Articoli e Pillole

  • Le campagne basate su email e veicolanti un malware occultato in un allegato coerente con il messaggio sono la consuetudine; ci si aspetta anche che l’allegato sia un documento Office (Word o Excel), visto che quasi la metà degli attacchi in questa prima parte del 2022 ha preso questa forma. Niente di più sorprendente dunque quello di rivedere un attacco in natura basato

    ...
  • Abbiamo già sfatato il mito degli 0-day come minaccia fondamentale per la sicurezza del mondo IT. 

    Fino a che aziende e organizzazioni trascureranno di tenere il passo delle versioni software prodotte dai vendor, fino a quando continueranno a omettere aggiornamenti di sicurezza importanti, allora nessun agente di minaccia sarà mai costretto a cercare (disperdendo

    ...
  • In molti nostri articoli ci siamo concentrati sulla cronaca di allarmi per minacce 0-day, già visti in natura o “scampati per un pelo”. 

    Non passa infatti molto tempo che una nuova minaccia, una nuova campagna, una nuova vulnerabilità da sanare vengano individuate da vendor e ricercatori: diciamo è

    ...
  • Nella pillola precedente vi avevo parlato delle tecniche antidebugging utilizzate dai malware e vi avevo parlato dell'utilizzo della primitiva CreateToolhelp32Snapshot per ricercare un processo.
    Oggi vi mostro una routine scritta in C per dimostrarvi come si può fare.
    Ho commentato il codice per renderlo più leggibile....

  • Continuo il discorso della pillola precedente sulle tecniche di #antidebugging utilizzate dai #malware.
    La volta scorsa vi ho parlato del campo #BeingDebugged all'interno della #PEB, oggi vi parlerò di un'altra tecnica.
    Oltre a controllare questo campo nella PEB, i malware utilizzano la tecnica della scansione dei processi in memoria per identificare un #debugger in

    ...
  • La  #malwareAnalysis prevede lo studio del #malware e dei suoi comportamenti.
    Questo può essere fatto in modalità statica (senza eseguire il malware) o dinamica (eseguendo il malware in ambiente controllato).
    L'analisi dinamica avanzata prevede di eseguire un malware all'interno di un

    ...
  • Le Yara Rules sono un vero e proprio linguaggio, ideato da Victor Alvarez di #VirusTotal per identificare un malware.
    Prima della sua nascita i #malwareAnalyst non avevano una struttura sintattica rinosciuta per descrivere un malware, quindi ognuno lo descriveva a modo suo ;-)
    Ogni regola è suddivisa in tre

    ...
  • Facendo seguito alla pillola della settimana scorso oggi vi continua a parlare di memoria.

    La memoria si divide in due aree distinte:

    Lo User Space, che è un insieme di posizioni in cui vengono eseguiti i normali processi utente ed è dove viene mappato il VAS (Virtual Address Space) che vi ho descritto nella pillola

    ...
  • Per poter eseguire un'efficace analisi del #malware è fondamentale sapere cosa sia un malware e come viene classificato.
    Come definizioni potremmo utilizzarne tante, ma a me piace questa Il malware è un software eseguito su un sistema all'insaputa del suo amministratore
    I malware si possono classificare in base a 3 differenti parametri: Tipologia,

    ...
  • Venafi, società di cybersecurity con sede a Salt Lake City, ha annunciato i risultati di un sondaggio globale tra i decisori IT che esaminano l'uso di doppie e triple estorsioni come parte di attacchi ransomware.

    Come ho descritto nel mio libro “La minaccia Cyber” le tecniche di estorsione si stanno evolvendo velocemente, grazie anche alla particolare

    ...
  • Una nuova minaccia si affaccia sull’orizzonte degli utilizzatori di Microsoft Office.

    La minaccia da macrovirus in ambiente Microsoft Office è ormai

    ...
  • Il nome che si sente comunemente è “Virus”, ma questa è solo una delle forme che un “software malevolo” (questo il significato del nome malware) può assumere. Le forme sono in questo caso anche sostanza, sostanza che in un nome proprio

    ...
  • Un gruppo per poter essere definito #APT, acronimo di Advanced Persistent Threat,  deve avere skill e risorse importanti, ora più che mai. Tuttavia, a volte commettono anche errori esilaranti che avvantaggiano enormemente i difendenti, ovvero noi. Uno di questi errori è stato recentemente commesso da un gruppo indiano APT che si è

    ...
  • Il gruppo ransomware AvosLocker ha dovuto rilasciare un decryptor gratuito per sbloccare i file crittografati di una delle sue vittime.

