Botnet & Infostealer: Financial Threat Landscape 2023
Le botnet rappresentano una minaccia significativa e insidiosa. La loro natura resistente agli sforzi di mitigazione le rende particolarmente pericolose. Attraverso le analisi svolte dal Cyber Security Team di Tinexta Cyber non solo sono state individuate le botnet che hanno colpito direttamente gli asset del settore finanziario italiano ma anche quelle che potrebbero aver infettato dispositivi personali o utilizzati dai dipendenti […]
BiBi Wiper: analisi malware
Elementi importanti dell’analisi: Introduzione BiBi Wiper è un malware di tipo “distruttivo” utilizzato nel conflitto Israele – Hamas dagli attivisti del gruppo terroristico sunnita. Dal 30 Ottobre 2023 il threat sta infettando anche sistemi operativi Unix, nonostante la variante più utilizzata sia quella Windows, sottoposta ad analisi nel presente articolo. L’artefatto, similarmente a quanto è […]
APT nel conflitto Hamas-Israele
Nella quinta dimensione, il cyberspazio dove si combatte – o, perlomeno, dove fino a poco tempo fasi è combattuto – una parte considerevole del conflitto tra Hamas e Israele, tutto tace da giorni. Da quando i negoziatori delle due parti hanno cominciato a incontrarsi a Doha, le offensive cyber controIsraele – e alcuni Paesi occidentali che si erano […]
XWorm Darknet: analisi malware
Elementi importanti dell’analisi: Introduzione Nella presente analisi è stato preso in considerazione un malware sample XWorm ottenuto da un forum Darknet che permette il download del codice sorgente e dei samples compilati solo nel caso in cui vi è una reaction del post da parte di un utente. XWorm è una tipologia di threat RAT (Remote Access […]
VenomRAT Darknet: analisi malware
Elementi importanti dell’analisi: Approfondisci l’analisi:
Temu: analisi Android
Elementi importanti dell’analisi Introduzione Temu è una nuova applicazione di e-commerce, disponibile per Windows, Android e iOS, che permette l’acquisto di svariati prodotti a prezzi molto bassi. Diverse preoccupazioni e timori per la sicurezza dei dati e la privacy degli utenti sono emerse dopo la pubblicazione dell’analisi redatta da GlizzlyReports al seguente link: We believe PDD […]
Libreria powrprof.dll: analisi malware
Introduzione Nella presente analisi è stata presa in considerazione la libreria powrprof.dll (Hash: dc9385b83a139db8606f4f9cb8d7d8d8e0aeac2dd963f03a669f231ef6deb951), la quale viene identificata dalle fonti OSINT principalmente a causa di detections di natura euristica e comportamentale, nonché di machine learning algorithms. Solo Microsoft di recente ha provveduto a classificarlo con la firma Trojan:Win32/FavLoader.A!MTB. Nel caso specifico, la DLL powrprof.dll inizializzava un contesto […]
Report Threatland Q2 – Trend e scenari del Cybercrime
Il secondo trimestre del 2023 ha visto un aumento significativo di attacchi informatici mirati al furto di dati e alla richiesta di riscatto in cambio del ripristino dei sistemi colpiti.Il SOC e Threat Intelligence Team di Tinexta Cyber ha condotto un’analisi approfondita sugli scenari ransomware, malware e phishing, fornendo un quadro dettagliato delle minacce emergenti e delle tendenze in evoluzione. Durante il Q2 sono state osservate difatti […]
Cactus Ransomware: analisi malware
Elementi importanti dell’analisi: Introduzione Cactus Ransomware è una nuova minaccia, identificata per la prima volta nel Marzo 2023, con alcune caratteristiche particolari. Viene distribuita nelle infrastrutture compromesse utilizzando principalmente come attack vector alcune vulnerabilità di Fortinet VPN che permettono un accesso non autorizzato. La caratteristica principale di questo ransomware è l’auto-encryption, ovvero la cifratura del […]
Viaggio nella tana di Raccoon
Raccoon Infostealer è nato nell’aprile 2019 come Malware As a Service (MaaS), affermandosi subito come uno dei più diffusi ed efficienti infostealer malware in circolazione; un software maligno che infetta i computer e ruba informazioni personali, tra cui indirizzi e-mail, numeri di identificazione, informazioni sui conti bancari e criptovalute. I metodi più comuni utilizzati da questo malware per […]