Tag: Threat Hunting Content

Rilevamento degli Attacchi di UAC-0099: Attività di Cyber-Spionaggio Contro le Agenzie Statali Ucraine Tramite l’Exploitation di WinRAR e il Malware LONEPAGE
Rilevamento degli Attacchi di UAC-0099: Attività di Cyber-Spionaggio Contro le Agenzie Statali Ucraine Tramite l’Exploitation di WinRAR e il Malware LONEPAGE

The UAC-0099 collettivo di hacking, che ha lanciato attacchi mirati di cyber-spionaggio contro l’Ucraina dalla seconda metà del 2022, riemerge nell’arena delle minacce informatiche. Il team CERT-UA ha osservato un aumento delle attività malevole del gruppo durante novembre-dicembre 2024 contro enti governativi ucraini utilizzando il vettore di attacco phishing e diffondendo il malware LONEPAGE. Rileva […]

Read More
Rilevamento di RevC2 e Venom Loader: Nuovi Ceppi di Malware Massicciamente Distribuiti tramite MaaS in una Campagna Sofisticata
Rilevamento di RevC2 e Venom Loader: Nuovi Ceppi di Malware Massicciamente Distribuiti tramite MaaS in una Campagna Sofisticata

Nuovo giorno, una nuova minaccia per i difensori informatici. Recentemente, i ricercatori di sicurezza di ThreatLabz hanno scoperto due nuove varianti malevole che si aggiungono ai 100 milioni già identificati nel 2024. Secondo i rapporti, i recentemente rivelati RevC2 e Venom Loader sono in circolazione dall’estate del 2024, sfruttando la piattaforma Malware-as-a-Service (MaaS) di Venom […]

Read More
Rilevamento del Malware SmokeLoader: Il Famoso Loader Riappare per Colpire le Aziende a Taiwan
Rilevamento del Malware SmokeLoader: Il Famoso Loader Riappare per Colpire le Aziende a Taiwan

Il nefasto malware SmokeLoader riemerge nell’arena delle minacce informatiche prendendo di mira aziende taiwanesi in diversi settori industriali, inclusi manifatturiero, sanitario e IT. Tipicamente utilizzato come downloader per distribuire altri campioni dannosi, nell’ultima campagna di attacco, SmokeLoader esegue l’attacco direttamente recuperando i plugin dal suo server C2. Rileva il malware SmokeLoader Quasi 100 milioni nuovi […]

Read More
Rilevamento di Malware HATVIBE e CHERRYSPY: Campagna di Cyber-Spionaggio Condotta da TAG-110 aka UAC-0063 Rivolta a Organizzazioni in Asia ed Europa
Rilevamento di Malware HATVIBE e CHERRYSPY: Campagna di Cyber-Spionaggio Condotta da TAG-110 aka UAC-0063 Rivolta a Organizzazioni in Asia ed Europa

Per quasi tre anni dall’inizio della guerra su vasta scala in Ucraina , i difensori informatici hanno segnalato un numero crescente di operazioni offensive allineate alla Russia, mirate alle organizzazioni ucraine per raccogliere informazioni, con attacchi che stanno ampliando sempre di più il loro ambito geografico. Il collettivo di hacker supportato dalla Russia, tracciato come […]

Read More
Rilevamento Malware Fickle Stealer: Nuovo Stealer Basato su Rust Si Traveste da Software Legittimo per Rubare Dati da Dispositivi Compromessi
Rilevamento Malware Fickle Stealer: Nuovo Stealer Basato su Rust Si Traveste da Software Legittimo per Rubare Dati da Dispositivi Compromessi

Un nuovo malware di tipo stealer basato su Rust, soprannominato Fickle Stealer, è emerso sulla scena, capace di estrarre dati sensibili dagli utenti compromessi. Il nuovo stealer si maschera come il software GitHub Desktop per Windows e impiega una vasta gamma di tecniche di evasione anti-malware e anti-rilevamento, rappresentando una minaccia crescente per le sue […]

Read More
Rilevamento di PXA Stealer: Hacker vietnamiti colpiscono i settori pubblico ed educativo in Europa e Asia
Rilevamento di PXA Stealer: Hacker vietnamiti colpiscono i settori pubblico ed educativo in Europa e Asia

Sulla scia della recente ondata di attacchi informatici che sfruttano un altamente evasivo Strela Stealer nell’Europa centrale e sudoccidentale, un nuovo infostealer entra sotto i riflettori mirato a dati sensibili all’interno dei settori governativo ed educativo in tutta Europa e Asia. I difensori hanno osservato una campagna di furto di informazioni in corso attribuita ad […]

Read More
Rilevata Nuova Attività di Remcos RAT: Campagna di Phishing che Diffonde una Nuova Variante di Malware Senza File
Rilevata Nuova Attività di Remcos RAT: Campagna di Phishing che Diffonde una Nuova Variante di Malware Senza File

I ricercatori di cybersecurity hanno identificato una campagna avversaria in-the-wild in corso, che sfrutta una vulnerabilità RCE nota in Microsoft Office tracciata come CVE-2017-0199 sfruttata da un file Excel dannoso utilizzato come allegato esca in email di phishing. La campagna di phishing è progettata per distribuire una nuova versione fileless del famigerato Remcos RAT malware […]

Read More
Rilevamento del Ransomware Interlock: Attacchi ad Alto Profilo e Doppia Estorsione Utilizzando una Nuova Variante di Ransomware
Rilevamento del Ransomware Interlock: Attacchi ad Alto Profilo e Doppia Estorsione Utilizzando una Nuova Variante di Ransomware

Gli avversari impiegano il nuovo Interlock ransomware in attacchi di big-game hunting e doppia estorsione recentemente osservati contro organizzazioni statunitensi ed europee in diversi settori industriali. I difensori assumono con bassa fiducia che il ransomware Interlock possa essere un nuovo gruppo diversificato collegato agli affiliati o sviluppatori di Rhysida ransomware, basandosi su TTP e binari […]

Read More
Rilevamento del Furtivo Strela Stealer: il Malware Ruba-Informazioni Riappare con Capacità Potenziate per Colpire l’Europa Centrale e Sudoccidentale
Rilevamento del Furtivo Strela Stealer: il Malware Ruba-Informazioni Riappare con Capacità Potenziate per Colpire l’Europa Centrale e Sudoccidentale

I ricercatori di sicurezza hanno rivelato una campagna furtiva che prende di mira gli utenti dell’Europa centrale e sud-occidentale con un furto di credenziali email denominato. Denominato Strela, questo malware elusivo viene distribuito tramite phishing email, utilizzando JavaScript offuscato e WebDAV per eludere le misure di sicurezza convenzionali. Dalla sua comparsa due anni fa, Strela […]

Read More
Rilevamento dell’attacco UAC-0001 alias APT28: Sfruttamento del comando PowerShell nella Clipboard come punto di ingresso iniziale
Rilevamento dell’attacco UAC-0001 alias APT28: Sfruttamento del comando PowerShell nella Clipboard come punto di ingresso iniziale

Il noto gruppo di hacker russi sponsorizzato dallo stato noto come APT28 o UAC-0001, che ha una storia di lanci di attacchi phishing mirati alle organizzazioni del settore pubblico ucraino, è riemerso nel panorama delle minacce cibernetiche. Nella più recente campagna avversaria coperta da CERT-UA, gli aggressori sfruttano un comando PowerShell incorporato negli appunti come […]

Read More