Difesa e Sicurezza
Notepad++: Analisi del Malware RedLine – Parte 2
Analisi del Malware RedLine inserito all’interno di una falsa installazione del software Notepad++
Analisi del Malware RedLine inserito all’interno di una falsa installazione del software Notepad++
Vulnerabilità Follina, attivamente utilizzata dai Cyber-criminali durante attività di compromissione dei sistemi.
Perchè è un rischio e come mitigarlo.
Agent Tesla è uno Spyware che, registrando le sequenze di tasti premuti e le azioni dell’utente, esfiltra informazioni dai sistemi vittima.Questo Spyware è stato creato utilizzando il framework .Net e trasmette i dati personali al server di comando e controllo (C2). Agent Tesla è in grado di accedere alle informazioni Leggi tutto…
Negli ultimi mesi sono state identificate diverse campagne e-mail di tipo Phishing contenenti file HTML malevoli (report). I file allegati contengono del codice JavaScript che sfrutta funzionalità di HTML5 per il download automatico di malware. L’attacco è stato denominato HTML Smuggling. Fasi dell’Attacco HTML Smuggling L’attacco consiste in una serie di passaggi Leggi tutto…
Negli ultimi giorni sono stati osservati diversi nuovi attacchi Ransomware Conti associati alla presenza del malware TrickBot. L’aumento di attacchi e diffusione del ransomware sembrerebbe associata a nuovi accordi di affiliazione stretti tra i gruppi Hive0106 e Hive0107 con la gang TrickBot, nota anche per i malware BazarLoader e TirckBot. Il Leggi tutto…
Jupyter è un Infostealer di probabile provenienza russa progettato con lo scopo di rubare alle vittime le loro informazioni personali e sensibili. La funzione primaria è quella di prelevare le informazioni memorizzate all’interno di browser come Chromium, Firefox e Chrome; include anche funzionalità di backdoor, la quale permette ai criminali Leggi tutto…
STRRAT Indicatori di Compromissione Sha256 685549196c77e82e6273752a6fe522ee18da8076f0029ad8232c6e0d36853675 cd6f28682f90302520ca88ce639c42671a73dc3e6656738e20d2558260c02533 f148e9a2089039a66fa624e1ffff5ddc5ac5190ee9fdef35a0e973725b60fbc9 IP 54.202.26[.]55 105.109.211[.]84 Domini idgerowner.duckdns[.]org
CVE-2020-1472 – Attacco protocollo SMB per Lateral Movement e perimetro CVE-2020-0796 – Attacco protocollo SMB per Lateral Movement e perimetro CVE-2019-19781 – Attacco sistemi Citrix CVE-2019-0708 – BlueKeep, attacco al servizio RDP CVE-2017-11882 – Attacco tramite e-mail e allegato CVE-2017-0199 – Attacco tramite e-mail e allegato CVE-2020-1472 CVE-2020-0796 CVE-2019-19781 CVE-2019-0708 CVE-2017-11882 CVE-2017-0199
Inizio della compromissione avviato la compromissione attraverso un canale attendibile; sfruttato la fiducia nel codice dell’agente VSA, riflessa nelle esclusioni software anti-malware necessarie al software Kaseya. C:\WINDOWS\system32\cmd.exe” /c ping 127.0.0.1 -n 4979 > nul & C:\Windows\System32\WindowsPowerShell\v1.0\powershell.exe Set-MpPreference -DisableRealtimeMonitoring $true -DisableIntrusionPreventionSystem $true -DisableIOAVProtection $true -DisableScriptScanning $true – EnableControlledFolderAccess Disabled -EnableNetworkProtection AuditMode Leggi tutto…
Analisi ESET: https://www.welivesecurity.com/2021/06/10/backdoordiplomacy-upgrading-quarian-turian/ Somiglianze con gruppi noti Catena di Compromissione EarthWorm, un semplice tunnel di rete con server SOCKS v5 e funzionalità di trasferimento porte Mimikatz Nbtscan, uno scanner da riga di comando per NetBIOS NetCat, un’utility di rete che legge e scrive dati attraverso connessioni di rete PortQry, uno Leggi tutto…