SOTTO ATTACCO?
POSSIAMO AIUTARTI

ChatGPT Ransomware: analisi del codice sorgente

Con l’avvento delle nuove tecnologie basate sull’intelligenza artificiale ed assistenti virtuali, alcuni tasks sono stati automatizzati e resi più veloci. Tuttavia, fin dalla nascita del concetto di AI e virtual assistant, è sorto anche il rischio che l’intelligenza artificiale potesse rispondere anche a quesiti pericolosi, dannosi ed anti-etici. Un esempio potrebbe essere la richiesta di […]

VenomRAT e RemcosRAT: update Febbraio 2024

Tra gennaio e febbraio 2024 sono stati individuati i seguenti caricamenti di configurations di VenomRAT e RemcosRAT e la libreria di process killing RumpeDLL verso l’host 45.XX.XX.XX.  Dal 23 gennaio 2024 in poi si notano caricamenti e timestamps di modifica dei files di configurazione di malware RAT caricati verso l’host di distribuzione. Tale sessione di distribution è successiva all’articolo pubblicato […]

Threatland Report – H2 2023

Il secondo semestre del 2023 ha visto un aumento significativo di attacchi informatici mirati al furtodi dati e alla richiesta di riscatti in cambio del ripristino dei sistemi colpiti. Il SOC e Threat IntelligenceTeam di Tinexta Cyber ha condotto un’analisi approfondita sugli scenari ransomware, malware e phishing, fornendo un quadro dettagliato delle minacce emergenti e delle tendenze in evoluzione. Durante […]

Botnet & Infostealer: Financial Threat Landscape 2023

Le botnet rappresentano una minaccia significativa e insidiosa. La loro natura resistente agli sforzi di mitigazione le rende particolarmente pericolose. Attraverso le analisi svolte dal Cyber Security Team di Tinexta Cyber non solo sono state individuate le botnet che hanno colpito direttamente gli asset del settore finanziario italiano ma anche quelle che potrebbero aver infettato dispositivi personali o utilizzati dai dipendenti […]

BiBi Wiper: analisi malware

Elementi importanti dell’analisi:  ​​Introduzione  BiBi Wiper è un malware di tipo “distruttivo” utilizzato nel conflitto Israele – Hamas dagli attivisti del gruppo terroristico sunnita. Dal 30 Ottobre 2023 il threat sta infettando anche sistemi operativi Unix, nonostante la variante più utilizzata sia quella Windows, sottoposta ad analisi nel presente articolo.  L’artefatto, similarmente a quanto è […]

APT nel conflitto Hamas-Israele

Nella quinta dimensione, il cyberspazio dove si combatte – o, perlomeno, dove fino a poco tempo fasi è combattuto – una parte considerevole del conflitto tra Hamas e Israele, tutto tace da giorni. Da quando i negoziatori delle due parti hanno cominciato a incontrarsi a Doha, le offensive cyber controIsraele – e alcuni Paesi occidentali che si erano […]

XWorm Darknet: analisi malware

Elementi importanti dell’analisi:  Introduzione  Nella presente analisi è stato preso in considerazione un malware sample XWorm ottenuto da un forum Darknet che permette il download del codice sorgente e dei samples compilati solo nel caso in cui vi è una reaction del post da parte di un utente.  XWorm è una tipologia di threat RAT (Remote Access […]

Temu: analisi Android

Elementi importanti dell’analisi  Introduzione  Temu è una nuova applicazione di e-commerce, disponibile per Windows, Android e iOS, che permette l’acquisto di svariati prodotti a prezzi molto bassi. Diverse preoccupazioni e timori per la sicurezza dei dati e la privacy degli utenti sono emerse dopo la pubblicazione dell’analisi redatta da GlizzlyReports al seguente link: We believe PDD […]

Libreria powrprof.dll: analisi malware

Introduzione  Nella presente analisi è stata presa in considerazione la libreria powrprof.dll (Hash: dc9385b83a139db8606f4f9cb8d7d8d8e0aeac2dd963f03a669f231ef6deb951), la quale viene identificata dalle fonti OSINT principalmente a causa di detections di natura euristica e comportamentale, nonché di machine learning algorithms. Solo Microsoft di recente ha provveduto a classificarlo con la firma Trojan:Win32/FavLoader.A!MTB. Nel caso specifico, la DLL powrprof.dll inizializzava un contesto […]

Cyber Incident Emergency Contact

Contact us for immediate support

Abilita JavaScript nel browser per completare questo modulo.
Accettazione GDPR