Il gruppo di cybercriminali noto come Tomiris ha recentemente intensificato le sue attività contro ministeri degli affari esteri, organizzazioni intergovernative ed enti governativi in Russia e in altre nazioni dell’Asia centrale come Turkmenistan, Kirghizistan, Tagikistan e Uzbekistan. L’obiettivo principale è ottenere accesso remoto ai sistemi compromessi e distribuire strumenti malevoli aggiuntivi, focalizzandosi soprattutto sulla raccolta di informazioni sensibili.
Il gruppo di cybercriminali conosciuto come Scattered LAPSUS$ Hunters ha attirato grande attenzione nel 2025 per una serie di attacchi informatici contro grandi aziende internazionali. Questa formazione, nata dalla fusione di gruppi come Scattered Spider, LAPSUS$ e ShinyHunters, ha utilizzato tecniche di social engineering come il voice phishing per ottenere accesso non autorizzato a sistemi aziendali, in particolare sfruttando applicazioni collegate ai portali Salesforce di diverse organizzazioni.
Il mondo della sicurezza informatica è stato recentemente scosso da un attacco DDoS (Distributed Denial of Service) senza precedenti, che ha raggiunto la cifra record di 29,7 terabit al secondo. Questo attacco, mitigato da Cloudflare, è stato attribuito alla botnet AISURU, una delle reti malevole più attive e potenti degli ultimi anni.
Il panorama delle minacce informatiche si arricchisce di un nuovo inquietante scenario: il gruppo responsabile del malware RomCom ha recentemente colpito una società di ingegneria civile statunitense sfruttando il loader JavaScript SocGholish per diffondere il pericoloso Mythic Agent. È la prima volta che si osserva la distribuzione di un payload RomCom tramite SocGholish, segnando una collaborazione allarmante tra due delle minacce più note nel settore della cybersicurezza.
Nel panorama della cybersecurity, le minacce evolvono rapidamente e coinvolgono ogni aspetto della tecnologia moderna, dai servizi finanziari decentralizzati (DeFi) agli strumenti di sviluppo, passando per le infrastrutture critiche e il social engineering. Questa settimana si è distinto un exploit critico che ha colpito Yearn Finance, portando al furto di circa 9 milioni di dollari tramite una vulnerabilità nella gestione del pool yETH su Ethereum.
Il panorama della cybersecurity si sta evolvendo rapidamente, con minacce sempre più sofisticate che sfruttano vulnerabilità nei dispositivi IoT, tecnologie emergenti come l’intelligenza artificiale e schemi di phishing sempre più ingegnosi. Nell’ultima settimana, diverse campagne malware basate su Mirai, come ShadowV2 e RondoDox, hanno preso di mira dispositivi IoT sfruttando vulnerabilità note, trasformandoli in botnet utilizzate per attacchi DDoS.
Il panorama della sicurezza informatica si conferma sempre più complesso e dinamico, con minacce che sfruttano strumenti e servizi quotidiani per colpire organizzazioni e utenti. L’ultimo grande allarme riguarda il ritorno del worm Shai-Hulud, che ha infettato la registry npm per la seconda volta, compromettendo oltre 800 pacchetti e migliaia di repository su GitHub.
La settimana appena trascorsa è stata particolarmente intensa per il mondo della cybersicurezza, con numerosi attacchi e vulnerabilità che hanno costretto aziende e utenti a restare vigili. Tra i casi più critici spicca la scoperta di una nuova vulnerabilità in FortiWeb di Fortinet (CVE-2025-58034), che ha permesso a cyber criminali di eseguire codice malevolo sui sistemi compromessi tramite richieste HTTP o comandi CLI appositamente creati.
Il gruppo di hacker legato all’Iran, conosciuto come MuddyWater, è stato recentemente protagonista di una campagna di cyber attacchi mirata contro diversi settori israeliani, tra cui università, enti locali, aziende di ingegneria, manifattura, tecnologia, trasporti e utility. Questa ondata di attacchi ha portato alla scoperta di un nuovo malware backdoor chiamato MuddyViper, strumento centrale nelle strategie di spionaggio informatico adottate dal gruppo.
Il gruppo APT31, un gruppo di cyber spionaggio collegato alla Cina, è stato identificato come responsabile di una serie di attacchi informatici mirati contro il settore IT russo tra il 2024 e il 2025. Questi attacchi sono particolarmente sofisticati e si sono protratti per lunghi periodi senza essere rilevati, prendendo di mira in modo specifico aziende che lavorano come fornitori e integratori di soluzioni per enti governativi russi.
- Browser AI Sotto Attacco: L’Agente Invisibile che Scompagina la Sicurezza Aziendale
- Lazarus all’assalto delle aziende: Identità rubate e truffe AI nei colloqui da remoto
- MuddyViper: La nuova arma segreta di MuddyWater contro Israele
- Estensioni Sotto Attacco: 4,3 milioni di utenti spiati da ShadyPanda via browser Chrome ed Edge