Analisi di un dropper HTML/JS per Internet Explorer basato su ActiveX e regsvr32

Della serie old but gold… Negli ultimi anni, il panorama delle minacce si è spostato sempre più verso tecniche di social engineering e sfruttamento di vecchie tecnologie legacy ancora presenti in ambienti enterprise. In questo articolo analizziamo in dettaglio un campione malevolo in formato file HTML che contiene JavaScript e VBScript, progettato per sfruttare Internet … Leggi tutto

Kekpi trojan dissection

Prefazione In questa analisi esaminerò nel dettaglio tutti i passaggi di un’infezione reale che ho gestito per conto di un cliente. L’attacco ha avuto origine da un’email di phishing inviata da un mittente noto, che faceva riferimento a conversazioni precedenti per conferire credibilità al messaggio. L’email conteneva un link a un file ospitato su MediaFire, … Leggi tutto

~/tips/fortigate_malware.feed

Prefazione Con il recente aggiornamento dell’home page di lobsec.com, ho introdotto un nuovo servizio pensato per aiutare chiunque voglia migliorare le proprie regole di detection. L’idea alla base è quella di creare oggetti a partire da feed pubblici che metto a disposizione, per poi utilizzarli in regole specifiche con l’obiettivo di intercettare il traffico in … Leggi tutto

~/redTeam/comsvcs-lsass.dump

Prefazione Il processo LSASS (Local Security Authority Subsystem Service) è un componente fondamentale di Windows in quanto responsabile della gestione delle politiche di sicurezza locali, dell’autenticazione degli utenti e della generazione dei token di accesso. LSASS memorizza e processa informazioni critiche come le credenziali degli utenti (password o hash delle password), i certificati di sicurezza … Leggi tutto

~/docs/ips-ids.security

Preambolo La sicurezza informatica è diventata una delle priorità principali per le aziende di tutto il mondo, dato l’aumento esponenziale delle minacce online. Tra gli strumenti essenziali per proteggere le reti informatiche, troviamo i sistemi di rilevamento delle intrusioni (IDS, Intrusion Detection System) e i sistemi di prevenzione delle intrusioni (IPS, Intrusion Prevention System). Ma … Leggi tutto

Fortinet CVE-2024-21762

Questo è quanto si legge nelle ultime 24 ore su tutti i siti di informazione Fortinet sta avvisando gli utenti di una nuova e critica vulnerabilità di esecuzione remota di codice (RCE) in FortiOS. Questa vulnerabilità potrebbe già essere sfruttata attivamente. Se sfruttata con successo, l’esecuzione remota di codice può compromettere l’integrità di dati e … Leggi tutto

~/log4j/kthmimu.elf

Preambolo Da qualche giorno a questa parte sto notando un incremento esponenziale da parte di threat actors di sfruttare la vulnerabilità legata a Log4J. Sebbene non vi siano stati impatti ai sistemi è bene ricordare che, un modus operandi dei gruppi criminali, consiste nello scansionare periodicamente le risorse liberamente accessibili su internet, alla ricerca di … Leggi tutto

~/docs/sysdig.howto

Prefazione Oggi vedremo cos’è sysdig, per cosa serve e perché è un alleato fenomenale se ti occupi di amministrazione server e/o di cybersecurity. Prima di addentrarci però nel dettaglio è bene avere ben chiaro un po’ di termini che andremo ad usare. Glossario MOK file I file MOK (Machine Owner Key) sono utilizzati in Linux … Leggi tutto