Tag: apt
Sofacy's Zepakab Downloader Spotted In-The-Wild
01/29/2019
In the last weeks, the Cybaze-Yoroi ZLAB investigated a new APT28 campaign discovered in January 2019. The sample has been initially identified by an Italian independent security researcher, who warned the InfoSec community and shared the binary for further analysis. Cybaze-Yoroi ZLab researchers analyzed this sample to extract indicators and investigate their presence into the […]
GreyEnergy: Welcome to 2019
01/16/2019
Introduction In the first days of January, an interesting malware sample has been disclosed through the InfoSec community: a potential GreyEnergy implant still under investigation. This kind of threat, previously analyzed by third party firms, contains similarities with the infamous BlackEnergy malware, used in the attacks against the Ukrainian energy industry back in 2015. The […]
Dissecting the MuddyWater Infection Chain
12/07/2018
Introduction In the last days of November, some Middle East countries have been targeted by a new wave of attacks related to the Iranian APT group known as "MuddyWater": their first campaign was observed back in 2017 and more recently Unit42 researchers reported attacks in the ME area. The MuddyWater’s TTPs seem to be quite invariant […]
New “Cozy Bear” campaign, old habits
11/21/2018
Introduction The researchers of the Yoroi-Cybaze ZLab, on 16 November, accessed to a new APT29’s dangerous malware used for the recent attacks against many important US entities, such as military agencies, law enforcement, defense contractors, media companies and pharmaceutical companies. The Russian group spread the malware through a spear phishing attacks impersonating a State Department […]
Hunting for Sofacy: Lojax Double-Agent Analysis
11/16/2018
Introduction A new variant of the infamous APT28 Lojax (aka Double-Agent) has been discovered by the Yoroi-Cybaze ZLab researchers. It is the latest version of the well-known rootkit Double-Agent, previously analyzed by ESET researchers. The behavior of the Lojax sample seems to be similar to the previous versions and exploits the legitimate “Absolute Lojack” software […]
Importanti Aggiornamenti Microsoft Windows
10/11/2018
Proto: N041018. Con la presente Yoroi desidera informarLa relativamente al rilascio di importanti aggiornamenti di sicurezza per sistemi operativi Microsoft, all’interno dei quali sono state risolte numerose criticità ad alto impatto, tra cui una vulnerabilità attivamente sfruttata in attacchi 0-day (CVE-2018-8453). Ricercatori di terze parti hanno rilevato lo sfruttamento di quest’ultima criticità durante cyber-intrusioni in […]
Attacchi in corso su Vulnerabilità in Internet Explorer
09/27/2018
Proto: N060918. Con la presente Yoroi desidera informarLa relativamente ad emergenti cyber-attacchi volti alla compromissione di client di rete per via dello sfruttamento di vulnerabilità all’interno di Internet Explorer. La criticità in questione è nota con l’identificativo CVE-2018-8373.A seguito della pubblicazione dei dettagli tecnici relativi alla problematica, sono stati registrati tentativi di attacco di varia natura che […]
Attacchi 0-Day su Internet Explorer (Double Kill)
05/09/2018
Proto: N040518 Con la presente Yoroi desidera informarLa riguardo al rilevamento dello sfruttamento di vulnerabilità 0-day all'interno del motore VBScript di Microsoft Internet Explorer in recenti campagne di attacco. La problematica è identificata con il codice CVE-2018-8174 e conosciuta con l’alias “Double Kill”.La criticità è causata da lacune nella gestione della memoria all'interno del […]
Importante Vulnerabilità su Adobe Flash Player
02/02/2018
Proto: N010218. Con la presente Yoroi desidera informarLa riguardo al recente rilevamento di tentativi di attacco basati sullo sfruttamento di una nuova vulnerabilità zero-day del noto software Adobe Flash Player. La criticità è conosciuta con l’identificativo CVE-2018-4878.A seguito delle segnalazioni del KrCERT relativamente a campagne di attacco caratterizzate dallo sfruttamento della vulnerabilità in oggetto, il […]
Mitigazioni per Documenti Office Infetti (Tecnica DDE)
11/10/2017
Proto: N011117. Con la presente Yoroi desidera informarLa riguardo alla recente pubblicazione di indicazioni atte alla mitigazione di una particolare tecnica di attacco utilizzata in recenti campagne di propagazione Malware basate sull’invio di documenti Office contenenti exploit DDE (Dynamic Data Exchange). Tali tecniche sono correntemente utilizzate da diversi attori malevoli in ambito Cyber-Crime e […]
Compromissione Supply-Chain CCleaner
09/18/2017
Proto: N050917. Con la presente Yoroi desidera informarLa riguardo alla recente scoperta di un campagna di attacco mirata alla Supply-Chain del software CCleaner, nota utility di pulizia per sistemi Windows prodotta da Piriform. Il cyber-attacco ha compromesso l’integrità della catena di distribuzione dei prodotti CCleaner e CCleaner Cloud, inserendo all'interno di specifiche versioni software […]
Komplex, un nuovo malware colpisce gli utenti Mac OS X
09/27/2016
Proto: N040916. Con la presente Yoroi desidera comunicarLe che è stata rilevata una campagna di attacchi che utilizza un trojan denominato Komplex avente come bersaglio gli utilizzatori di Mac OS X.La nuova minaccia visualizza, come diversivo, un documento PDF denominato roskosmos_2015-2025.pdf dal titolo "Проект Федеральной космической программы России на 2016 – 2025 годы" che descrive il programma spaziale russo dei prossimi […]