Iscriviti al webinar gratuito del 12 Maggio per diventare Forensic Analyst! Scopri di più
Iscriviti al webinar gratuito del 26 Maggio per diventare SOC Specialist! Scopri di più
PCPJack è un nuovo framework di furto credenziali che sta prendendo di mira infrastrutture cloud esposte e mal configurate, con un comportamento simile a quello di un worm capace di propagarsi rapidamente tra host e servizi. Il malware punta a raccogliere credenziali e segreti da ambienti cloud, container e strumenti per sviluppatori, oltre a servizi di produttività e piattaforme finanziarie, per poi esfiltrare i dati verso infrastrutture controllate dagli attaccanti.
Una nuova campagna di supply chain attack ha colpito PyPI, il repository piu usato per distribuire pacchetti Python, sfruttando librerie apparentemente legittime per installare un malware in modo silenzioso su Windows e Linux. I ricercatori hanno individuato tre pacchetti pubblicati in un intervallo ristretto tra il 16 e il 22 luglio 2025: uuid32 utils, colorinal e termncolor.
Il gruppo di cyber spionaggio ScarCruft, legato alla Corea del Nord, ha condotto un attacco alla supply chain compromettendo una piattaforma di videogiochi e distribuendo il malware BirdCall su Android e Windows. La campagna si concentra su un portale dedicato a giochi a tema Yanbian, area nel nord est della Cina abitata da comunità coreane, scelta considerata coerente con precedenti operazioni contro dissidenti, attivisti e figure accademiche.
Il gruppo APT UAT 8302 legato alla Cina è stato associato a una serie di attacchi informatici mirati contro enti governativi in Sud America a partire almeno dalla fine del 2024 e contro agenzie governative nel sud est Europa nel 2025. La campagna evidenzia un modello tipico delle operazioni di cyber spionaggio avanzato, dove la persistenza e la capacità di muoversi nella rete contano più della singola tecnica di ingresso.
Un attacco alla supply chain ha colpito DAEMON Tools compromettendo gli installer ufficiali distribuiti dal sito legittimo. Il punto più critico è che i pacchetti risultano firmati digitalmente con certificati riconducibili agli sviluppatori, un dettaglio che aumenta la fiducia degli utenti e rende più difficile individuare la minaccia con i controlli tradizionali.
Nel panorama della cybersecurity 2026 il tempo tra patch e sfruttamento si sta riducendo drasticamente e la settimana appena trascorsa lo conferma. Gli attaccanti non puntano solo al breach iniziale ma all occupazione prolungata di ambienti SaaS, sessioni gia autenticate e pipeline di sviluppo, muovendosi con tecniche sempre piu professionali e difficili da rilevare.
Il gruppo di cybercrime noto come Silver Fox è stato collegato a una nuova campagna di phishing mirata che prende di mira organizzazioni in India e Russia, distribuendo un malware chiamato ABCDoor. La catena di infezione sfrutta esche a tema tasse e comunicazioni che imitano avvisi ufficiali di controlli fiscali o presunte violazioni tributarie, inducendo le vittime a scaricare archivi compressi.
Una campagna di phishing attiva almeno da aprile 2025 sta colpendo il mondo aziendale sfruttando un approccio particolarmente insidioso nella cybersecurity moderna. Invece di installare malware tradizionale facilmente rilevabile, gli attaccanti usano software legittimo di Remote Monitoring and Management (RMM) per ottenere accesso remoto persistente ai sistemi compromessi.
Ricercatori di cybersecurity hanno individuato una campagna di malware che prende di mira gli sviluppatori attraverso estensioni false di Visual Studio Code pubblicate su Open VSX. Il caso riguarda 73 estensioni clonate, create per sembrare identiche a quelle legittime e aumentare le installazioni sfruttando la fiducia degli utenti.
Una campagna di phishing su larga scala ha sfruttato Google AppSheet come canale di inoltro per inviare email fraudolente e compromettere account Facebook, con un impatto stimato di circa 30000 profili violati. Il meccanismo è particolarmente insidioso perché i messaggi partono da un indirizzo legittimo