Introduction In the past days, an infamous cyber attack targeted an high profile target on the APAC area: the Australian Parliament House. As reported by the Australian prime minister there was no evidence of any information theft and the attack…
Month: February 2019
Gravissima Criticità su Piattaforme Drupal
Proto: N060219. Con la presente Yoroi desidera informarLa relativamente ad una pericolosa vulnerabilità recentemente scoperta all’interno del popolare Content Management System Drupal, una tra le tre soluzioni CMS più utilizzate in tutto il mondo per la realizzazione di decine di…
Gravi Criticità in WinRAR
Proto: N050219. Con la presente Yoroi desidera informarLa relativamente ad una recente serie di vulnerabilità scoperta all’interno del software di gestione archivi Compressi WinRAR, la cui popolarità negli anni l’ha reso uno dei principali strumenti di archiviazione anche in ambiti…
Ondata di Attacchi Con Archivi Cifrati
Proto: N040219. Con la presente Yoroi desidera informarLa relativamente ad una pericolosa campagna di attacco in corso in questi giorni ai danni di organizzazioni italiane. Gli attacchi sono caratterizzati dall’abuso di comunicazioni email realmente intercorse tra vittime ed indirizzi di…
The Long Run of Shade Ransomware
Introduction Between January and February, a new, intense, ransomware campaign have been observed by many security firms. It spreads Shade/Treshold variants, one of the most dangerous threats in the cyber crime scenario, known since its massive infection into the Russian…
Gootkit: Unveiling the Hidden Link with AZORult
Introduction In the last days a huge attack campaign hit several organizations across the Italian cyberspace, as stated on bulletin N020219 the attack waves tried to impersonate legit communication from a known Express Courier. However, a deeper analysis by Cybaze-Yoroi…
Importante Vulnerabilità in Tecnologie di Containerizzazione
Proto: N030219. Con la presente Yoroi desidera informarLa relativamente ad una importante vulnerabilità recentemente scoperta all’interno di molteplici Tecnologie di Containerizzazione, tipicamente utilizzate per la realizzazione di applicazioni moderne in ambienti Cloud ed Enterprise, quali Docker, cri-o, containerd, LXC, Kubernetes…
WhitePaper: Analisi di Collection #1 nel Panorama Cyber Italiano
Introduzione Gli ultimi anni sono stati caratterizzati da incrementi sostanziali sia nel numero di attacchi informatici registrati sia nei volumi di malware prodotti da organizzazioni criminali. Questa evoluzione porta al consolidamento un’economia sommersa basata sulla compravendita di credenziali di ignari…
Campagna Malevola “DHL”
Proto: N020219. Con la presente Yoroi desidera informarLa relativamente ad una campagna di attacco in corso ai danni di numerose Organizzazioni ed utenti di rete italiani. Gli attacchi si manifestano con messaggi di posta fraudolenti che simulano comunicazioni da parte…
Ursnif: Long Live the Steganography!
Introduction Another wave of Ursnif attacks hits Italy. Ursnif is one of the most active banking trojan. It is also known as GOZI, in fact it is a fork of the original Gozi-ISFB banking Trojan that got its source code…