Tag: Threat Hunting Content

Integrazione della piattaforma SOC Prime con GitHub
Integrazione della piattaforma SOC Prime con GitHub

Trasmetti continuamente il contenuto di rilevamento selezionato dalla piattaforma SOC Prime al tuo repository GitHub SOC Prime lancia l’integrazione con GitHub, consentendo agli ingegneri della sicurezza di inviare automaticamente il contenuto di rilevamento prioritizzato direttamente a un repository GitHub privato. Abilitando questa funzionalità, i team possono trasmettere algoritmi di rilevamento che corrispondono a criteri predefiniti […]

Read More
Rilevamento Attacchi UAC-0006: Gruppo Motivato Economicamente Lancia Attivamente Attacchi di Phishing Contro l’Ucraina Distribuendo Malware SMOKELOADER
Rilevamento Attacchi UAC-0006: Gruppo Motivato Economicamente Lancia Attivamente Attacchi di Phishing Contro l’Ucraina Distribuendo Malware SMOKELOADER

Il gruppo motivato finanziariamente identificato come UAC-0006 è stato attivamente impegnato in campagne di phishing mirate all’Ucraina durante tutto il 2023. Il team CERT-UA segnala la riemersione di UAC-0006 nel panorama delle minacce informatiche nella primavera del 2024. Nelle campagne in corso, gli hacker tentano di distribuire SMOKELOADER, il campione malevolo comune nel kit di […]

Read More
Rilevamento dell’attacco Void Manticore: hacker iraniani lanciano attacchi informatici distruttivi contro Israele
Rilevamento dell’attacco Void Manticore: hacker iraniani lanciano attacchi informatici distruttivi contro Israele

I difensori hanno scoperto l’aumento dell’attività malevola del gruppo Void Manticore collegato al Ministero dell’Intelligence e della Sicurezza (MOIS) dell’Iran. Gli avversari, noti anche come Storm-842, sono responsabili di una serie di attacchi informatici distruttivi contro Israele. Void Manticore è anche monitorato sotto i nomi di Homeland Justice e Karma, espandendo il suo raggio di […]

Read More
Rilevamento Backdoor Linux Gomir: Il Kimsuky APT Nordcoreano noto come Springtail Diffonde Nuova Variante di Malware che Prende di Mira le Organizzazioni Sudcoreane
Rilevamento Backdoor Linux Gomir: Il Kimsuky APT Nordcoreano noto come Springtail Diffonde Nuova Variante di Malware che Prende di Mira le Organizzazioni Sudcoreane

Attenzione! Il nefasto gruppo di cyber-spionaggio Kimsuky APT, alias Springtail, arricchisce il suo toolkit offensivo con una nuova variante di malware chiamata Linux.Gomir. Il nuovo backdoor, considerato un’iterazione Linux del malware GoBear, è sfruttato dagli avversari negli attacchi informatici in corso contro le organizzazioni sudcoreane. Rilevare il Backdoor Gomir distribuito da Kimsuky APT Il toolkit […]

Read More
Rilevamento degli attacchi FIN7: gruppo motivato finanziariamente legato alla Russia sfrutta Google Ads per distribuire NetSupport RAT tramite file di installazione app MSIX
Rilevamento degli attacchi FIN7: gruppo motivato finanziariamente legato alla Russia sfrutta Google Ads per distribuire NetSupport RAT tramite file di installazione app MSIX

Con la digitalizzazione globale del settore finanziario, le organizzazioni sono esposte a rischi crescenti in numerosi attacchi informatici sofisticati a scopo finanziario. Nel corso di aprile, i ricercatori di cybersecurity hanno identificato un aumento delle operazioni malevole attribuite al nefasto collettivo di hacker russo noto come FIN7 che prende di mira massicciamente le organizzazioni a […]

Read More
Rilevamento Attività di Black Basta: FBI, CISA e Partner Avvisano di Attacchi Ransomware in Aumento che Prendono di Mira i Settori Infrastrutturali Critici, Inclusi Sanità
Rilevamento Attività di Black Basta: FBI, CISA e Partner Avvisano di Attacchi Ransomware in Aumento che Prendono di Mira i Settori Infrastrutturali Critici, Inclusi Sanità

A maggio 2024, i malintenzionati operatori del ransomware Black Basta hanno violato oltre 500 organizzazioni globali. In risposta alle minacce crescenti, le principali agenzie di cybersecurity negli Stati Uniti e a livello globale hanno emesso un avviso congiunto per mettere in guardia i difensori sull’attività crescente del gruppo, che ha già colpito dozzine di organizzazioni […]

Read More
Rilevamento di CVE-2024-21793 e CVE-2024-26026: lo sfruttamento delle vulnerabilità critiche del F5 Central Manager può portare al compromesso completo del sistema
Rilevamento di CVE-2024-21793 e CVE-2024-26026: lo sfruttamento delle vulnerabilità critiche del F5 Central Manager può portare al compromesso completo del sistema

I difensori hanno divulgato problemi critici di sicurezza informatica nel Next Central Manager di F5, identificati come CVE-2024-21793 e CVE-2024-26026, dando agli avversari potenziali il via libera per prendere il controllo sull’installazione colpita. Con un exploit di successo, gli hacker possono creare account su qualsiasi asset F5 per stabilire la persistenza ed eseguire ulteriori attività […]

Read More
Rilevamento Malware Cuckoo: Nuovo Spyware macOS & Infostealer che prende di mira i Mac con Intel e ARM
Rilevamento Malware Cuckoo: Nuovo Spyware macOS & Infostealer che prende di mira i Mac con Intel e ARM

Ricercatori di cybersecurity hanno recentemente scoperto un nuovo ceppo di malware, denominato Cuckoo, che imita le capacità di spyware e di infostealer e può essere eseguito su computer Mac basati su Intel e Arm. Rileva Cuckoo Malware L’aumento degli attacchi in corso che sottraggono informazioni utilizzando malware per macOS aumenta la necessità di rafforzare le […]

Read More
Rilevamento di CVE-2024-4040: Una Critica Vulnerabilità Zero-Day di CrushFTP Sfruttata in Natura a Danno di Organizzazioni Statunitensi
Rilevamento di CVE-2024-4040: Una Critica Vulnerabilità Zero-Day di CrushFTP Sfruttata in Natura a Danno di Organizzazioni Statunitensi

Mentre CVE-2024-21111 i rischi di sfruttamento sono stati una preoccupazione seria per le organizzazioni che utilizzano il software Oracle Virtualbox, un’altra vulnerabilità critica ha raggiunto le prime pagine. CrushFTP ha recentemente segnalato una nuova vulnerabilità zero-day ampiamente sfruttata che colpisce i server. Il difetto di massima gravità tracciato come CVE-2024-4040 può essere trasformato in attacchi […]

Read More
Rilevamento di CVE-2024-21111: Una nuova vulnerabilità di elevazione dei privilegi locali critica in Oracle VirtualBox con PoC exploit rilasciato
Rilevamento di CVE-2024-21111: Una nuova vulnerabilità di elevazione dei privilegi locali critica in Oracle VirtualBox con PoC exploit rilasciato

È stata recentemente scoperta una nuova vulnerabilità assegnata a CVE-2024-21111 in Oracle Virtualbox, un software di virtualizzazione open-source ampiamente diffuso. La vulnerabilità critica scoperta in Oracle VirtualBox consente agli avversari di elevare i privilegi a NT AUTHORITYSYSTEM tramite Symbolic Link, la cui exploitazione può portare alla cancellazione o allo spostamento arbitrario di file. Individuare i […]

Read More