
Redazione RHC : 31 Agosto 2021 06:36
Nell’ambito della continua risposta di CISA alle compromissioni di Pulse Secure, CISA ha analizzato cinque campioni di malware relativi ai dispositivi Pulse Secure sfruttati. CISA incoraggia gli utenti e gli amministratori a rivedere i seguenti cinque rapporti di analisi del malware (MAR) per le tattiche, le tecniche e le procedure (TTP) degli attori delle minacce e gli indicatori di compromissione (IOC) e a rivedere l’avviso CISA, lo sfruttamento delle vulnerabilità sicure di Pulse Connect , per ulteriori informazioni informazione.
Gli aggressori prendono di mira i dispositivi Pulse Connect Secure VPN sfruttando varie vulnerabilità, tra le quali le CVE-2021-22893 e CVE-2021-22937 .
Due campioni di malware, secondo CISA, sono file Pulse Secure modificati ricevuti da dispositivi infetti. I file funzionano come raccoglitori di credenziali.
Cinque rapporti CISA Malware Analysis (MAR) forniscono informazioni dettagliate su tattiche, tecniche e procedure (TTP) utilizzate dagli aggressori, nonché indicatori di compromissione.
Fonte
https://us-cert.cisa.gov/ncas/alerts/aa21-110a
Redazione
Cloudflare ha registrato un’interruzione significativa nella mattina del 5 dicembre 2025, quando alle 08:47 UTC una parte della propria infrastruttura ha iniziato a generare errori interni. L’inci...

Una campagna sempre più aggressiva, che punta direttamente alle infrastrutture di accesso remoto, ha spinto gli autori delle minacce a tentare di sfruttare attivamente le vulnerabilità dei portali V...

Dietro molte delle applicazioni e servizi digitali che diamo per scontati ogni giorno si cela un gigante silenzioso: FreeBSD. Conosciuto soprattutto dagli addetti ai lavori, questo sistema operativo U...

Molto spesso parliamo su questo sito del fatto che la finestra tra la pubblicazione di un exploit e l’avvio di attacchi attivi si sta riducendo drasticamente. Per questo motivo diventa sempre più f...

Dal 1° luglio, Cloudflare ha bloccato 416 miliardi di richieste da parte di bot di intelligenza artificiale che tentavano di estrarre contenuti dai siti web dei suoi clienti. Secondo Matthew Prince, ...