L’arrivo dei browser AI agentici sta rivoluzionando il panorama della sicurezza informatica aziendale. Per anni, browser come Chrome, Edge e Firefox sono stati semplici finestre passive che consentivano agli utenti di interagire con il web.
Il gruppo Lazarus, noto per le sue sofisticate operazioni informatiche legate alla Corea del Nord, è stato recentemente smascherato grazie a un'indagine condotta da team specializzati in threat intelligence. L'inchiesta ha permesso di osservare in diretta le attività di una rete di operatori IT remoti legati alla divisione Famous Chollima del gruppo Lazarus, che miravano ad infiltrarsi in aziende occidentali sfruttando il lavoro da remoto.
Negli ultimi mesi, il gruppo di hacker noto come MuddyWater, legato all'Iran, ha intensificato le sue azioni di cyber spionaggio contro diversi settori israeliani, tra cui università, enti pubblici, aziende tecnologiche, trasporti e utilities. L'elemento centrale di questa nuova ondata di attacchi è l'uso di MuddyViper, un backdoor mai documentato prima, in grado di fornire agli aggressori un accesso persistente, furtivo e completo ai sistemi compromessi.
Negli ultimi anni, la sicurezza dei browser è diventata un tema sempre più critico a causa dell’aumento delle minacce informatiche che sfruttano estensioni apparentemente innocue. Un caso eclatante è quello di ShadyPanda, un gruppo criminale che per sette anni ha condotto una vasta campagna di sorveglianza tramite estensioni browser, riuscendo a ottenere oltre 4,3 milioni di installazioni tra Chrome e Microsoft Edge.
Il panorama delle minacce informatiche su dispositivi mobili si arricchisce di un nuovo e sofisticato malware Android chiamato Albiriox, proposto come servizio MaaS (Malware-as-a-Service). Questo malware si distingue per la sua capacità di favorire frodi direttamente dal dispositivo (ODF), manipolare lo schermo e controllare in tempo reale device infetti.
Il panorama della sicurezza informatica continua a essere segnato da minacce sempre più sofisticate che sfruttano strumenti di uso quotidiano come pacchetti software, account cloud, email e collaborazioni fra aziende. Un esempio recente è il ritorno del worm Shai-Hulud, che ha colpito il registro npm coinvolgendo oltre 800 pacchetti e più di 27000 repository su GitHub.
Negli ultimi tempi si sta diffondendo una nuova campagna di attacchi informatici chiamata JackFix, che sfrutta falsi popup di aggiornamento di Windows su siti per adulti per infettare i sistemi degli utenti con vari tipi di malware, in particolare stealer. Gli attacchi si basano su tecniche di malvertising e ingegneria sociale, portando gli utenti a credere che sia necessario eseguire un aggiornamento critico di sicurezza di Windows.
La Cybersecurity and Infrastructure Security Agency statunitense (CISA) ha aggiornato il suo catalogo delle vulnerabilità note ed attivamente sfruttate (Known Exploited Vulnerabilities, KEV), includendo la vulnerabilità CVE-2021-26829 che riguarda OpenPLC ScadaBR. Questa vulnerabilità di tipo cross-site scripting (XSS) colpisce sia le versioni Windows fino alla 1.12.4 sia le versioni Linux fino alla 0.9.1, tramite il file system_settings.shtm, e rappresenta un rischio concreto perché già oggetto di attacchi reali.
Il gruppo di cybercriminali noto come Tomiris è stato recentemente attribuito ad attacchi informatici rivolti a ministeri degli esteri, organizzazioni intergovernative e enti governativi in Russia e nell’area dell’Asia centrale. L’obiettivo di queste campagne è l’accesso remoto ai sistemi bersaglio e il successivo impianto di ulteriori strumenti malevoli.
Con la crescente diffusione del lavoro remoto e delle infrastrutture IT distribuite, le aziende stanno affrontando nuove sfide in ambito sicurezza informatica. In questo contesto, le soluzioni tradizionali di Privileged Access Management (PAM) non sono più sufficienti per proteggere gli accessi privilegiati da parte di amministratori, fornitori esterni e collaboratori che operano da qualsiasi luogo.