Tag: Threat Hunting Content

Partecipa, Potenzia e Divertiti con la Comunità di SOC Prime su Discord
Partecipa, Potenzia e Divertiti con la Comunità di SOC Prime su Discord

Bilancia il tuo viaggio nella cybersecurity con una comunità unica per la difesa collettiva cibernetica Nel panorama in continua evoluzione della tecnologia, trovare una comunità accogliente e vivace guidata da pari non è mai stato così critico. I server Discord sono emersi come hub digitali dove gli appassionati di tecnologia, i professionisti e gli studenti […]

Read More
Rilevamento Ransomware Snatch: FBI e CISA Emettono un Avviso congiunto sui Crescenti Attacchi da parte degli Operatori di Snatch RaaS
Rilevamento Ransomware Snatch: FBI e CISA Emettono un Avviso congiunto sui Crescenti Attacchi da parte degli Operatori di Snatch RaaS

La rilevazione proattiva dei ransomware rimane una delle massime priorità per i difensori, contrassegnata da un aumento della complessità delle intrusioni e dal continuo aumento degli attacchi ransomware di alto profilo. FBI e CISA notificano ai difensori i crescenti volumi di attacchi informatici che diffondono il ransomware Snatch. Gli operatori di Snatch ransomware sono stati […]

Read More
Rilevamento CVE-2023-38146: Il bug RCE “ThemeBleed” di Windows comporta rischi crescenti con il rilascio dell’exploit PoC
Rilevamento CVE-2023-38146: Il bug RCE “ThemeBleed” di Windows comporta rischi crescenti con il rilascio dell’exploit PoC

La nuova vulnerabilità di sicurezza dei Temi di Microsoft Windows, tracciata come CVE-2023-38146, che consente agli attaccanti di eseguire RCE, emerge nell’arena delle minacce informatiche. Il proof-of-concept (PoC) disponibile per questa vulnerabilità, noto anche come “ThemeBleed”, è stato recentemente rilasciato su GitHub, ponendo una minaccia alle potenzialmente infette istanze di Windows e catturando l’attenzione dei […]

Read More
Rilevamento del Trojan ShadowPad: Gli Hacker Redfly Applicano un Nefasto RAT per Colpire l’Organizzazione della Rete Elettrica Nazionale in Asia
Rilevamento del Trojan ShadowPad: Gli Hacker Redfly Applicano un Nefasto RAT per Colpire l’Organizzazione della Rete Elettrica Nazionale in Asia

backdoor ShadowPad è popolare tra diversi APT sponsorizzati dallo Stato, inclusi gruppi di hacking collegati alla Cina, ampiamente usato nelle loro campagne di cyber spionaggio. Un nefando gruppo di cyber spionaggio noto come Redfly ha sfruttato le capacità offensive di ShadowPad colpendo l’organizzazione della rete elettrica statale dell’Asia per mezzo anno. Rilevamento del Trojan Shadowpad […]

Read More
Rilevare i Picchi di Rete Identificati dal WAF per la Piattaforma Elastic Stack
Rilevare i Picchi di Rete Identificati dal WAF per la Piattaforma Elastic Stack

Ci sono molti casi interessanti che puoi trovare mentre indaghi sulle anomalie nei baseline del traffico, ad esempio, in FTP, SSH o HTTPS. Questa guida descrive come utilizzare il “Imperva WAF – Kibana Dashboard, Watcher e Machine Learning per ELK Stack” Content Pack per rilevare picchi anomali di attacchi identificati da WAF da un singolo […]

Read More
Rafforzare la Sicurezza Informatica nel Settore Finanziario con le Soluzioni di SOC Prime
Rafforzare la Sicurezza Informatica nel Settore Finanziario con le Soluzioni di SOC Prime

Il settore finanziario, pietra angolare dell’economia globale, è diventato sempre più digitalizzato negli ultimi anni. Sebbene questa trasformazione porti efficienza e comodità, espone anche le istituzioni finanziarie a molte sfide di cybersecurity. Gli attori delle minacce, che vanno da gruppi di hacker sofisticati a individui opportunisti, prendono costantemente di mira il settore finanziario, cercando di […]

Read More
Rilevamento di Attacchi di Phishing APT28: Gli Hacker Mirano al Settore Energetico Ucraino Usando Microsoft Edge Downloader, Software TOR e il Servizio Mockbin per la Gestione Remota
Rilevamento di Attacchi di Phishing APT28: Gli Hacker Mirano al Settore Energetico Ucraino Usando Microsoft Edge Downloader, Software TOR e il Servizio Mockbin per la Gestione Remota

Al volgere dell’autunno 2023, il gruppo di hacker supportato dalla Russia APT28 riemerge nell’arena delle minacce informatiche, prendendo di mira le infrastrutture critiche delle organizzazioni ucraine nel settore dell’industria dell’energia.  CERT-UA ha recentemente pubblicato un avviso di sicurezza coprendo un attacco di phishing da un indirizzo email falso contenente un link a un archivio malevolo. […]

Read More
Installazione e Configurazione dei Pacchetti di Contenuti per QRadar
Installazione e Configurazione dei Pacchetti di Contenuti per QRadar

Questa guida descrive come distribuire i Content Pack per QRadar basandosi sull’esempio raccomandato dell’elemento di contenuto “SOC Prime – Sigma Custom Event Properties” disponibile sulla piattaforma SOC Prime. Questo Content Pack raccomandato contiene proprietà eventi personalizzate estese utilizzate nelle traduzioni Sigma. Nota:SOC Prime raccomanda di installare il Sigma Custom Event Properties Content Pack per QRadar […]

Read More
Rilevamento CVE-2023-38831: Il Gruppo UAC-0057 Sfrutta una Vulnerabilità Zero-Day in WinRAR per Diffondere una Variante di PicassoLoader e CobaltStrike Beacon tramite l’Algoritmo Rabbit
Rilevamento CVE-2023-38831: Il Gruppo UAC-0057 Sfrutta una Vulnerabilità Zero-Day in WinRAR per Diffondere una Variante di PicassoLoader e CobaltStrike Beacon tramite l’Algoritmo Rabbit

The Collettivo di hacking UAC-0057, alias GhostWriter, riemerge nell’arena delle minacce informatiche sfruttando una vulnerabilità zero-day di WinRAR tracciata come CVE-2023-38831, che è stata sfruttata attivamente da aprile ad agosto 2023. Lo sfruttamento riuscito della CVE-2023-38831 consente agli aggressori di infettare i sistemi mirati con una varianti di PicassoLoader e Cobalt Strike Beacon malware. Notevolmente, […]

Read More
Rilevamento di Exploit delle Vulnerabilità di Junos OS: Gli Hacker Sfruttano la Catena di Bug RCE CVE-2023-36844 Abusando dei Dispositivi Juniper Dopo il Rilascio del PoC
Rilevamento di Exploit delle Vulnerabilità di Junos OS: Gli Hacker Sfruttano la Catena di Bug RCE CVE-2023-36844 Abusando dei Dispositivi Juniper Dopo il Rilascio del PoC

Gli avversari sfruttano quattro nuove vulnerabilità di sicurezza RCE scoperte nel componente J-Web di Junos OS, tracciate come CVE-2023-36844, CVE-2023-36845, CVE-2023-36846 e CVE-2023-36847. Le vulnerabilità identificate possono essere concatenate, consentendo agli attaccanti di eseguire codice arbitrario sulle istanze compromesse. Dopo la divulgazione di un exploit PoC per concatenare i difetti di Juniper JunOS, i difensori […]

Read More