Iscriviti al webinar gratuito del 12 Maggio per diventare Forensic Analyst! Scopri di più
Corso Ethical Hacker: accedi alla promozione fino al 30 Aprile! Scopri di più
Nel panorama della cybersecurity di queste settimane emergono segnali chiari di un ritorno a tecniche note ma rese più efficaci da strumenti moderni e da catene di fornitura sempre più complesse. Un caso emblematico è fast16, un malware basato su Lua che risulta sviluppato anni prima di Stuxnet e pensato per colpire software di calcolo ad alta precisione.
L’obiettivo non è il furto immediato di dati, ma la manipolazione silenziosa dei risultati di simulazioni e calcoli tecnici, introducendo piccole alterazioni capaci di produrre guasti e decisioni errate nel tempo. Questo tipo di attacco evidenzia quanto la sicurezza dei sistemi industriali e della ricerca scientifica dipenda anche dall’integrità dei processi matematici e dei tool considerati affidabili.
Sul fronte delle minacce operative, cresce l’uso di social engineering con impersonificazione di help desk tramite strumenti di collaborazione come Teams. Un gruppo identificato come UNC6692 avrebbe adottato una catena composta da estensione browser, componente di tunneling e backdoor per arrivare al furto di credenziali e al controllo del dominio. Il punto critico è la fiducia: l’utente crede di parlare con supporto IT, concede accessi, e l’attaccante costruisce un canale stabile per ricognizione ed esecuzione comandi.
Parallelamente, le campagne contro infrastrutture di rete mostrano backdoor persistenti. Un esempio riguarda dispositivi di sicurezza perimetrale con malware in grado di sopravvivere a patch e riavvii, rendendo necessarie operazioni drastiche come reimage e aggiornamenti completi. Nel settore energia e utility si segnala anche un wiper distruttivo, progettato per indebolire difese, coordinare l’impatto in rete e rendere i sistemi inutilizzabili cancellando file e meccanismi di recupero.
La supply chain resta un bersaglio privilegiato: compromissioni di pacchetti e strumenti per sviluppatori, incluse CLI e workflow, puntano a rubare segreti e credenziali e a propagarsi usando accessi npm o permessi di modifica. In questo contesto, anche estensioni Chrome malevole camuffate da strumenti legittimi richiedono permessi eccessivi e introducono infrastruttura dormiente per comunicare con server di comando e controllo.
Tra le tendenze più rilevanti, aumenta anche l’abuso di RMM e l’attenzione verso vulnerabilità critiche con finestre di sfruttamento sempre più brevi. Per la difesa, diventano centrali controlli su estensioni browser, pipeline di build, accessi remoti, telemetria e gestione delle patch, con priorità alle falle già osservate in attacchi reali.