Mirati Contro l’Ucraina Sfruttando SuperOps RMM

Gli attori delle minacce sfruttano frequentemente gli strumenti di gestione remota negli attacchi informatici tramite il vettore di attacco phishing. Ad esempio, il software Remote Utilities è stato ampiamente sfruttato in campagne offensive contro l’Ucraina. CERT-UA, in collaborazione con CSIRT-NB, ha recentemente identificato un attacco informatico mirato attribuito a UAC-0188 che utilizza il software di […]

Read More
Rilevamento Attacchi UAC-0006: Gruppo Motivato Economicamente Lancia Attivamente Attacchi di Phishing Contro l’Ucraina Distribuendo Malware SMOKELOADER
Rilevamento Attacchi UAC-0006: Gruppo Motivato Economicamente Lancia Attivamente Attacchi di Phishing Contro l’Ucraina Distribuendo Malware SMOKELOADER

Il gruppo motivato finanziariamente identificato come UAC-0006 è stato attivamente impegnato in campagne di phishing mirate all’Ucraina durante tutto il 2023. Il team CERT-UA segnala la riemersione di UAC-0006 nel panorama delle minacce informatiche nella primavera del 2024. Nelle campagne in corso, gli hacker tentano di distribuire SMOKELOADER, il campione malevolo comune nel kit di […]

Read More
Rilevamento dell’attacco Void Manticore: hacker iraniani lanciano attacchi informatici distruttivi contro Israele
Rilevamento dell’attacco Void Manticore: hacker iraniani lanciano attacchi informatici distruttivi contro Israele

I difensori hanno scoperto l’aumento dell’attività malevola del gruppo Void Manticore collegato al Ministero dell’Intelligence e della Sicurezza (MOIS) dell’Iran. Gli avversari, noti anche come Storm-842, sono responsabili di una serie di attacchi informatici distruttivi contro Israele. Void Manticore è anche monitorato sotto i nomi di Homeland Justice e Karma, espandendo il suo raggio di […]

Read More
Rilevamento Backdoor Linux Gomir: Il Kimsuky APT Nordcoreano noto come Springtail Diffonde Nuova Variante di Malware che Prende di Mira le Organizzazioni Sudcoreane
Rilevamento Backdoor Linux Gomir: Il Kimsuky APT Nordcoreano noto come Springtail Diffonde Nuova Variante di Malware che Prende di Mira le Organizzazioni Sudcoreane

Attenzione! Il nefasto gruppo di cyber-spionaggio Kimsuky APT, alias Springtail, arricchisce il suo toolkit offensivo con una nuova variante di malware chiamata Linux.Gomir. Il nuovo backdoor, considerato un’iterazione Linux del malware GoBear, è sfruttato dagli avversari negli attacchi informatici in corso contro le organizzazioni sudcoreane. Rilevare il Backdoor Gomir distribuito da Kimsuky APT Il toolkit […]

Read More