Iscriviti ora al Webinar di presentazione del corso Ethical Hacker! Scopri di più
Iscriviti ora al Webinar di presentazione del corso CISO! Scopri di più
Il gruppo di cybercrime nordcoreano noto come Lazarus Group ha sviluppato una sofisticata piattaforma amministrativa basata su web per gestire la propria infrastruttura di comando e controllo (C2). Questa piattaforma, costruita con un'applicazione React e un'API Node.js, consente ai criminali di supervisionare centralmente tutte le attività delle loro campagne.
Nel mondo della cybersecurity, le minacce ransomware stanno evolvendo e stanno prendendo di mira i sistemi ESXi per creare tunnel SSH furtivi utilizzati per operazioni di comando e controllo (C2). Questi attacchi si basano su tecniche "living-off-the-land", che sfruttano strumenti nativi come SSH per stabilire un tunnel SOCKS tra i server C2 e l'ambiente compromesso.
Il gruppo avanzato di minaccia persistente noto come UAC-0063 è stato recentemente osservato mentre sfruttava documenti legittimi, ottenuti infiltrandosi in un bersaglio, per attaccarne un altro. L'obiettivo di questi attacchi è la consegna di un malware noto come HATVIBE.
Negli ultimi mesi, una campagna di phishing ha preso di mira utenti in Polonia e Germania, sfruttando la complessità e la sofisticazione dei malware moderni. Questa campagna è stata collegata a un attore di minacce finanziarie che ha utilizzato PureCrypter per distribuire vari payload, tra cui Agent Tesla e Snake Keylogger, oltre a un nuovo backdoor chiamato TorNet.
Questa settimana, il mondo della cybersecurity è stato scosso da numerose minacce e aggiornamenti significativi. Un argomento cruciale di discussione è stato il potenziale utilizzo dell'intelligenza artificiale non solo come strumento di difesa, ma anche come veicolo di attacco, specialmente nel settore sanitario.
Nel panorama in continua evoluzione della sicurezza informatica, MintsLoader emerge come una minaccia significativa. Questo malware loader, basato su PowerShell, è stato recentemente osservato in campagne mirate contro settori critici come l'elettricità, il petrolio e il gas, e i servizi legali negli Stati Uniti e in Europa.
GamaCopy è un nuovo attore di minacce che sta emergendo nel panorama della cyber espionage, imitando le tattiche del noto gruppo di hacker Gamaredon, allineato con il Cremlino. Questo gruppo ha iniziato a prendere di mira entità di lingua russa, utilizzando tecniche simili a quelle impiegate da Gamaredon.
Nel contesto attuale, dove gli strumenti GenAI e le piattaforme SaaS sono diventati elementi fondamentali nel toolkit dei dipendenti, i rischi legati all'esposizione dei dati, alle vulnerabilità dell'identità e al comportamento di navigazione non monitorato sono aumentati notevolmente. I team di sicurezza all'avanguardia cercano controlli di sicurezza e strategie per affrontare questi rischi, ma spesso non sanno quali priorità assegnare ai rischi.
SonicWall ha recentemente allertato i suoi clienti riguardo a una vulnerabilità critica che interessa i suoi dispositivi della serie Secure Mobile Access (SMA) 1000. Questa falla di sicurezza, identificata come CVE-2025-23006, ha un punteggio di gravità di 9,8 su 10 nel sistema di valutazione CVSS, il che indica un rischio estremamente elevato.
Nel 2025, i cybercriminali si concentrano sempre più sugli attacchi avanzati per ottenere guadagni economici significativi. Secondo Cybersecurity Ventures, i costi globali del cybercrime raggiungeranno i 10,5 trilioni di dollari all'anno entro il 2025, rispetto ai 3 trilioni di dollari del 2015.
Pagina 79 di 168