SOTTO ATTACCO?
POSSIAMO AIUTARTI

Threatland Report – H2 2023

Il secondo semestre del 2023 ha visto un aumento significativo di attacchi informatici mirati al furtodi dati e alla richiesta di riscatti in cambio del ripristino dei sistemi colpiti. Il SOC e Threat IntelligenceTeam di Tinexta Cyber ha condotto un’analisi approfondita sugli scenari ransomware, malware e phishing, fornendo un quadro dettagliato delle minacce emergenti e delle tendenze in evoluzione. Durante […]

Botnet & Infostealer: Financial Threat Landscape 2023

Le botnet rappresentano una minaccia significativa e insidiosa. La loro natura resistente agli sforzi di mitigazione le rende particolarmente pericolose. Attraverso le analisi svolte dal Cyber Security Team di Tinexta Cyber non solo sono state individuate le botnet che hanno colpito direttamente gli asset del settore finanziario italiano ma anche quelle che potrebbero aver infettato dispositivi personali o utilizzati dai dipendenti […]

BiBi Wiper: analisi malware

Elementi importanti dell’analisi:  ​​Introduzione  BiBi Wiper è un malware di tipo “distruttivo” utilizzato nel conflitto Israele – Hamas dagli attivisti del gruppo terroristico sunnita. Dal 30 Ottobre 2023 il threat sta infettando anche sistemi operativi Unix, nonostante la variante più utilizzata sia quella Windows, sottoposta ad analisi nel presente articolo.  L’artefatto, similarmente a quanto è […]

APT nel conflitto Hamas-Israele

Nella quinta dimensione, il cyberspazio dove si combatte – o, perlomeno, dove fino a poco tempo fasi è combattuto – una parte considerevole del conflitto tra Hamas e Israele, tutto tace da giorni. Da quando i negoziatori delle due parti hanno cominciato a incontrarsi a Doha, le offensive cyber controIsraele – e alcuni Paesi occidentali che si erano […]

XWorm Darknet: analisi malware

Elementi importanti dell’analisi:  Introduzione  Nella presente analisi è stato preso in considerazione un malware sample XWorm ottenuto da un forum Darknet che permette il download del codice sorgente e dei samples compilati solo nel caso in cui vi è una reaction del post da parte di un utente.  XWorm è una tipologia di threat RAT (Remote Access […]

Temu: analisi Android

Elementi importanti dell’analisi  Introduzione  Temu è una nuova applicazione di e-commerce, disponibile per Windows, Android e iOS, che permette l’acquisto di svariati prodotti a prezzi molto bassi. Diverse preoccupazioni e timori per la sicurezza dei dati e la privacy degli utenti sono emerse dopo la pubblicazione dell’analisi redatta da GlizzlyReports al seguente link: We believe PDD […]

Libreria powrprof.dll: analisi malware

Introduzione  Nella presente analisi è stata presa in considerazione la libreria powrprof.dll (Hash: dc9385b83a139db8606f4f9cb8d7d8d8e0aeac2dd963f03a669f231ef6deb951), la quale viene identificata dalle fonti OSINT principalmente a causa di detections di natura euristica e comportamentale, nonché di machine learning algorithms. Solo Microsoft di recente ha provveduto a classificarlo con la firma Trojan:Win32/FavLoader.A!MTB. Nel caso specifico, la DLL powrprof.dll inizializzava un contesto […]

Report Threatland Q2 – Trend e scenari del Cybercrime

Il secondo trimestre del 2023 ha visto un aumento significativo di attacchi informatici mirati al furto di dati e alla richiesta di riscatto in cambio del ripristino dei sistemi colpiti.Il SOC e Threat Intelligence Team di Tinexta Cyber ha condotto un’analisi approfondita sugli scenari ransomware, malware e phishing, fornendo un quadro dettagliato delle minacce emergenti e delle tendenze in evoluzione. Durante il Q2 sono state osservate difatti […]

Cactus Ransomware: analisi malware

Elementi importanti dell’analisi: Introduzione Cactus Ransomware è una nuova minaccia, identificata per la prima volta nel Marzo 2023, con alcune caratteristiche particolari. Viene distribuita nelle infrastrutture compromesse utilizzando principalmente come attack vector alcune vulnerabilità di Fortinet VPN che permettono un accesso non autorizzato. La caratteristica principale di questo ransomware è l’auto-encryption, ovvero la cifratura del […]

Cyber Incident Emergency Contact

Contact us for immediate support

Abilita JavaScript nel browser per completare questo modulo.
Accettazione GDPR