Iscriviti ora al Webinar di presentazione del corso CISO! Scopri di più
Dust Specter colpisce l’Iraq: finti documenti del Ministero diffondono nuovi malware PowerShell invisibili
- News
- Visite: 221
Nel panorama della cybersecurity torna a farsi notare Dust Specter, un attore di minaccia collegato con sospetta origine iraniana, attribuito a una campagna mirata contro funzionari governativi in Iraq. Il gruppo avrebbe utilizzato esche credibili che imitano il Ministero degli Affari Esteri iracheno per distribuire nuove famiglie di malware mai osservate prima, con due catene di infezione distinte che portano al rilascio di componenti come SPLITDROP, TWINTASK, TWINTALK e GHOSTFORM.
APT28 colpisce l’Ucraina: phishing e nuovi malware BadPaw/MeowMeow scatenano un backdoor invisibile
- News
- Visite: 308
Una nuova campagna di cyber attacchi attribuita con moderata confidenza al gruppo APT28 sta prendendo di mira organizzazioni e enti in Ucraina attraverso una catena di infezione basata su phishing e due famiglie di malware finora non documentate chiamate BadPaw e MeowMeow.
Coruna Exploit Kit iOS: 23 tecniche zero-day su iPhone 13-17.2.1, aggiornamenti e Lockdown Mode salvano davvero
- News
- Visite: 538
Il kit di exploit iOS Coruna rappresenta un salto di qualita nel panorama della sicurezza mobile, perche combina un framework ben ingegnerizzato con una raccolta ampia di vulnerabilita. Secondo le analisi, Coruna prende di mira iPhone con versioni di iOS dalla 13.0 alla 17.2.1 e include cinque catene complete di exploit per un totale di 23 tecniche, alcune basate su metodi di sfruttamento non pubblici e su bypass delle mitigazioni.
Ondata DDoS hacktivista post-Medio Oriente: 149 attacchi, governi e infrastrutture critiche sotto pressione
- News
- Visite: 239
Una nuova ondata di attacchi DDoS di matrice hacktivista sta colpendo organizzazioni pubbliche e private dopo l’escalation del conflitto in Medio Oriente. Le analisi di threat intelligence indicano che tra fine febbraio e inizio marzo sono state registrate 149 rivendicazioni di attacchi DDoS contro 110 organizzazioni in 16 paesi, con una forte concentrazione geografica nell’area mediorientale.
Silver Dragon colpisce Europa e Asia: APT41 usa Cobalt Strike e Google Drive come C2 invisibile
- News
- Visite: 303
Il gruppo APT denominato Silver Dragon è stato collegato a una serie di cyber attacchi contro organizzazioni in Europa e nel Sud Est asiatico a partire almeno dalla metà del 2024. Le campagne osservate puntano soprattutto a enti governativi e combinano tecniche di intrusione su server esposti su internet con email di phishing contenenti allegati malevoli, un approccio che aumenta le probabilità di ottenere accesso iniziale in ambienti eterogenei.
Cybercrime Industriale: RMM, credenziali rubate e ransomware stealth minacciano aziende e persone, fino a 12,2 trilioni entro 2031
- News
- Visite: 218
Il cybercrime organizzato è diventato un fenomeno industriale globale, alimentato da gruppi profit-driven che operano con processi ripetibili, ruoli specializzati e una filiera sotterranea di servizi. Le stime indicano un impatto economico enorme, con costi che potrebbero arrivare a 12,2 trilioni di dollari l’anno entro il 2031, segnale che la criminalità informatica non è più un rischio marginale ma una minaccia sistemica per aziende e persone.
Phishing OAuth Aggira i Controlli: reindirizzamenti “legittimi” portano malware su Windows, allarme Microsoft
- News
- Visite: 269
Microsoft ha segnalato una nuova ondata di phishing che sfrutta in modo creativo il reindirizzamento OAuth per aggirare i controlli tradizionali di sicurezza di email e browser. Il punto chiave è che non si tratta di una vulnerabilità software classica, ma dell’abuso di un comportamento previsto dal protocollo OAuth, usato normalmente dai provider di identità per rimandare l’utente a una pagina di destinazione in specifici flussi, ad esempio in caso di errore.
SloppyLemming colpisce Pakistan e Bangladesh: BurrowShell si traveste da Windows Update e buca infrastrutture critiche
- News
- Visite: 355
Nel panorama delle minacce informatiche in Asia meridionale, il gruppo SloppyLemming è stato collegato a una nuova ondata di attacchi mirati contro enti governativi e operatori di infrastrutture critiche in Pakistan e Bangladesh. Le attività osservate tra gennaio 2025 e gennaio 2026 mostrano un salto di qualità nelle tecniche di intrusione e nella catena di distribuzione del malware, con due filoni distinti pensati per ottenere accesso remoto e sottrarre informazioni sensibili.
ClickFix colpisce siti legittimi: MIMICRAT si installa con un semplice “copia e incolla” PowerShell
- News
- Visite: 270
La campagna ClickFix torna al centro dell’attenzione nel panorama della cybersecurity per una nuova catena di infezione che sfrutta siti web legittimi compromessi come infrastruttura di distribuzione. L’obiettivo è consegnare un malware finora poco documentato chiamato MIMICRAT, noto anche come AstarionRAT, un remote access trojan progettato per garantire controllo remoto avanzato sui sistemi Windows.
Zero-Day SD-WAN in Azione: reti e cloud sotto assedio tra API esposte e controlli deboli
- News
- Visite: 241
Nel panorama della cybersecurity di questa settimana emerge un filo conduttore chiaro: non si tratta di un singolo evento clamoroso ma di una serie di segnali che mostrano come stanno cambiando gli attacchi informatici. Reti aziendali, configurazioni cloud, strumenti di intelligenza artificiale e applicazioni di uso comune vengono sfruttati come punti di ingresso attraverso lacune piccole ma decisive come controlli di accesso deboli, chiavi API esposte e funzionalità legittime usate in modo improprio.
- CVE-2026-21513 scuote Windows: MSHTML aggirato, APT28 colpisce via LNK e phishing
- Operation Olalampo MENA: MuddyWater infetta via phishing e macro, installa backdoor modulari e accesso remoto persistente
- Vishing industriale SLH: pagano 1000$ per ingannare l’help desk e bypassare l’MFA, colpendo anche Azure
- Utility Gaming Truccate: il Java RAT conquista Windows e aggira Microsoft Defender con esclusioni e persistenza silenziosa
Pagina 3 di 202
Cyber pillole più lette
- Pillole di analisi forense: I file Thumbs.db
- Pillole di Pentration Testing: Un altro punto di vista sulle vulnerabilità: CWE
- Pillole di Ethical hacking: Shodan, il motore di ricerca più pericoloso al mondo
- APC Injection
- Fuzzy Hashing
- Come un malware può Killare un antivirus.
- Come #Emotet da trojan bancario è diventato la più grande botnet in attività
- DLL Injection in linguaggio C
Articoli più letti
- Ancora app fraudolente, ancora su Google Play Store: Android nell’occhio del ciclone
- Geolocalizzazione, tutto ciò che devi sapere: pericoli e sfide
- Un malware attacca gli sportelli Bancomat e gli fa sputare banconote all’impazzata!
- Nuovo report evidenzia l’importanza strategica del fattore umano negli attacchi cyber
- Rischio cyber a scuola: sempre più malware si annidano tra i libri testo!
