Il gruppo di cybercriminali denominato STAC6565 ha recentemente intensificato le sue attività contro organizzazioni canadesi, risultando responsabile di una serie di attacchi mirati in cui circa l'80 percento delle vittime si trova in Canada. Secondo le analisi di Sophos, queste intrusioni, quasi quaranta tra febbraio 2024 e agosto 2025, condividono molte caratteristiche con il noto gruppo hacker Gold Blade, conosciuto anche come Earth Kapre, RedCurl e Red Wolf.
Il gruppo cybercriminale noto come Storm-0249 sta evolvendo le proprie strategie, abbandonando il solo ruolo di broker di accessi iniziali per adottare tecniche sofisticate come il domain spoofing, il DLL sideloading e l'esecuzione fileless tramite PowerShell, con l'obiettivo di facilitare attacchi ransomware particolarmente insidiosi. Queste nuove tattiche consentono agli attaccanti di eludere i sistemi di difesa, penetrare nelle reti, mantenere la persistenza e operare senza essere rilevati, aumentando notevolmente le sfide per i team di sicurezza informatica.
Il gruppo hacker iraniano MuddyWater è stato recentemente collegato a una nuova ondata di attacchi informatici mirati contro utenti e organizzazioni in Turchia, Israele e Azerbaigian. Al centro di questa campagna spicca l’utilizzo di UDPGangster, un malware backdoor che sfrutta il protocollo UDP per instaurare canali di comando e controllo (C2) difficili da rilevare dai sistemi di difesa tradizionali.
I malware Android stanno diventando sempre più sofisticati e recenti ricerche nel campo della cybersecurity hanno portato alla luce due nuove famiglie di malware, FvncBot e SeedSnatcher, oltre a una versione potenziata del già noto ClayRat. Queste minacce rappresentano un rischio crescente per gli utenti di dispositivi mobili, soprattutto per coloro che utilizzano servizi bancari e portafogli di criptovalute.
Il settore della cybersecurity è stato recentemente scosso da una serie di eventi che evidenziano la rapidità con cui le minacce si evolvono e l'urgenza di risposte tempestive. Al centro dell'attenzione si trova la vulnerabilità React2Shell, una falla critica che colpisce i React Server Components (RSC) e permette l'esecuzione di codice remoto da parte di attaccanti non autenticati.
Il gruppo di cybercriminali noto come Bloody Wolf ha recentemente intensificato le sue attività di attacco informatico, prendendo di mira i settori finanziario, governativo e IT di Kirghizistan e Uzbekistan. Dall’estate 2025, Bloody Wolf utilizza campagne di phishing mirate che si presentano come comunicazioni ufficiali del Ministero della Giustizia kirghiso, diffondendo allegati PDF e domini simili a quelli istituzionali.
Negli ultimi mesi, la comunità della sicurezza informatica ha assistito a una nuova ondata di attacchi supply chain condotti da attori nordcoreani, che hanno immesso ben 197 nuovi pacchetti malevoli nella popolare registry npm. Questi pacchetti, parte della campagna denominata Contagious Interview, sono stati scaricati oltre 31.000 volte e sono progettati per distribuire una variante aggiornata del malware OtterCookie, che ora integra anche funzionalità precedentemente viste in BeaverTail.
Il gruppo Lazarus, legato alla Corea del Nord, è noto per le sue sofisticate attività di cyber spionaggio e frode informatica. Recentemente, un'indagine congiunta ha permesso ai ricercatori di osservare in tempo reale una delle loro tecniche più ingegnose: l'infiltrazione di aziende occidentali tramite una rete di falsi lavoratori IT remoti.
La vulnerabilità React2Shell, identificata come CVE-2025-55182 e classificata con un punteggio CVSS di 10.0, è diventata rapidamente uno dei principali punti di attenzione nel mondo della sicurezza informatica. Questa falla, presente nei React Server Components, consente l’esecuzione di codice remoto senza autenticazione, mettendo a rischio numerosi sistemi basati su questa tecnologia.
Il gruppo di cybercriminali noto come Silver Fox è stato recentemente individuato mentre orchestrava una sofisticata campagna di attacco informatico rivolta ad organizzazioni in Cina. Questa operazione fa uso di tecniche di SEO poisoning sfruttando falsi installatori di Microsoft Teams per distribuire il malware ValleyRAT, noto anche come Winos 4.0, un trojan collegato storicamente a gruppi di cybercrime cinesi.
- Tomiris Colpisce i Governi: Malware Invisibile via Telegram e Discord, allarme cyber in Asia Centrale
- Scattered LAPSUS$ Hunters: Ransomware, insider e ricatti sconvolgono le big tech mondiali
- AISURU: Attacco DDoS da Record Sconvolge il Web
- RomCom e SocGholish uniscono le forze: Nuova super-minaccia malware colpisce aziende USA