Iscriviti ora al Webinar di presentazione del corso Ethical Hacker! Scopri di più
Iscriviti ora al Webinar di presentazione del corso CISO! Scopri di più
La Repubblica Ceca ha ufficialmente accusato un gruppo di hacker legato alla Cina, noto come APT31, di aver condotto un attacco informatico contro il Ministero degli Affari Esteri. Secondo le autorità ceche, la campagna malevola ha preso di mira una delle reti non classificate considerate infrastruttura critica nazionale e l’attività dannosa sarebbe iniziata nel 2022.
Un nuovo allarme nel mondo della sicurezza informatica arriva da Void Blizzard, un gruppo hacker legato alla Russia che, secondo recenti analisi, ha violato oltre 20 organizzazioni non governative (NGO) attraverso sofisticate campagne di phishing. Questo attacco si distingue per l’uso di pagine fake di Microsoft Entra e di strumenti malevoli come Evilginx, una piattaforma open-source spesso impiegata per il furto di credenziali tramite tecniche di adversary-in-the-middle.
I cybercriminali hanno lanciato una nuova campagna di malware mirata sfruttando un sito web falso che imita quello di un noto antivirus, Bitdefender. L’obiettivo di questa truffa è indurre gli utenti a scaricare un file infetto che contiene Venom RAT, un trojan di accesso remoto capace di rubare credenziali sensibili, portafogli di criptovalute e garantire agli attaccanti il controllo continuo del sistema compromesso.
La recente allerta dell’FBI rivolta agli studi legali statunitensi ha acceso i riflettori sulla sofisticata campagna di phishing orchestrata dal gruppo criminale Luna Moth, noto anche come Silent Ransom Group. Questa minaccia informatica si distingue per l’uso di tecniche di ingegneria sociale e phishing tramite callback, con l’obiettivo di ottenere l’accesso remoto a sistemi aziendali e sottrarre dati sensibili, poi utilizzati per estorsioni.
Il cybercrime ha raggiunto livelli record, con perdite globali stimate in 9.5 trilioni di dollari nell’ultimo anno secondo Cybersecurity Ventures. Gli attacchi informatici non sono più prerogativa esclusiva delle grandi aziende: oggi chiunque può diventare un bersaglio.
Negli ultimi mesi è stata scoperta una campagna di attacchi che ha coinvolto oltre 70 pacchetti dannosi tra la registry npm e le estensioni per Visual Studio Code, mettendo a rischio la sicurezza di sviluppatori e aziende. Questi pacchetti malevoli erano progettati per rubare dati sensibili dai sistemi infetti, tra cui informazioni di sistema, credenziali di accesso e persino portafogli di criptovalute.
Il panorama della cybersecurity si sta evolvendo rapidamente, con minacce sempre più sofisticate e attacchi mirati che colpiscono aziende, pubbliche amministrazioni e utenti privati. Nella settimana appena trascorsa, l’attenzione è stata catturata da una serie di operazioni contro malware e campagne di cybercrime, ma anche dall’esplosione di nuove tecniche di attacco che sfruttano social network, intelligenza artificiale e vulnerabilità software.
Individuare e fermare rapidamente un attacco phishing è diventato sempre più complesso per le aziende moderne, soprattutto a causa della crescente sofisticazione delle campagne come Tycoon2FA. Questo tipo di minaccia è in grado di eludere i tradizionali filtri di sicurezza, rendendo fondamentale l’adozione di strumenti avanzati come le sandbox interattive per la difesa aziendale.
Negli ultimi mesi è emersa una minaccia significativa legata all’hijacking di domini tramite vulnerabilità nei record DNS, con particolare attenzione alle attività del gruppo Hazy Hawk. Questo attore malevolo ha sfruttato risorse cloud abbandonate di organizzazioni di alto profilo, tra cui CDC, Deloitte, PricewaterhouseCoopers, Ernst & Young e altre, prendendo il controllo di bucket Amazon S3, endpoint Microsoft Azure, e servizi di CDN come Akamai, Bunny CDN, Cloudflare, GitHub e Netlify.
Una recente campagna malware ha attirato l’attenzione degli esperti di cybersecurity per l’uso di falsi installer di software popolari, come LetsVPN e QQ Browser, per diffondere il framework malevolo Winos 4.0. Questa minaccia, individuata per la prima volta a febbraio 2025, si basa su una catena di infezione multi-stadio orchestrata dal loader Catena, progettato per risiedere in memoria e sfuggire ai controlli degli antivirus tradizionali.
Pagina 43 di 167
Utilizziamo i cookie sul nostro sito Web. Alcuni di essi sono essenziali per il funzionamento del sito, mentre altri ci aiutano a migliorare questo sito e l'esperienza dell'utente (cookie di tracciamento). Puoi decidere tu stesso se consentire o meno i cookie. Ti preghiamo di notare che se li rifiuti, potresti non essere in grado di utilizzare tutte le funzionalità del sito.