Tag: Threat Detection Marketplace

Rilevamento Backdoor Linux Gomir: Il Kimsuky APT Nordcoreano noto come Springtail Diffonde Nuova Variante di Malware che Prende di Mira le Organizzazioni Sudcoreane
Rilevamento Backdoor Linux Gomir: Il Kimsuky APT Nordcoreano noto come Springtail Diffonde Nuova Variante di Malware che Prende di Mira le Organizzazioni Sudcoreane

Attenzione! Il nefasto gruppo di cyber-spionaggio Kimsuky APT, alias Springtail, arricchisce il suo toolkit offensivo con una nuova variante di malware chiamata Linux.Gomir. Il nuovo backdoor, considerato un’iterazione Linux del malware GoBear, è sfruttato dagli avversari negli attacchi informatici in corso contro le organizzazioni sudcoreane. Rilevare il Backdoor Gomir distribuito da Kimsuky APT Il toolkit […]

Read More
Rilevamento degli attacchi FIN7: gruppo motivato finanziariamente legato alla Russia sfrutta Google Ads per distribuire NetSupport RAT tramite file di installazione app MSIX
Rilevamento degli attacchi FIN7: gruppo motivato finanziariamente legato alla Russia sfrutta Google Ads per distribuire NetSupport RAT tramite file di installazione app MSIX

Con la digitalizzazione globale del settore finanziario, le organizzazioni sono esposte a rischi crescenti in numerosi attacchi informatici sofisticati a scopo finanziario. Nel corso di aprile, i ricercatori di cybersecurity hanno identificato un aumento delle operazioni malevole attribuite al nefasto collettivo di hacker russo noto come FIN7 che prende di mira massicciamente le organizzazioni a […]

Read More
SOC Prime Threat Bounty Digest — Risultati di Aprile 2024
SOC Prime Threat Bounty Digest — Risultati di Aprile 2024

Pubblicazioni di Threat Bounty Membri entusiasti del Programma Threat Bounty hanno inviato oltre 250 rilevamenti per revisione e una possibilità di pubblicare i loro rilevamenti sulla SOC Prime Platform e ricevere ricompense basate su valutazione. Tutte le regole sono state accuratamente riviste dal nostro team di esperti ingegneri di rilevamento, e come risultato, 59 delle […]

Read More
Rilevamento di CVE-2024-21793 e CVE-2024-26026: lo sfruttamento delle vulnerabilità critiche del F5 Central Manager può portare al compromesso completo del sistema
Rilevamento di CVE-2024-21793 e CVE-2024-26026: lo sfruttamento delle vulnerabilità critiche del F5 Central Manager può portare al compromesso completo del sistema

I difensori hanno divulgato problemi critici di sicurezza informatica nel Next Central Manager di F5, identificati come CVE-2024-21793 e CVE-2024-26026, dando agli avversari potenziali il via libera per prendere il controllo sull’installazione colpita. Con un exploit di successo, gli hacker possono creare account su qualsiasi asset F5 per stabilire la persistenza ed eseguire ulteriori attività […]

Read More
Rilevamento Malware Cuckoo: Nuovo Spyware macOS & Infostealer che prende di mira i Mac con Intel e ARM
Rilevamento Malware Cuckoo: Nuovo Spyware macOS & Infostealer che prende di mira i Mac con Intel e ARM

Ricercatori di cybersecurity hanno recentemente scoperto un nuovo ceppo di malware, denominato Cuckoo, che imita le capacità di spyware e di infostealer e può essere eseguito su computer Mac basati su Intel e Arm. Rileva Cuckoo Malware L’aumento degli attacchi in corso che sottraggono informazioni utilizzando malware per macOS aumenta la necessità di rafforzare le […]

Read More
Punti salienti dell’integrazione di SOC Prime con Amazon Security Lake
Punti salienti dell’integrazione di SOC Prime con Amazon Security Lake

