Tag: Threat Detection Marketplace

Rilevamento di Attacchi di Phishing APT28: Gli Hacker Mirano al Settore Energetico Ucraino Usando Microsoft Edge Downloader, Software TOR e il Servizio Mockbin per la Gestione Remota
Rilevamento di Attacchi di Phishing APT28: Gli Hacker Mirano al Settore Energetico Ucraino Usando Microsoft Edge Downloader, Software TOR e il Servizio Mockbin per la Gestione Remota

Al volgere dell’autunno 2023, il gruppo di hacker supportato dalla Russia APT28 riemerge nell’arena delle minacce informatiche, prendendo di mira le infrastrutture critiche delle organizzazioni ucraine nel settore dell’industria dell’energia.  CERT-UA ha recentemente pubblicato un avviso di sicurezza coprendo un attacco di phishing da un indirizzo email falso contenente un link a un archivio malevolo. […]

Read More
Rilevamento CVE-2023-38831: Il Gruppo UAC-0057 Sfrutta una Vulnerabilità Zero-Day in WinRAR per Diffondere una Variante di PicassoLoader e CobaltStrike Beacon tramite l’Algoritmo Rabbit
Rilevamento CVE-2023-38831: Il Gruppo UAC-0057 Sfrutta una Vulnerabilità Zero-Day in WinRAR per Diffondere una Variante di PicassoLoader e CobaltStrike Beacon tramite l’Algoritmo Rabbit

The Collettivo di hacking UAC-0057, alias GhostWriter, riemerge nell’arena delle minacce informatiche sfruttando una vulnerabilità zero-day di WinRAR tracciata come CVE-2023-38831, che è stata sfruttata attivamente da aprile ad agosto 2023. Lo sfruttamento riuscito della CVE-2023-38831 consente agli aggressori di infettare i sistemi mirati con una varianti di PicassoLoader e Cobalt Strike Beacon malware. Notevolmente, […]

Read More
Rilevamento di Exploit delle Vulnerabilità di Junos OS: Gli Hacker Sfruttano la Catena di Bug RCE CVE-2023-36844 Abusando dei Dispositivi Juniper Dopo il Rilascio del PoC
Rilevamento di Exploit delle Vulnerabilità di Junos OS: Gli Hacker Sfruttano la Catena di Bug RCE CVE-2023-36844 Abusando dei Dispositivi Juniper Dopo il Rilascio del PoC

Gli avversari sfruttano quattro nuove vulnerabilità di sicurezza RCE scoperte nel componente J-Web di Junos OS, tracciate come CVE-2023-36844, CVE-2023-36845, CVE-2023-36846 e CVE-2023-36847. Le vulnerabilità identificate possono essere concatenate, consentendo agli attaccanti di eseguire codice arbitrario sulle istanze compromesse. Dopo la divulgazione di un exploit PoC per concatenare i difetti di Juniper JunOS, i difensori […]

Read More
SOC Prime su Discord: Unisciti a una Comunità Unica per Tutti i Difensori Informatici per Beneficiare dell’Esperienza Condivisa
SOC Prime su Discord: Unisciti a una Comunità Unica per Tutti i Difensori Informatici per Beneficiare dell’Esperienza Condivisa

A febbraio 2023, SOC Prime ha lanciato la sua comunità Discord collegando aspiranti appassionati di cybersecurity ed esperti affermati in un unico luogo. La comunità funge da hub open-source più grande al mondo per i Threat Hunters, CTI e SOC Analysts, e Detection Engineers — chiunque abbia una genuina passione per la cybersecurity. Attualmente, il […]

Read More
Gli avversari utilizzano PDF armati, travestiti da esche dell’Ambasciata tedesca, per diffondere una variante del malware Duke in attacchi contro i Ministeri degli Affari Esteri dei paesi allineati alla NATO
Gli avversari utilizzano PDF armati, travestiti da esche dell’Ambasciata tedesca, per diffondere una variante del malware Duke in attacchi contro i Ministeri degli Affari Esteri dei paesi allineati alla NATO

