Tag: Threat Hunting Content

Contenuto di Threat Hunting: Higaisa APT
Contenuto di Threat Hunting: Higaisa APT

Higaisa APT è noto da novembre 2019, quando i ricercatori di Tencent lo hanno per la prima volta documentato le sue attività. Il gruppo è stato scoperto di recente, ma gli aggressori operano da diversi anni e usano strumenti comuni per complicare l’attribuzione. Utilizzano principalmente malware per dispositivi mobili e i trojan Gh0st e PlugX. […]

Read More
Contenuto per la Caccia alle Minacce: Campagna di Spionaggio del Gruppo Sandworm
Contenuto per la Caccia alle Minacce: Campagna di Spionaggio del Gruppo Sandworm

Unità di cyberspionaggio sponsorizzata dallo stato russo nota per i suoi attacchi distruttivi che sta attivamente compromettendo i server di posta Exim tramite una vulnerabilità di sicurezza critica (CVE-2019-10149). Alla fine di maggio, la National Security Agency ha pubblicato un Avviso di sicurezza informatica che ha avvertito di una campagna legata al Sandworm Group. Il […]

Read More
Contenuto per il Threat Hunting: Rilevamento di AsyncRat
Contenuto per il Threat Hunting: Rilevamento di AsyncRat

Oggi, sotto la colonna Threat Hunting Content stiamo aumentando il vostro interesse per Rilevamento di AsyncRAT (Comportamento Sysmon) regola della comunità di Emir Erdogan. La regola consente il rilevamento di AsyncRat utilizzando i log di sysmon. Secondo l’autore del progetto su GitHub, AsyncRat è uno strumento di accesso remoto progettato per monitorare e controllare a […]

Read More
Contenuto di Caccia alle Minacce: Botnet Devil Shadow
Contenuto di Caccia alle Minacce: Botnet Devil Shadow

Al giorno d’oggi, durante il lockdown, molte organizzazioni continuano a utilizzare Zoom a livello aziendale per condurre riunioni in conferenza, nonostante i problemi di sicurezza riscontrati in questa applicazione. Gli attaccanti hanno sfruttato l’aumento della popolarità di questa applicazione per diversi mesi, e puoi proteggere parzialmente la tua organizzazione dagli attacchi rendendo più sicuro il […]

Read More
Contenuto di Rilevazione: Scarab Ransomware
Contenuto di Rilevazione: Scarab Ransomware

Il ransomware Scarab è stato individuato per la prima volta nel giugno 2017 e da allora è riapparso con nuove versioni. Questo ransomware è uno dei molteplici varianti di HiddenTear, un Trojan ransomware open source rilasciato nel 2015.  Le versioni recentemente scoperte di ransomware utilizzano un metodo di crittografia RSA migliorato e aggiungono varie estensioni […]

Read More
Contenuto per la Caccia alle Minacce: rilevamento del malware PipeMon
Contenuto per la Caccia alle Minacce: rilevamento del malware PipeMon

PipeMon è una backdoor modulare firmata con un certificato appartenente a una società di videogiochi, che è stata compromessa dal gruppo Winnti nel 2018. I ricercatori di ESET hanno scoperto questa backdoor usata in attacchi contro aziende in Corea del Sud e Taiwan che sviluppano popolari giochi online massivamente multiplayer. Hanno chiamato la backdoor PipeMon […]

Read More
Contenuto di Threat Hunting: Trojan TAINTEDSCRIBE
Contenuto di Threat Hunting: Trojan TAINTEDSCRIBE

La scorsa settimana, CISA, FBI e DoD hanno rilasciato rapporti di analisi di malware sui recenti strumenti scoperti del noto gruppo Lazarus che svolgono operazioni nell’interesse del governo nordcoreano. Le varianti di malware, chiamate COPPERHEDGE, TAINTEDSCRIBE e PEBBLEDASH, possono essere utilizzate per il riconoscimento e l’eliminazione di informazioni riservate sui sistemi target. Il malware TAINTEDSCRIBE […]

Read More
Contenuto di Threat Hunting: Rilevamento Multiplo HawkEye
Contenuto di Threat Hunting: Rilevamento Multiplo HawkEye

Iniziamo la settimana con una nuova regola di Emir Erdogan – HawkEye Multiple Detection (Campagna di Phishing a Tema Covid19). Questo malware è noto anche come Predator Pain e ruba una varietà di informazioni sensibili dal sistema infetto, tra cui informazioni sul portafoglio bitcoin e credenziali di browser e client di posta. Lo stealer è […]

Read More
Contenuto di Threat Hunting: Campagne Remcos RAT COVID19
Contenuto di Threat Hunting: Campagne Remcos RAT COVID19

Remcos RAT è stato individuato per la prima volta nel 2016. Ora si presenta come uno strumento legittimo di accesso remoto, ma è stato utilizzato in numerose campagne globali di hacking. Su vari siti e forum, i cybercriminali pubblicizzano, vendono e offrono la versione crackata di questo malware. Dalla fine di febbraio, i ricercatori di […]

Read More
Contenuto della Caccia alle Minacce: Esecuzione Sospetta di Contenuti
Contenuto della Caccia alle Minacce: Esecuzione Sospetta di Contenuti

La maggior parte delle regole pubblicate sul Threat Detection Marketplace mira a rilevare attacchi sui sistemi Windows. Questo non è sorprendente poiché la maggior parte delle minacce è specificamente indirizzata al sistema operativo Microsoft, essendo il più popolare. Tuttavia, ci sono serie minacce per altri sistemi operativi, quindi oggi vi parleremo di una nuova regola […]

Read More