    Il fatto è avvenuto dopo che il gruppo ha scoperto di aver crittografato i sistemi di un dipartimento di polizia degli Stati Uniti.
    Paura delle forze dell'ordine?
    Un membro del gruppo

    ...
  • L'FBI ha rilasciato un avviso riguardante il gruppo che ha sviliuppato il  ransomware Cubae che prende di mira le infrastrutture critiche delle organizzazioni statunitensi in diversi settori chiave dell'economia. 
    Cos'è successo? 
    Secondo l'FBI, gli attori del ransomware Cuba hanno compromesso 49 organizzazioni in almeno cinque settori, tra

    ...
  • Un recente report di Proofpoint riferisce che Gruppi #APT di Cina, Russia e India stanno adottando una nuova (si fa per dire) tecnica di attacco chiamata "RTF Template #Injection", rendendo i loro attacchi più difficili da rilevare e fermare.
    Che cos'è l'iniezione di modelli RTF? Questo attacco non è nuovo di per sé,

    ...
  • "La forza gravitazionale del buco nero del #ransomware sta attirando altre minacce informatiche per formare un enorme sistema di distribuzione ransomware interconnesso, con implicazioni significative per la sicurezza IT", ha affermato Sophos nel suo recente Sophos Threat Report 2022.
    Il ransomware è considerato da molti esperti il rischio per la sicurezza

    ...
  • Purtoppo è stato osservato il ritorno della famigerata #botnet #Emotet, infatti è stata rilevata una variante di #TrickBot che scarica sui sistemi infetti un loader per Emotet.
    Ricordo che nel primo trimestre di quest'anno, #Europol ed

    ...
  • Nello studio "State of Ransomware Readiness" di Mimecast, sono stati intervistati 742 esperti di IT security ed è stato scoperto che l'80% di loro era stato preso di mira da ransomware negli ultimi due anni.
    Di quell'80%, il 39% ha pagato un riscatto e, udite udite, le vittime statunitensi hanno pagato in media $ 6.312.190. Le vittime in Canada hanno pagato una

    ...
  • Un gruppo criminale legato alla Cina, soprannominato #IronHusky ed appartenente alla famigerata categoria degli #APT, ha sfruttato una vulnerabilità zero-day per implementare il Rat #MysterySnail grazie alla scoperta di un exploit in Windows per l'elevazione dei privilegi.
    Secondo Kaspersky, la campagna ha un impatto sulle

    ...

Cyber Security UP

CybersecurityUP è una BU di Fata Informatica.
Dal 1994 eroghiamo servizi di sicurezza IT per grandi organizzazioni sia civili che militari.
  • Ethical Hacking
  • Red Teaming
  • Penetration Testing
  • Security Code Review
  • SOC 24x7
  • Formazione specialistica
Image
Image
Image
Via Tiburtina 912,
CAP 00156,
ROMA

Lunedì-venerdì
09:30 - 13:00
14:00 - 18:30

+39 06 4080 0490
amministrazione@fatainformatica.com

Contattaci

Necessiti dei nostri servizi di Cybersecurity?

Privacy policy

Ti invitiamo prendere visione della nostra
privacy policy  per la protezione dei tuoi dati personali.
Disclaimer
Alcune delle foto presenti su Cybersecurityup.it potrebbero essere state prese da Internet e quindi valutate di pubblico dominio. Se i soggetti o gli autori avessero qualcosa in contrario alla pubblicazione, lo possono segnalare via email alla redazione che provvederà prontamente alla rimozione delle immagini utilizzate.
© 2024 Fata Informatica. Tutti i diritti riservati.
We use cookies

Utilizziamo i cookie sul nostro sito Web. Alcuni di essi sono essenziali per il funzionamento del sito, mentre altri ci aiutano a migliorare questo sito e l'esperienza dell'utente (cookie di tracciamento). Puoi decidere tu stesso se consentire o meno i cookie. Ti preghiamo di notare che se li rifiuti, potresti non essere in grado di utilizzare tutte le funzionalità del sito.