Nel mondo della sicurezza informatica, nuove minacce emergono costantemente, rendendo essenziale per i ricercatori rimanere all'erta. Un esempio recente è rappresentato da un aggiornamento del malware loader noto come Hijack Loader, il quale ha implementato nuove funzionalità per eludere la rilevazione e mantenere la persistenza nei sistemi compromessi.
Il gruppo di hacker noto come Outlaw sta sfruttando tecniche avanzate per distribuire malware di cryptojacking sui server Linux, utilizzando attacchi brute-force SSH per compromettere i sistemi vulnerabili. Questo malware, noto anche come Dota, è attivo sin dal 2018 e continua a evolversi per mantenere la sua efficacia.
Nel panorama della sicurezza informatica, il gruppo cybercriminale FIN7 continua a rappresentare una minaccia significativa. Recentemente, è stato collegato a un nuovo malware backdoor basato su Python, noto come Anubis, che consente di ottenere un accesso remoto completo ai sistemi Windows compromessi.
Il recente attacco informatico mirato alle Ferrovie Russe ha sottolineato la vulnerabilità delle infrastrutture digitali nazionali in un contesto geopolitico sempre più teso. L'attacco, identificato come un DDoS (Distributed Denial of Service), ha compromesso in modo significativo sia il sito web che l'applicazione mobile dell'ente ferroviario, rendendo i servizi online inaccessibili per un periodo prolungato.
Di recente, il panorama della sicurezza informatica è stato scosso da una nuova minaccia orchestrata da un gruppo di hacker russi noto come Water Gamayun. Questo gruppo, conosciuto anche come EncryptHub e LARVA-208, è stato identificato come responsabile dello sfruttamento di una vulnerabilità zero-day recentemente corretta in Microsoft Windows, denominata CVE-2025-26633.
Il gruppo di hacker noto come Earth Alux, legato alla Cina, è stato recentemente identificato come responsabile di intrusioni informatiche su larga scala, prendendo di mira settori chiave come governo, tecnologia, logistica, produzione, telecomunicazioni, servizi IT e retail nelle regioni Asia-Pacifico (APAC) e America Latina (LATAM). La prima attività è stata individuata nel secondo trimestre del 2023, principalmente nella regione APAC, ma è stata successivamente osservata anche in America Latina a metà del 2024.
Gli attori malevoli stanno sfruttando la directory "mu-plugins" nei siti WordPress per nascondere codice maligno, con l'obiettivo di mantenere un accesso remoto persistente e reindirizzare i visitatori del sito verso siti fraudolenti. I mu-plugins, abbreviazione di "must-use plugins", si riferiscono a plugin in una directory speciale ("wp-content/mu-plugins") che vengono eseguiti automaticamente da WordPress senza la necessità di attivarli esplicitamente tramite il pannello di amministrazione.
Nell'ultima settimana, il mondo della cybersicurezza è stato scosso da una serie di eventi significativi, evidenziando come anche le aziende più grandi possano essere vulnerabili a minacce sofisticate. Google ha recentemente corretto una falla di sicurezza nel browser Chrome, identificata come CVE-2025-2783, che è stata sfruttata da attori sconosciuti in attacchi mirati contro entità russe.
Il gruppo di hacker russi noto come Gamaredon è stato recentemente collegato a una campagna di phishing mirata contro entità in Ucraina. Questo attacco è stato progettato per distribuire un trojan di accesso remoto chiamato Remcos RAT.
Una vulnerabilità critica è stata scoperta nel framework React Next.js, che potrebbe essere potenzialmente sfruttata per aggirare i controlli di autorizzazione in determinate condizioni. Questa vulnerabilità, identificata come CVE-2025-29927, ha un punteggio CVSS di 9.1 su 10, segnalando un rischio significativo.
- Atlantis AIO: La Nuova Minaccia Globale di Credential Stuffing che Sconvolge il Web
- RESURGE: Il Malware che Minaccia la Sicurezza Globale con Nuove Capacità di Attacco
- Morphing Meerkat: La Nuova Frontiera del Phishing che Minaccia 114 Marchi Globali
- Supremazia Quantistica di D-Wave: Rivoluzione o Illusione?