Tag: Threat Hunting Content

Rilevamento delle Attività del Gruppo XE: Dal Skimming delle Carte di Credito allo Sfruttamento delle Vulnerabilità Zero-Day VeraCore CVE-2024-57968 e CVE-2025-25181 4 min di lettura Ultime Minacce Rilevamento delle Attività del Gruppo XE: Dal Skimming delle Carte di Credito allo Sfruttamento delle Vulnerabilità Zero-Day VeraCore CVE-2024-57968 e CVE-2025-25181 by Veronika Telychko Rilevamento CVE-2025-0411: Gruppi di criminali informatici russi sfruttano una vulnerabilità Zero-Day in 7-Zip per attaccare organizzazioni ucraine 6 min di lettura Ultime Minacce Rilevamento CVE-2025-0411: Gruppi di criminali informatici russi sfruttano una vulnerabilità Zero-Day in 7-Zip per attaccare organizzazioni ucraine by Veronika Telychko Rilevamento di Lumma Stealer: Campagna Sofisticata Utilizzando l’Infrastruttura di GitHub per Diffondere SectopRAT, Vidar, Cobeacon e Altri Tipi di Malware 4 min di lettura Ultime Minacce Rilevamento di Lumma Stealer: Campagna Sofisticata Utilizzando l’Infrastruttura di GitHub per Diffondere SectopRAT, Vidar, Cobeacon e Altri Tipi di Malware by Veronika Telychko Rilevamento di TorNet Backdoor: Una Campagna di Email di Phishing in Corso Utilizza il Malware PureCrypter per Rilasciare Altri Payload 5 min di lettura Ultime Minacce Rilevamento di TorNet Backdoor: Una Campagna di Email di Phishing in Corso Utilizza il Malware PureCrypter per Rilasciare Altri Payload by Veronika Telychko Rilevamento di CVE-2024-8963, CVE-2024-9379, CVE-2024-8190 e CVE-2024-9380: CISA e FBI Avvertono i Difensori su Due Catene di Sfruttamento che Utilizzano Vulnerabilità Critiche di Ivanti CSA 7 min di lettura Ultime Minacce Rilevamento di CVE-2024-8963, CVE-2024-9379, CVE-2024-8190 e CVE-2024-9380: CISA e FBI Avvertono i Difensori su Due Catene di Sfruttamento che Utilizzano Vulnerabilità Critiche di Ivanti CSA by Veronika Telychko Hacker sfruttano AnyDesk impersonando CERT-UA per lanciare attacchi informatici 5 min di lettura Ultime Minacce Hacker sfruttano AnyDesk impersonando CERT-UA per lanciare attacchi informatici by Veronika Telychko Rilevazione CVE-2024-49113: Vulnerabilità Denial-of-Service LDAP di Windows nota come LDAPNightmare Sfruttata tramite un PoC Disponibile Pubblicamente 5 min di lettura Ultime Minacce Rilevazione CVE-2024-49113: Vulnerabilità Denial-of-Service LDAP di Windows nota come LDAPNightmare Sfruttata tramite un PoC Disponibile Pubblicamente by Veronika Telychko Rilevamento dell’attacco Strela Stealer: una nuova variante di malware ora prende di mira l’Ucraina insieme a Spagna, Italia e Germania 4 min di lettura Ultime Minacce Rilevamento dell’attacco Strela Stealer: una nuova variante di malware ora prende di mira l’Ucraina insieme a Spagna, Italia e Germania by Veronika Telychko Rilevamento degli Attacchi UAC-0125: Gli Hacker Usano Siti Web Falsi su Cloudflare Workers per Sfruttare l’Applicazione “Army+” 5 min di lettura Ultime Minacce Rilevamento degli Attacchi UAC-0125: Gli Hacker Usano Siti Web Falsi su Cloudflare Workers per Sfruttare l’Applicazione “Army+” by Veronika Telychko Rilevamento dell’attacco malware DarkGate: il phishing vocale tramite Microsoft Teams porta alla distribuzione di malware 4 min di lettura Ultime Minacce Rilevamento dell’attacco malware DarkGate: il phishing vocale tramite Microsoft Teams porta alla distribuzione di malware by Veronika Telychko