Preiscriviti ora al corso Ethical Hacker! Scopri di più
Truffa AI su Web3: Gli sviluppatori diventano il nuovo oro dei cybercriminali EncryptHub
- News
- Visite: 771
Il gruppo di cybercriminali noto come EncryptHub, identificato anche come LARVA-208 e Water Gamayun, ha lanciato una nuova campagna mirata agli sviluppatori Web3 allo scopo di infettarli con malware di tipo information stealer. Questa evoluzione tattica vede EncryptHub utilizzare falsi strumenti di intelligenza artificiale, come il sito Norlax AI che imita piattaforme legittime quali Teampilot, per attirare le vittime tramite offerte di lavoro o richieste di revisione del portfolio.
Una nuova ondata di attacchi informatici ha colpito oltre 3500 siti web in tutto il mondo attraverso l’iniezione di script JavaScript progettati per il mining di criptovalute. Questo fenomeno, noto come cryptojacking, rappresenta una delle minacce più insidiose per la sicurezza dei siti web e degli utenti stessi.
Pacchetti npm sotto attacco: Phishing e malware minacciano la supply chain del software
- News
- Visite: 737
Un recente attacco alla supply chain del software ha colpito diversi pacchetti npm molto diffusi, sfruttando una campagna di phishing per rubare i token di accesso dei manutentori. I criminali informatici hanno così potuto pubblicare versioni malevole dei pacchetti direttamente nel registro npm, senza lasciare traccia nei repository GitHub originali.
Big Sleep sventa attacco zero-day: l’AI di Google scopre grave falla in SQLite prima dei cybercriminali
- News
- Visite: 824
Google ha recentemente annunciato che il suo framework di scoperta delle vulnerabilità assistito da modelli linguistici di grandi dimensioni (LLM) ha identificato una grave falla di sicurezza in SQLite prima che potesse essere sfruttata attivamente dai criminali informatici. La vulnerabilità, catalogata come CVE-2025-6965 con un punteggio CVSS di 7.2, riguarda un problema di corruzione della memoria che interessa tutte le versioni precedenti alla 3.50.2 del popolare motore di database open source.
Apache Sotto Attacco: Nuovo Malware Linuxsys Sfrutta Vulnerabilità per Minare Criptovalute di Nascosto
- News
- Visite: 719
Un nuovo attacco informatico sta sfruttando una vulnerabilità nota del server Apache HTTP per installare un miner di criptovalute chiamato Linuxsys. La falla in questione, identificata come CVE-2021-41773, è una vulnerabilità di path traversal di gravità elevata che colpisce la versione 2.4.49 di Apache HTTP Server e può consentire l’esecuzione di codice da remoto.
UNG0002: Super attacco di cyber spionaggio con file LNK e RAT contro aziende strategiche asiatiche
- News
- Visite: 729
Il gruppo di cyber spionaggio denominato UNG0002 sta conducendo una vasta campagna contro organizzazioni di diversi settori in Cina, Hong Kong e Pakistan. Questo cluster di attività, identificato come particolarmente sofisticato, si distingue per l’utilizzo strategico di file di collegamento LNK, script VBScript e strumenti post-exploitation come Cobalt Strike e Metasploit, con l’obiettivo di compromettere le vittime tramite documenti esca a tema curriculum vitae.
Cyber Resilience: Il backup tradizionale è morto? Ecco la nuova difesa anti-ransomware per le aziende
- News
- Visite: 673
Nel panorama attuale della sicurezza informatica, il concetto di backup tradizionale non basta più a garantire la continuità operativa delle aziende, soprattutto di fronte all'evoluzione delle minacce ransomware. Gli attacchi ransomware moderni, spesso veicolati da piattaforme Ransomware-as-a-Service, non si limitano più a criptare i dati, ma puntano anche a esfiltrare informazioni sensibili, cancellare i backup e compromettere le infrastrutture di recupero, rendendo inefficaci molte strategie di backup classiche.
Ivanti sotto attacco: Zero-day e MDifyLoader, nuova ondata di malware colpisce le aziende
- News
- Visite: 718
Negli ultimi mesi è stata rilevata una nuova campagna di attacchi informatici che sfrutta vulnerabilità zero-day nei dispositivi Ivanti Connect Secure (ICS), portando all’installazione del malware MDifyLoader e all’esecuzione in memoria di Cobalt Strike. Questi attacchi, osservati tra dicembre 2024 e luglio 2025, hanno sfruttato le falle di sicurezza identificate come CVE-2025-0282 e CVE-2025-22457, entrambe già oggetto di patch da parte di Ivanti, ma inizialmente utilizzate come zero-day.
LAMEHUG: Il nuovo malware AI di APT28 sfida la sicurezza con i LLM e attacchi phishing evoluti
- News
- Visite: 815
Il Computer Emergency Response Team dell'Ucraina, noto come CERT-UA, ha recentemente portato alla luce una sofisticata campagna di phishing finalizzata alla distribuzione di un nuovo malware denominato LAMEHUG. Questa minaccia informatica si distingue per l'uso innovativo dei modelli di linguaggio di grandi dimensioni (LLM), in particolare il modello Qwen2.5-Coder-32B-Instruct sviluppato da Alibaba Cloud, normalmente impiegato per attività di programmazione e automazione.
Semiconduttori Taiwan sotto attacco: Cyber spionaggio cinese punta ai segreti dei chip con backdoor e phishing
- News
- Visite: 739
Negli ultimi mesi, l’industria dei semiconduttori di Taiwan è stata bersaglio di una serie di campagne di spear phishing condotte da tre gruppi di cyber criminali sponsorizzati dallo stato cinese. Queste attività, rilevate tra marzo e giugno 2025, hanno coinvolto aziende attive nella produzione, progettazione e test di semiconduttori, ma anche operatori della supply chain e analisti finanziari specializzati nel settore taiwanese dei chip.
- Colpo a NoName057(16): Europol smantella la rete DDoS pro-Russia, arresti e mandati in tutta Europa
- GitHub sotto attacco: Nuova ondata di malware e stealer minaccia aziende e utenti
- AsyncRAT: L’arma open source che rivoluziona il malware – Allarme globale per aziende e utenti
- Konfety: Il Malware Invisibile che Inganna Android – Nuova Minaccia tra App Gemelle e APK Truccati
Pagina 11 di 151
Cyber pillole più lette
- Pillole di Pentration Testing: Un altro punto di vista sulle vulnerabilità: CWE
- Pillole di analisi forense: I file Thumbs.db
- Pillole di Ethical hacking: Shodan, il motore di ricerca più pericoloso al mondo
- APC Injection
- Come un malware può Killare un antivirus.
- Fuzzy Hashing
- Come #Emotet da trojan bancario è diventato la più grande botnet in attività
- DLL Injection in linguaggio C
Articoli più letti
- Geolocalizzazione, tutto ciò che devi sapere: pericoli e sfide
- Conti svuotati dopo aver ricevuto un SMS: ecco il Phishing che danneggia i proprietari di PostePay e PostePay Evolution
- Il Penetration testing, cos'è e come funziona
- Cos'è il Vulnerability Assessment e quali sono i suoi benefici
- Un “vecchio-nuovo” malware colpisce le mail delle aziende italiane: ritorna la “truffa DHL”