Iscriviti ora al Webinar di presentazione del corso Ethical Hacker! Scopri di più
Iscriviti ora al Webinar di presentazione del corso CISO! Scopri di più
Individuare e fermare rapidamente un attacco phishing è diventato sempre più complesso per le aziende moderne, soprattutto a causa della crescente sofisticazione delle campagne come Tycoon2FA. Questo tipo di minaccia è in grado di eludere i tradizionali filtri di sicurezza, rendendo fondamentale l’adozione di strumenti avanzati come le sandbox interattive per la difesa aziendale.
Negli ultimi mesi è emersa una minaccia significativa legata all’hijacking di domini tramite vulnerabilità nei record DNS, con particolare attenzione alle attività del gruppo Hazy Hawk. Questo attore malevolo ha sfruttato risorse cloud abbandonate di organizzazioni di alto profilo, tra cui CDC, Deloitte, PricewaterhouseCoopers, Ernst & Young e altre, prendendo il controllo di bucket Amazon S3, endpoint Microsoft Azure, e servizi di CDN come Akamai, Bunny CDN, Cloudflare, GitHub e Netlify.
Una recente campagna malware ha attirato l’attenzione degli esperti di cybersecurity per l’uso di falsi installer di software popolari, come LetsVPN e QQ Browser, per diffondere il framework malevolo Winos 4.0. Questa minaccia, individuata per la prima volta a febbraio 2025, si basa su una catena di infezione multi-stadio orchestrata dal loader Catena, progettato per risiedere in memoria e sfuggire ai controlli degli antivirus tradizionali.
Negli ultimi giorni è emerso un nuovo allarme sicurezza che coinvolge le vulnerabilità di Ivanti Endpoint Manager Mobile (EPMM), sfruttate da un gruppo di hacker collegati alla Cina conosciuto come UNC5221. Queste vulnerabilità, identificate come CVE-2025-4427 e CVE-2025-4428, sono state recentemente corrette da Ivanti, ma prima della patch sono state utilizzate per attacchi mirati contro organizzazioni in Europa, Nord America e nell’area Asia-Pacifico.
La CISA, l'agenzia statunitense per la cybersicurezza, ha recentemente lanciato un allarme in merito a una campagna di attacchi informatici che coinvolge servizi SaaS e infrastrutture cloud, con particolare attenzione agli ambienti Microsoft Azure utilizzati da Commvault per offrire il backup di Microsoft 365. Secondo le informazioni diffuse, attori malevoli sono riusciti ad accedere in maniera non autorizzata ai segreti delle applicazioni, ovvero alle credenziali che permettono alle applicazioni di autenticarsi presso gli ambienti M365 dei clienti Commvault.
L’ultima offensiva delle forze dell’ordine contro le reti di ransomware ha portato a risultati senza precedenti a livello globale. Nell’ambito della nuova fase di Operation Endgame, una vasta coalizione internazionale guidata da Europol ha smantellato circa 300 server utilizzati per attacchi ransomware, neutralizzato oltre 650 domini sospetti e sequestrato criptovalute per un valore di 3,5 milioni di euro.
Il potenziale del quantum computing sta rapidamente emergendo come una delle innovazioni più promettenti nel panorama tecnologico globale. L’attenzione degli investitori e degli esperti di settore è sempre più rivolta verso le aziende che si occupano di computer quantistici, come IonQ, società di primo piano che si trova al centro di questa rivoluzione.
Il malware Latrodectus rappresenta una delle più recenti minacce informatiche ad adottare la tecnica di social engineering nota come ClickFix per la sua diffusione. Questa strategia risulta particolarmente pericolosa in quanto consente al malware di eseguire codice direttamente in memoria, evitando così che venga scritto su disco e riducendo le possibilità di rilevamento da parte dei browser o degli strumenti di sicurezza.
L’operazione condotta dal Dipartimento di Giustizia degli Stati Uniti ha portato allo smantellamento della rete malware DanaBot, una delle più sofisticate e dannose degli ultimi anni, con l’imputazione di 16 persone per la loro presunta partecipazione allo sviluppo e alla diffusione del malware. DanaBot, noto anche come DanaTools, era gestito da un’organizzazione criminale con base in Russia e ha infettato oltre 300.000 computer a livello globale, facilitando attività di frode finanziaria, ransomware e provocando danni superiori a 50 milioni di dollari.
Nel panorama attuale della sicurezza informatica, la gestione delle vulnerabilità rappresenta una delle sfide più critiche per le aziende e i team SecOps. Ogni anno vengono pubblicate oltre 26000 nuove CVE, acronimo di Common Vulnerabilities and Exposures, e le finestre di tempo tra la scoperta di una vulnerabilità e la sua effettiva esploitazione si stanno riducendo a poche ore.
Pagina 44 di 167