I ricercatori di cybersecurity hanno osservato una nuova campagna malevola mirante ai Ministeri degli Affari Esteri dei paesi correlati alla NATO. Gli avversari distribuiscono documenti PDF usati come esche e fanno finta che il mittente sia l’ambasciata tedesca. Uno dei file PDF contiene il malware Duke attribuito al nefasto collettivo di hacking russo sostenuto dallo […]

Read More
Nuovo strumento open-source MerlinAgent utilizzato dal gruppo UAC-0154 per colpire le agenzie statali ucraine
Nuovo strumento open-source MerlinAgent utilizzato dal gruppo UAC-0154 per colpire le agenzie statali ucraine

I difensori informatici osservano volumi crescenti di attacchi informatici contro l’Ucraina e i suoi alleati lanciati dalle forze offensive russe, con l’aggressore che sfrutta frequentemente il vettore di attacco del phishing e il settore pubblico che funge da obiettivo principale. CERT-UA notifica i difensori informatici della campagna di phishing in corso contro gli enti statali […]

Read More
Rilevamento Malware CAPIBAR e KAZUAR: Turla aka UAC-0024 o UAC-0003 Lancia Campagne di Cyber-spionaggio Mirate Contro l’Ucraina
Rilevamento Malware CAPIBAR e KAZUAR: Turla aka UAC-0024 o UAC-0003 Lancia Campagne di Cyber-spionaggio Mirate Contro l’Ucraina

Dal 2022 almeno, il collettivo di hacker monitorato come UAC-0024 ha lanciato una serie di operazioni offensive mirate alle forze di difesa dell’Ucraina. L’attività di cyber-spionaggio del gruppo si concentra principalmente sulla raccolta di informazioni sfruttando il malware CAPIBAR. Basandosi sui TTP degli attaccanti e sull’uso scoperto di un altro malware soprannominato Kazuar, l’attività dell’avversario […]

Read More
Cosa Sono i LOLBins?
Cosa Sono i LOLBins?

I LOLBins, noti anche come “Living off the Land Binaries,” sono binari che utilizzano comandi legittimi ed eseguibili preinstallati del sistema operativo per svolgere attività malevole. I LOLBins utilizzano binari del sistema locale per eludere il rilevamento, consegnare malware e rimanere inosservati. Quando si sfruttano i LOLBins, gli avversari possono migliorare le loro possibilità di […]

Read More
Rilevamento degli Attacchi UAC-0010 alias Armageddon APT: Panoramica delle Operazioni Offensve del Gruppo che Prendono di Mira l’Ucraina
Rilevamento degli Attacchi UAC-0010 alias Armageddon APT: Panoramica delle Operazioni Offensve del Gruppo che Prendono di Mira l’Ucraina

Dall’invasione su vasta scala dell’Ucraina da parte della Russia, le forze offensive dell’aggressore hanno lanciato migliaia di attacchi informatici mirati contro l’Ucraina. Una delle minacce più persistenti appartiene al famigerato gruppo di cyber-spionaggio noto come UAC-0010 (Armageddon). Questo articolo fornisce una panoramica dell’attività avversaria del gruppo contro l’Ucraina sfruttando ampiamente il vettore di attacco phishing […]

Read More
Rilevamento di SmokeLoader: Il Gruppo UAC-0006 Lancia una Nuova Campagna di Phishing Contro l’Ucraina
Rilevamento di SmokeLoader: Il Gruppo UAC-0006 Lancia una Nuova Campagna di Phishing Contro l’Ucraina

Attenzione! I difensori informatici sono stati avvisati di una nuova ondata di attacchi di phishing che sfruttano i soggetti delle email relative alle fatture con la catena di infezioni innescata dall’apertura di un file VBS dannoso, che porta alla diffusione del malware SmokeLoader sui dispositivi colpiti. Secondo l’indagine, l’attività dannosa può essere attribuita al gruppo […]

Read More