Iscriviti ora al Webinar di presentazione del corso Ethical Hacker! Scopri di più
Iscriviti ora al Webinar di presentazione del corso CISO! Scopri di più
Una nuova ondata di attacchi informatici sta prendendo di mira i siti WordPress tramite un sofisticato plugin malevolo mascherato da soluzione di sicurezza. Questo plugin, denominato “WP-antymalwary-bot.php”, si presenta con una serie di funzionalità avanzate che permettono ai cybercriminali di ottenere accesso remoto come amministratore, occultarsi dal pannello di controllo e persino eseguire codice da remoto sul sito compromesso.
Negli ultimi mesi, le minacce informatiche rivolte a Russia e Ucraina hanno mostrato un livello di sofisticazione sempre più elevato, con l’emergere di campagne phishing su larga scala che distribuiscono malware avanzati come DarkWatchman e Sheriff. Questi attacchi, mirati a una varietà di settori tra cui media, turismo, finanza, energia e telecomunicazioni, sono attribuiti principalmente a gruppi cybercriminali motivati da interessi economici, come Hive0117.
Negli ultimi anni la sicurezza informatica è stata messa alla prova da sofisticati gruppi APT (Advanced Persistent Threat) cinesi che sfruttano tecniche sempre più innovative. Un esempio recente è l’utilizzo di uno strumento chiamato Spellbinder, progettato per consentire movimenti laterali nelle reti compromesse e facilitare attacchi adversary-in-the-middle (AitM).
Il 1 aprile 2025 la piattaforma ransomware-as-a-service RansomHub è improvvisamente scomparsa dalla scena online, lasciando la sua infrastruttura irraggiungibile e provocando incertezza tra i suoi affiliati. Questo evento ha innescato un’immediata migrazione di affiliati verso altri gruppi di ransomware, in particolare verso Qilin, che ha registrato un raddoppio delle pubblicazioni sul proprio sito di data leak dall’inizio di febbraio.
Il gruppo di cyber spionaggio Nebulous Mantis, di matrice russofona, si distingue nel panorama delle minacce informatiche per aver condotto sofisticati attacchi multipli contro entità legate alla NATO, infrastrutture critiche e agenzie governative. Dal 2022, Nebulous Mantis utilizza RomCom RAT, un trojan di accesso remoto dotato di tecniche avanzate di evasione, tra cui strategie "living-off-the-land" e comunicazioni crittografate con i server di comando e controllo (C2).
Nel 2024, Google ha identificato 75 vulnerabilità zero-day sfruttate nel mondo reale, un calo rispetto alle 98 del 2023, ma un aumento rispetto alle 63 dell'anno precedente. Di questi 75 zero-day, il 44% ha preso di mira prodotti aziendali, con 20 vulnerabilità identificate in software e dispositivi di sicurezza.
L'azienda di cybersecurity SentinelOne ha recentemente scoperto una campagna di spionaggio legata alla Cina, denominata PurpleHaze, che ha preso di mira la sua infrastruttura e alcuni clienti di alto valore. Gli esperti di sicurezza di SentinelOne sono venuti a conoscenza di questo gruppo durante un'intrusione del 2024, che ha coinvolto un'organizzazione fornitrice di servizi logistici per i dipendenti di SentinelOne.
Nel marzo 2025 è stata scoperta una nuova campagna che ha preso di mira i membri del World Uyghur Congress (WUC) utilizzando un malware basato su Windows. Questo malware è stato progettato per effettuare operazioni di sorveglianza e ha sfruttato una versione trojanizzata di UyghurEdit++, un software legittimo open-source per l'elaborazione di testi usato principalmente per supportare la lingua uigura.
Una vasta campagna di phishing sta prendendo di mira gli utenti di WooCommerce, diffondendo un falso avviso di sicurezza che invita a scaricare una "patch critica". In realtà, questo download distribuisce un malware che installa una backdoor nei sistemi compromessi.
La regione del Sud-Est asiatico, inclusi paesi come Filippine, Vietnam, Thailandia e Malesia, è diventata il bersaglio di una sofisticata campagna di cyber spionaggio condotta da un nuovo gruppo di minaccia persistente avanzata (APT) noto come Earth Kurma. Secondo quanto riportato da Trend Micro, questa campagna ha avuto inizio nel giugno 2024 e si distingue per l'uso di malware personalizzati, rootkit e servizi di archiviazione cloud per l'esfiltrazione dei dati.
Pagina 51 di 167
Utilizziamo i cookie sul nostro sito Web. Alcuni di essi sono essenziali per il funzionamento del sito, mentre altri ci aiutano a migliorare questo sito e l'esperienza dell'utente (cookie di tracciamento). Puoi decidere tu stesso se consentire o meno i cookie. Ti preghiamo di notare che se li rifiuti, potresti non essere in grado di utilizzare tutte le funzionalità del sito.