• Threat Intelligence
  • Defence Center
  • About us
  • Partners
  • The Group
  • Home
  • News
  • Downloads
  • Career
  • Contact
Skip to content
  • Home
  • Home
  • apt

Tag: apt

Sofacy’s Zepakab Downloader Spotted In-The-Wild

2019-01-292019-01-30 ZLAB-YOROIresearch

In the last weeks, the Cybaze-Yoroi ZLAB investigated a new APT28 campaign discovered in January 2019. The sample has been initially identified by an Italian independent security researcher, who warned the InfoSec community and shared the binary for further analysis.…

apt, threat4 Comments

GreyEnergy: Welcome to 2019

2019-01-162019-01-17 ZLAB-YOROIresearch

Introduction In the first days of January, an interesting malware sample has been disclosed through the InfoSec community: a potential GreyEnergy implant still under investigation. This kind of threat, previously analyzed by third party firms, contains similarities with the infamous…

apt, malware3 Comments

Dissecting the MuddyWater Infection Chain

2018-12-072018-12-07 ZLAB-YOROIresearch

Introduction In the last days of November, some Middle East countries have been targeted by a new wave of attacks related to the Iranian APT group known as “MuddyWater“: their first campaign was observed back in 2017 and more recently Unit42…

apt, malware3 Comments

New “Cozy Bear” campaign, old habits

2018-11-212018-11-23 ZLAB-YOROIresearch

Introduction The researchers of the Yoroi-Cybaze ZLab, on 16 November, accessed to a new APT29’s dangerous malware used for the recent attacks against many important US entities, such as military agencies, law enforcement, defense contractors, media companies and pharmaceutical companies.  …

apt, cyberespionage, malware11 Comments

Hunting for Sofacy: Lojax Double-Agent Analysis

2018-11-162018-11-23 ZLAB-YOROIresearch

Introduction A new variant of the infamous APT28 Lojax (aka Double-Agent) has been discovered by the Yoroi-Cybaze ZLab researchers. It is the latest version of the well-known rootkit Double-Agent, previously analyzed by ESET researchers. The behavior of the Lojax sample…

apt, cyberespionage, malware4 Comments

Importanti Aggiornamenti Microsoft Windows

2018-10-112018-10-11 CERT-YOROIwarning

Proto: N041018. Con la presente Yoroi desidera informarLa relativamente al rilascio di importanti aggiornamenti di sicurezza per sistemi operativi Microsoft, all’interno dei quali sono state risolte numerose criticità ad alto impatto, tra cui una vulnerabilità attivamente sfruttata in attacchi 0-day…

0day, apt, microsoft, threat, vulnerability

Attacchi in corso su Vulnerabilità in Internet Explorer

2018-09-272018-10-08 CERT-YOROIwarning

Proto: N060918. Con la presente Yoroi desidera informarLa relativamente ad emergenti cyber-attacchi volti alla compromissione di client di rete per via dello sfruttamento di vulnerabilità all’interno di Internet Explorer. La criticità in questione è nota con l’identificativo CVE-2018-8373.A seguito della pubblicazione dei…

apt, threat, vulnerability

Attacchi 0-Day su Internet Explorer (Double Kill)

2018-05-092018-10-08 CERT-YOROIwarning

  Proto: N040518 Con la presente Yoroi desidera informarLa riguardo al rilevamento dello sfruttamento di vulnerabilità 0-day all’interno del motore VBScript di Microsoft Internet Explorer in recenti campagne di attacco. La problematica è identificata con il codice CVE-2018-8174 e conosciuta…

0day, apt, client, microsoft, vulnerability

Importante Vulnerabilità su Adobe Flash Player

2018-02-022018-10-08 CERT-YOROIwarning

  Proto: N010218. Con la presente Yoroi desidera informarLa riguardo al recente rilevamento di tentativi di attacco basati sullo sfruttamento di una nuova vulnerabilità zero-day del noto software Adobe Flash Player. La criticità è conosciuta con l’identificativo CVE-2018-4878.A seguito delle…

0day, apt, linux, microsoft, vulnerability

Mitigazioni per Documenti Office Infetti (Tecnica DDE)  

2017-11-102018-10-09 CERT-YOROIwarning

  Proto: N011117. Con la presente Yoroi desidera informarLa riguardo alla recente pubblicazione di indicazioni atte alla mitigazione di una particolare tecnica di attacco utilizzata in recenti campagne di propagazione Malware basate sull’invio di documenti Office contenenti exploit DDE (Dynamic…

apt, threat, trend

Posts navigation

1 2 Next

Categories

Tags

0day (21) apt (16) cisco (22) client (37) cybercrime (72) cyberespionage (11) infrastructure (40) iot (10) italy (76) linux (17) malware (109) microsoft (25) mobile (11) scada (7) server (53) technique (1) threat (128) trend (23) vulnerability (134)

Archive

February 2019
M T W T F S S
« Jan    
 123
45678910
11121314151617
18192021222324
25262728  

Follow us on Twitter!

My Tweets
  • News
  • Downloads
  • Career
  • Contact
Terms & Conditions
Privacy Policy
Yoroi S.r.l - YOROI@PEC.IT - Via Santo Stefano, 11, Bologna BO, 40125 - P. IVA 03407741200 - R.E.A. BO 516975 - Codice Fiscale 03407741200 - Capitale Sociale: Euro 50.000 IV
Il presente sito utilizza cookie necessari al suo funzionamento che hanno esclusivamente natura tecnica. Inoltre sono presenti cookie di profilazione di terze parti (Google Analytics) i cui dati verranno utilizzati per migliorare l’esperienza di navigazione e la fruizione dei contenuti informativi e per l’analisi del traffico. I dati non saranno ceduti a terze parti. Se si vuole modificare la policy dei cookie invitiamo a cliccare  qui  altrimenti, chiudendo questo banner, scorrendo questa pagina o cliccando qualunque suo elemento acconsente all'uso dei cookie. Per informazioni piu’ approfondite potete cliccare sulla pagina della  privacy policy
This site uses cookies necessary for its operation that are exclusively technical. In addition, there are third-party profiling cookies (Google Analytics) whose data will be used to improve the browsing experience and the use of information content and for traffic analysis. The data will not be transferred to third parties. If you want to change the cookie policy, we invite you to click  here  otherwise, by closing this banner, scrolling this page or by clicking any of its elements you consent to the use of cookies. For more detailed information you can click on the  privacy policy