Logo
Hamburger Menu Icon
Yoroi Background

Tag: apt

Sofacy's Zepakab Downloader Spotted In-The-Wild

In the last weeks, the Cybaze-Yoroi ZLAB investigated a new APT28 campaign discovered in January 2019. The sample has been initially identified by an Italian independent security researcher, who warned the InfoSec community and shared the binary for further analysis. Cybaze-Yoroi ZLab researchers analyzed this sample to extract indicators and investigate their presence into the […]

Read More

GreyEnergy: Welcome to 2019

Introduction In the first days of January, an interesting malware sample has been disclosed through the InfoSec community: a potential GreyEnergy implant still under investigation. This kind of threat, previously analyzed by third party firms, contains similarities with the infamous BlackEnergy malware, used in the attacks against the Ukrainian energy industry back in 2015. The […]

Read More

Dissecting the MuddyWater Infection Chain

Introduction In the last days of November, some Middle East countries have been targeted by a new wave of attacks related to the Iranian APT group known as "MuddyWater": their first campaign was observed back in 2017 and more recently Unit42 researchers reported attacks in the ME area. The MuddyWater’s TTPs seem to be quite invariant […]

Read More

New “Cozy Bear” campaign, old habits

Introduction The researchers of the Yoroi-Cybaze ZLab, on 16 November, accessed to a new APT29’s dangerous malware used for the recent attacks against many important US entities, such as military agencies, law enforcement, defense contractors, media companies and pharmaceutical companies.   The Russian group spread the malware through a spear phishing attacks impersonating a State Department […]

Read More

Hunting for Sofacy: Lojax Double-Agent Analysis

Introduction A new variant of the infamous APT28 Lojax (aka Double-Agent) has been discovered by the Yoroi-Cybaze ZLab researchers. It is the latest version of the well-known rootkit Double-Agent, previously analyzed by ESET researchers. The behavior of the Lojax sample seems to be similar to the previous versions and exploits the legitimate “Absolute Lojack” software […]

Read More

Importanti Aggiornamenti Microsoft Windows

Proto: N041018. Con la presente Yoroi desidera informarLa relativamente al rilascio di importanti aggiornamenti di sicurezza per sistemi operativi Microsoft, all’interno dei quali sono state risolte numerose criticità ad alto impatto, tra cui una vulnerabilità attivamente sfruttata in attacchi 0-day (CVE-2018-8453). Ricercatori di terze parti hanno rilevato lo sfruttamento di quest’ultima criticità durante cyber-intrusioni in […]

Read More

Attacchi in corso su Vulnerabilità in Internet Explorer

Proto: N060918. Con la presente Yoroi desidera informarLa relativamente ad emergenti cyber-attacchi volti alla compromissione di client di rete per via dello sfruttamento di vulnerabilità all’interno di Internet Explorer. La criticità in questione è nota con l’identificativo CVE-2018-8373.A seguito della pubblicazione dei dettagli tecnici relativi alla problematica, sono stati registrati tentativi di attacco di varia natura che […]

Read More

Attacchi 0-Day su Internet Explorer (Double Kill)

  Proto: N040518 Con la presente Yoroi desidera informarLa riguardo al rilevamento dello sfruttamento di vulnerabilità 0-day all'interno del motore VBScript di Microsoft Internet Explorer in recenti campagne di attacco. La problematica è identificata con il codice CVE-2018-8174 e conosciuta con l’alias “Double Kill”.La criticità è causata da lacune nella gestione della memoria all'interno del […]

Read More

Importante Vulnerabilità su Adobe Flash Player

  Proto: N010218. Con la presente Yoroi desidera informarLa riguardo al recente rilevamento di tentativi di attacco basati sullo sfruttamento di una nuova vulnerabilità zero-day del noto software Adobe Flash Player. La criticità è conosciuta con l’identificativo CVE-2018-4878.A seguito delle segnalazioni del KrCERT relativamente a campagne di attacco caratterizzate dallo sfruttamento della vulnerabilità in oggetto,  il […]

Read More

Mitigazioni per Documenti Office Infetti (Tecnica DDE)  

  Proto: N011117. Con la presente Yoroi desidera informarLa riguardo alla recente pubblicazione di indicazioni atte alla mitigazione di una particolare tecnica di attacco utilizzata in recenti campagne di propagazione Malware basate sull’invio di documenti Office contenenti exploit DDE (Dynamic Data Exchange). Tali tecniche sono correntemente utilizzate da diversi attori malevoli in ambito Cyber-Crime e […]

Read More

Compromissione Supply-Chain CCleaner 

  Proto: N050917. Con la presente Yoroi desidera informarLa riguardo alla recente scoperta di un campagna di attacco mirata alla Supply-Chain del software CCleaner, nota utility di pulizia per sistemi Windows prodotta da Piriform. Il cyber-attacco ha compromesso l’integrità della catena di distribuzione dei prodotti CCleaner e CCleaner Cloud, inserendo all'interno di specifiche versioni software […]

Read More

Komplex, un nuovo malware colpisce gli utenti Mac OS X

  Proto: N040916.  Con la presente Yoroi desidera comunicarLe che è stata rilevata una campagna di attacchi che utilizza un trojan denominato Komplex avente come bersaglio gli utilizzatori di Mac OS X.La nuova minaccia visualizza, come diversivo, un documento PDF denominato roskosmos_2015-2025.pdf dal titolo "Проект Федеральной космической программы России на 2016 – 2025 годы" che descrive il programma spaziale russo dei prossimi […]

Read More
linkedin facebook pinterest youtube rss twitter instagram facebook-blank rss-blank linkedin-blank pinterest youtube twitter instagram