Approfondimenti sulla Rilevazione Proattiva delle Minacce e Caccia Automatica alle Minacce nell’Era dei Security Data Lakes Il 30 maggio 2023, SOC Prime, fornitore della principale piattaforma per la difesa informatica collettiva, ha annunciato il suo supporto per Amazon Security Lake. Per un periodo di un anno dal rilascio dell’integrazione, SOC Prime ha aiutato le organizzazioni […]

Read More
Rilevamento di CVE-2024-4040: Una Critica Vulnerabilità Zero-Day di CrushFTP Sfruttata in Natura a Danno di Organizzazioni Statunitensi
Rilevamento di CVE-2024-4040: Una Critica Vulnerabilità Zero-Day di CrushFTP Sfruttata in Natura a Danno di Organizzazioni Statunitensi

Mentre CVE-2024-21111 i rischi di sfruttamento sono stati una preoccupazione seria per le organizzazioni che utilizzano il software Oracle Virtualbox, un’altra vulnerabilità critica ha raggiunto le prime pagine. CrushFTP ha recentemente segnalato una nuova vulnerabilità zero-day ampiamente sfruttata che colpisce i server. Il difetto di massima gravità tracciato come CVE-2024-4040 può essere trasformato in attacchi […]

Read More
Rilevamento di CVE-2024-21111: Una nuova vulnerabilità di elevazione dei privilegi locali critica in Oracle VirtualBox con PoC exploit rilasciato
Rilevamento di CVE-2024-21111: Una nuova vulnerabilità di elevazione dei privilegi locali critica in Oracle VirtualBox con PoC exploit rilasciato

È stata recentemente scoperta una nuova vulnerabilità assegnata a CVE-2024-21111 in Oracle Virtualbox, un software di virtualizzazione open-source ampiamente diffuso. La vulnerabilità critica scoperta in Oracle VirtualBox consente agli avversari di elevare i privilegi a NT AUTHORITYSYSTEM tramite Symbolic Link, la cui exploitazione può portare alla cancellazione o allo spostamento arbitrario di file. Individuare i […]

Read More
Rilevamento degli Attacchi Forest Blizzard aka Fancy Bear: Hacker Sostenuti dalla Russia Usano uno Strumento GooseEgg Personalizzato per Sfruttare CVE-2022-38028 in Attacchi contro Ucraina, Europa Occidentale e Nord America
Rilevamento degli Attacchi Forest Blizzard aka Fancy Bear: Hacker Sostenuti dalla Russia Usano uno Strumento GooseEgg Personalizzato per Sfruttare CVE-2022-38028 in Attacchi contro Ucraina, Europa Occidentale e Nord America

Il nefasto collettivo di hacker di cyber-spionaggio monitorato come Forest Blizzard (alias Fancy Bear, STRONTIUM o APT28) ha sperimentato un nuovo strumento personalizzato soprannominato GooseEgg malware per sfruttare la vulnerabilità critica CVE-2022-38028 in Windows Print Spooler. Gli avversari stanno lanciando attacchi di raccolta di intelligence multipli, prendendo di mira organizzazioni di tutto il mondo in […]

Read More
Rilevamento degli Attacchi UAC-0133 (Sandworm): Hacker Legati alla Russia Puntano a Paralizzare i Sistemi di Informazione e Comunicazione di 20 Organizzazioni di Infrastrutture Critiche in Ucraina
Rilevamento degli Attacchi UAC-0133 (Sandworm): Hacker Legati alla Russia Puntano a Paralizzare i Sistemi di Informazione e Comunicazione di 20 Organizzazioni di Infrastrutture Critiche in Ucraina

Per oltre un decennio, il nefando gruppo APT Sandworm supportato dalla Russia (alias UAC-0133, UAC-0002, APT44 o FROZENBARENTS) ha costantemente preso di mira le organizzazioni ucraine con un focus principale sul settore pubblico e sulle infrastrutture critiche. CERT-UA ha recentemente svelato le intenzioni malevole del gruppo di sabotare i sistemi di informazione e comunicazione di […]

Read More