Tag: Threat Hunting Content

RansomHub Ransomware Detection: Attaccanti sfruttano TDSSKiller di Kaspersky per disabilitare i sistemi EDR
RansomHub Ransomware Detection: Attaccanti sfruttano TDSSKiller di Kaspersky per disabilitare i sistemi EDR

Subito dopo l’avviso congiunto dell’FBI, CISA e partner che avvertono di un significativo cambiamento nell’attività del gruppo RansomHub RaaS, ricercatori di sicurezza hanno individuato il nuovo trucco degli avversari che abusano del legittimo software TDSSKiller di Kaspersky per disabilitare i sistemi Endpoint Detection and Response (EDR). Una volta superate le difese, gli attaccanti passano a […]

Read More
SOC Prime Threat Bounty Digest — Risultati di Agosto 2024
SOC Prime Threat Bounty Digest — Risultati di Agosto 2024

Creazione, Invio & Rilascio di Contenuti di Rilevazione Agosto 2024 è stato impegnativo per la comunità cibernetica globale, ma è stato anche pieno di opportunità per i membri di SOC Prime’s Threat Bounty di ottenere riconoscimento personale e denaro per i loro contributi. Durante il mese di agosto, 22 rilevamenti sono stati rilasciati con successo […]

Read More
Repellent Scorpius: Nuovo Gruppo RaaS Distribuisce Attivamente la Variante di Ransomware Cicada3301
Repellent Scorpius: Nuovo Gruppo RaaS Distribuisce Attivamente la Variante di Ransomware Cicada3301

I ransomware continuano a essere una minaccia globale primaria per le organizzazioni, con attacchi che diventano più frequenti e sempre più sofisticati. Recentemente, un nuovo gruppo Ransomware-as-a-Service (RaaS), Repellent Scorpius, è emerso, intensificando la sfida per i difensori informatici. Questo nuovo attore guida la distribuzione del ransomware Cicada3301, impiegando una tattica di doppia estorsione per […]

Read More
Rilevare gli Attacchi WikiLoader: Gli Avversari Sfruttano il Falso Software VPN GlobalProtect per Distribuire una Nuova Variante di Malware tramite l’Avvelenamento SEO
Rilevare gli Attacchi WikiLoader: Gli Avversari Sfruttano il Falso Software VPN GlobalProtect per Distribuire una Nuova Variante di Malware tramite l’Avvelenamento SEO

Le ultime statistiche evidenziano che nel 2023, gli avversari hanno distribuito una media di 200.454 script malware unici al giorno, equivalenti a circa 1,5 nuovi campioni al minuto. Per proseguire con attacchi malware di successo, gli attori delle minacce stanno sperimentando diversi metodi malevoli nel tentativo di superare le protezioni di sicurezza. L’ultima campagna malevola […]

Read More
Rilevamento RansomHub: L’FBI, CISA e Partner Avvertono di una Crescente Variante RaaS che Mira alle Organizzazioni di Infrastrutture Critiche
Rilevamento RansomHub: L’FBI, CISA e Partner Avvertono di una Crescente Variante RaaS che Mira alle Organizzazioni di Infrastrutture Critiche

Sulla scia del consiglio congiunto sulla cyber sicurezza che avverte i difensori della minaccia sostenuta dall’Iran la collaborazione di Pioneer Kitten con molti gruppi di ransomware, un altro picco nell’attività del ransomware sta causando scompiglio nello scenario delle minacce informatiche. L’FBI, CISA e i partner hanno recentemente emesso un avviso congiunto riguardante l’attività offensiva aumentata […]

Read More
Rilevamento Malware PEAKLIGHT: Nuovo Downloader Inafferrabile Utilizzato in Attacchi Contro Sistemi Windows
Rilevamento Malware PEAKLIGHT: Nuovo Downloader Inafferrabile Utilizzato in Attacchi Contro Sistemi Windows

Nuovo giorno, nuovo malware che crea minacce per i difensori del cyberspazio. Sulla scia del nuovo Trojan MoonPeak, gli esperti di sicurezza hanno scoperto un altro campione malevolo attivamente utilizzato negli attacchi in corso. Soprannominata PEAKLIGHT, la nuova minaccia esclusivamente in memoria applica una catena di attacco sofisticata e a più stadi per infettare istanze […]

Read More
Rilevamento del Trojan MoonPeak: hacker della Corea del Nord distribuiscono un nuovo RAT durante la loro ultima campagna malevola
Rilevamento del Trojan MoonPeak: hacker della Corea del Nord distribuiscono un nuovo RAT durante la loro ultima campagna malevola

Nella prima metà del 2024, gli avversari affiliati alla Corea del Nord hanno significativamente intensificato le loro attività, ampliando sia i loro set di strumenti malevoli che la gamma di obiettivi. Gli esperti di sicurezza hanno osservato un notevole aumento degli attacchi alla supply chain e degli installer di software trojanizzati, sottolineando una crescente tendenza […]

Read More
Rilevamento dell’attività UAC-0020 (Vermin): Un nuovo attacco di phishing che abusa del tema dei prigionieri di guerra sul fronte di Kursk e utilizza il malware FIRMACHAGENT
Rilevamento dell’attività UAC-0020 (Vermin): Un nuovo attacco di phishing che abusa del tema dei prigionieri di guerra sul fronte di Kursk e utilizza il malware FIRMACHAGENT

The Collettivo di hacking Vermin, noto anche come UAC-0020, riemerge, prendendo di mira l’Ucraina utilizzando un nuovo strumento offensivo chiamato FIRMACHAGENT. Nell’ultimo attacco, gli avversari sfruttano il vettore di attacco phishing per diffondere email con l’oggetto esca relativo ai prigionieri di guerra al fronte di Kursk. Analisi dell’attacco UAC-0020 aka Vermin utilizzando FIRMACHAGENT  Il 19 […]

Read More
Rilevamento CVE-2024-7593: una vulnerabilità critica in Ivanti Virtual Traffic Manager consente l’accesso non autorizzato all’amministrazione
Rilevamento CVE-2024-7593: una vulnerabilità critica in Ivanti Virtual Traffic Manager consente l’accesso non autorizzato all’amministrazione

Una nuova vulnerabilità critica in Ivanti entra in primo piano. Tracciata come CVE-2024-7593, la vulnerabilità critica di bypass dell’autenticazione permette agli aggressori remoti di creare account amministrativi illegittimi. La disponibilità pubblica del codice di exploit PoC aumenta il rischio di sfruttamento di CVE-2024-7593 in attacchi reali. Rileva Tentativi di Sfruttamento di CVE-2024-7593 Nel 2023, sono […]

Read More
Come i Prodotti di SOC Prime Affrontano 5 Sfide di Cybersecurity
Come i Prodotti di SOC Prime Affrontano 5 Sfide di Cybersecurity

Nell’attuale panorama della cybersecurity in rapida evoluzione, le organizzazioni affrontano numerose sfide nel proteggere i loro beni digitali. SOC Prime offre una suite di soluzioni progettate per affrontare alcuni dei problemi di cybersecurity più urgenti. Questo blog esplora come il Threat Detection Marketplace (TDM), Uncoder AI e Attack Detective di SOC Prime possono risolvere cinque […]

Read More