Tag: Threat Hunting Content

SOC Prime Threat Bounty Digest – Risultati di Novembre 2023
SOC Prime Threat Bounty Digest – Risultati di Novembre 2023

Contenuto del Threat Bounty Continuiamo ad allineare gli sforzi con Programma Threat Bounty i membri per arricchire la piattaforma SOC Prime con contenuti di rilevamento attuabili per le regole di rilevamento comportamentale. Nell’attuale panorama delle minacce in rapida evoluzione, i professionisti della sicurezza che sfruttano la Piattaforma SOC Prime per difendere i loro ambienti aziendali […]

Read More
Rilevamento CVE-2023-42793: Ampia Esplorazione della Vulnerabilità JetBrains TeamCity da parte del Servizio di Intelligence Estera Russo
Rilevamento CVE-2023-42793: Ampia Esplorazione della Vulnerabilità JetBrains TeamCity da parte del Servizio di Intelligence Estera Russo

FBI e CISA, insieme alle autorità della cybersicurezza statunitensi e internazionali, avvertono la comunità globale di difesa cibernetica riguardo allo sfruttamento su larga scala di CVE-2023-42793, una criticità JetBrains TeamCity CVE che potrebbe portare a RCE sulle istanze vulnerabili. L’allerta sulla cybersicurezza correlata AA23-347A attribuisce le operazioni cyber-offensive in corso al Servizio di Intelligence Estero […]

Read More
Rilevamento dello sfruttamento di CVE-2023-49070: una vulnerabilità RCE Pre-Auth critica in Apache OFBiz
Rilevamento dello sfruttamento di CVE-2023-49070: una vulnerabilità RCE Pre-Auth critica in Apache OFBiz

Le vulnerabilità critiche nelle soluzioni software open-source popolari rappresentano gravi minacce per le aziende globali che dipendono dai prodotti interessati. Recentemente, è stato identificato un altro difetto di sicurezza critico in Apache OFBiz, un sistema di pianificazione delle risorse aziendali open-source usato principalmente da grandi aziende con oltre 10.000 dipendenti. Il difetto scoperto è una […]

Read More
Rilevamento dell’Operazione Blacksmith: Lazarus APT usa un exploit CVE-2021-44228 per distribuire nuove varianti di malware basate su DLang
Rilevamento dell’Operazione Blacksmith: Lazarus APT usa un exploit CVE-2021-44228 per distribuire nuove varianti di malware basate su DLang

Gli avversari hanno puntato su una famosa falla di sicurezza nella libreria Java Log4j tracciata come CVE-2021-44228, alias Log4Shell, anche a un paio di anni dalla sua divulgazione. Una nuova campagna chiamata “Operazione Blacksmith” prevede lo sfruttamento della vulnerabilità Log4Shell per distribuire nuovi ceppi malevoli scritti in DLang, inclusi nuovi RAT. Si ritiene che il […]

Read More
Rilevamento di Remcos RAT e Meduza Stealer: Il Gruppo UAC-0050 Lancia un Massiccio Attacco di Phishing Contro Enti Statali in Ucraina e Polonia
Rilevamento di Remcos RAT e Meduza Stealer: Il Gruppo UAC-0050 Lancia un Massiccio Attacco di Phishing Contro Enti Statali in Ucraina e Polonia

Meno di una settimana dopo una campagna di phishing da parte di UAC-0050 che diffondeva Remcos RAT, il gruppo ha tentato di lanciare un’altra operazione offensiva. Nella nuova campagna di distribuzione massiva di email scoperta, gli hacker di UAC-0050 prendono di mira i settori pubblici ucraino e polacco, sfruttando il nefasto Remcos RAT e un […]

Read More
Rilevamento del Ransomware Cactus: Gli Attaccanti Lanciano Attacchi Mirati per Diffondere Varianti di Ransomware
Rilevamento del Ransomware Cactus: Gli Attaccanti Lanciano Attacchi Mirati per Diffondere Varianti di Ransomware

Attenzione! I recenti attacchi ransomware Cactus stanno guadagnando attenzione. Gli hacker sfruttano vulnerabilità critiche di Qlik Sense per diffondere ulteriormente il ransomware Cactus. In altre campagne ransomware, sfruttano esche di malvertising per diffondere malware DanaBot per l’accesso iniziale ai sistemi compromessi. Rilevare infezioni da ransomware Cactus Gli operatori di ransomware cercano costantemente nuovi modi per […]

Read More
Rilevamento degli Attacchi UAC-0006: Panoramica delle Campagne del Gruppo Motivate Finanziariamente Basate sulla Ricerca del CERT-UA
Rilevamento degli Attacchi UAC-0006: Panoramica delle Campagne del Gruppo Motivate Finanziariamente Basate sulla Ricerca del CERT-UA

Il famigerato gruppo di hacker noto come UAC-0006 ha lanciato operazioni offensive contro l’Ucraina dal 2013, principalmente guidato dal guadagno finanziario. I ricercatori del CERT-UA hanno recentemente emesso una panoramica compilata dell’attività avversaria del gruppo mirata a aumentare la consapevolezza sulla sicurezza informatica e a ridurre i rischi. Il gruppo è noto per commettere furti […]

Read More
Rilevamento Attacco UAC-0050: Hacker Lanciano un’Altra Campagna Mirata Diffondendo Remcos RAT
Rilevamento Attacco UAC-0050: Hacker Lanciano un’Altra Campagna Mirata Diffondendo Remcos RAT

Subito dopo l’attacco di phishing che impersona il Servizio di Sicurezza dell’Ucraina e utilizzando Remcos RAT, il collettivo di hacker identificato come UAC-0050 ha lanciato un’altra campagna avversaria contro l’Ucraina sfruttando il vettore di attacco di phishing. In questi attacchi mirati a oltre 15.000 utenti, gli hacker inviano massicciamente e-mail con un oggetto e allegati […]

Read More
Rilevamento CVE-2023-49103: Una Vulnerabilità Critica nell’App Graph API di OwnCloud Sfruttata per Attacchi In-the-Wild
Rilevamento CVE-2023-49103: Una Vulnerabilità Critica nell’App Graph API di OwnCloud Sfruttata per Attacchi In-the-Wild

Sulla scia della vulnerabilità zero-day di Zimbra, un altro grave difetto di sicurezza che colpisce software popolari si affaccia sulla scena. Il software open-source di condivisione file ownCloud ha recentemente rivelato un trio di inquietanti falle di sicurezza nei suoi prodotti. Tra queste, la vulnerabilità con la gravità massima tracciata come CVE-2023-49103 ha ottenuto un […]

Read More
Rilevamento dell’attacco del gruppo Konni: hacker nordcoreani utilizzano documenti Word armati in lingua russa per diffondere malware RAT
Rilevamento dell’attacco del gruppo Konni: hacker nordcoreani utilizzano documenti Word armati in lingua russa per diffondere malware RAT

I difensori osservano un nuovo attacco di phishing, nel quale gli avversari sfruttano un documento Microsoft Word in lingua russa per distribuire malware che può estrarre dati sensibili da istanze Windows mirate. Gli hacker dietro questa campagna offensiva appartengono a un gruppo nordcoreano chiamato Konni, che condivide somiglianze con un cluster di cyber-spionaggio tracciato come […]

Read More