Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
UtiliaCS 970x120
Crowdstrike 320×100

Tag: cobalt strike

Microsoft IIS sotto tiro dagli hacker criminali cinesi: come UAT-8099 sfrutta siti autorevoli

Un gruppo di criminalità informatica cinese noto come UAT-8099 è stato identificato da Cisco Talos come responsabile di una vasta campagna di attacchi. Gli attacchi, iniziati ad aprile 2025, hanno come bersaglio principale i server Microsoft Internet Information Services (IIS) vulnerabili, ubicati in vari paesi tra cui India, Thailandia, Vietnam, Canada e Brasile, che sono stati sistematicamente presi di mira. Le organizzazioni che gestiscono server IIS sono invitate ad applicare immediatamente le più recenti patch di sicurezza e a restringere i tipi di caricamento dei file autorizzati, questo a causa del fatto che gli utenti dei dispositivi mobili con sistema operativo Android

Cobalt Strike per tutti con CrossC2! Prestiamo attenzione ai server Linux sprovvisti di EDR

Il Giappone è stato colpito da una nuova ondata di attacchi informatici che hanno utilizzato CrossC2, uno strumento per estendere le funzionalità di Cobalt Strike alle piattaforme Linux e macOS. Il centro di coordinamento JPCERT/CC ha riferito che gli attacchi hanno avuto luogo tra settembre e dicembre 2024 e hanno interessato diversi paesi, tra cui il Giappone. L’analisi degli artefatti caricati su VirusTotal ha mostrato che gli aggressori hanno combinato CrossC2 con altri strumenti come PsExec, Plink e lo stesso Cobalt Strike per penetrare nell’infrastruttura di Active Directory. Cobalt Strike è stato caricato utilizzando un malware appositamente sviluppato chiamato ReadNimeLoader. CrossC2 è

Microsoft manda in discarica gli ActiveX in Office 2024 per impostazione predefinita

Microsoft ha annunciato un importante cambiamento nel funzionamento delle app di Office a partire da ottobre 2024. Nella nuova versione di Office 2024, i controlli ActiveX saranno disabilitati per impostazione predefinita in Word, Excel, PowerPoint e Visio. La decisione riguarderà innanzitutto le applicazioni desktop Office Win32 e, da aprile 2025, gli utenti di Microsoft 365. ActiveX è una tecnologia legacy introdotta per la prima volta nel 1996. Ha consentito agli sviluppatori di incorporare oggetti interattivi nei documenti di Office. Tuttavia, a partire dalla nuova versione di Office, le impostazioni di sicurezza cambieranno e i controlli ActiveX saranno disabilitati per impostazione predefinita. Gli utenti non saranno più

Gli APT prendono di mira Agenzie Governative e Telco nel Sud-Est Asiatico

Positive Technologies ha pubblicato uno studio sulle attività dei gruppi APT che attaccano organizzazioni nel sud-est asiatico. Il maggior numero di attacchi è stato registrato nelle Filippine e in Vietnam. Le prime tre industrie più prese di mira nella regione includono agenzie governative, società di telecomunicazioni e il complesso militare-industriale. Secondo lo studio, il maggior numero di attacchi è stato registrato nei seguenti paesi: Filippine (85%), Vietnam (85%), Tailandia (70%), Malesia (70%) e Indonesia (60%). Il Sud-Est asiatico è di notevole interesse dal punto di vista dell’economia globale e della geopolitica. L’analisi copre le attività di 20 gruppi APT che hanno attaccato la regione da

Matanbuchus: il loader di malware che sfida l’analisi

Matanbuchus è un loader di malware, ovvero un programma che scarica ed esegue altri malware sulle macchine infette. Il loader è stato sviluppato da un hacker conosciuto come BelialDemon, che lo vende a un numero limitato di clienti su un forum underground. Il loader è stato usato in diverse campagne di malspam e di pubblicità ingannevoli per distribuire vari tipi di malware, tra cui ransomware, trojan bancari e backdoor. Una delle principali organizzazioni criminali che usa Matanbuchus è TA577, un affiliato di ransomware noto per aver distribuito QakBot e Cobalt Strike per ottenere l’accesso iniziale e la post-esplorazione delle vittime. Come funziona

Gli Hacker colpiscono i sistemi Ucraini sfruttando un vecchio bug di 7 anni in Microsoft Office

Gli hacker hanno sfruttato una vecchia vulnerabilità di Microsoft Office, CVE-2017-8570, per implementare il famigerato Cobalt Strike Beacon, prendendo di mira i sistemi in Ucraina. L’attacco, rilevata dal Deep Instinct Threat Lab, inizia con lo sfruttamento del CVE-2017-8570, una vulnerabilità identificata per la prima volta nel 2017. Questa vulnerabilità consente agli aggressori di eseguire codice arbitrario tramite file appositamente predisposti, rendendolo un potente strumento per l’accesso iniziale. Gli aggressori hanno utilizzato un file PPSX (PowerPoint Slideshow) dannoso, mascherato da vecchio manuale di istruzioni dell’esercito americano dei carri armati di sminamento. Il file è stato progettato in modo intelligente per aggirare le tradizionali misure di

Categorie