Iscriviti ora al Webinar di presentazione del corso Ethical Hacker! Scopri di più
Iscriviti ora al Webinar di presentazione del corso CISO! Scopri di più
Il malware Latrodectus rappresenta una delle più recenti minacce informatiche ad adottare la tecnica di social engineering nota come ClickFix per la sua diffusione. Questa strategia risulta particolarmente pericolosa in quanto consente al malware di eseguire codice direttamente in memoria, evitando così che venga scritto su disco e riducendo le possibilità di rilevamento da parte dei browser o degli strumenti di sicurezza.
L’operazione condotta dal Dipartimento di Giustizia degli Stati Uniti ha portato allo smantellamento della rete malware DanaBot, una delle più sofisticate e dannose degli ultimi anni, con l’imputazione di 16 persone per la loro presunta partecipazione allo sviluppo e alla diffusione del malware. DanaBot, noto anche come DanaTools, era gestito da un’organizzazione criminale con base in Russia e ha infettato oltre 300.000 computer a livello globale, facilitando attività di frode finanziaria, ransomware e provocando danni superiori a 50 milioni di dollari.
Nel panorama attuale della sicurezza informatica, la gestione delle vulnerabilità rappresenta una delle sfide più critiche per le aziende e i team SecOps. Ogni anno vengono pubblicate oltre 26000 nuove CVE, acronimo di Common Vulnerabilities and Exposures, e le finestre di tempo tra la scoperta di una vulnerabilità e la sua effettiva esploitazione si stanno riducendo a poche ore.
L’operazione internazionale guidata da FBI ed Europol ha segnato un punto di svolta nella lotta contro la criminalità informatica grazie alla disarticolazione della rete di Lumma Stealer, uno dei malware infostealer più diffusi al mondo. Questo malware, noto anche come LummaC o LummaC2, era attivo almeno dal 2022 e ha compromesso milioni di sistemi Windows con l’obiettivo di sottrarre credenziali, dati sensibili, informazioni autofill e frasi seed di criptovalute.
Negli ultimi mesi, la sicurezza informatica degli enti governativi statunitensi è stata minacciata da una campagna mirata condotta da un gruppo di hacker cinesi identificato come UAT-6382. Questi attori malevoli hanno sfruttato una vulnerabilità critica, ora corretta, nel software Trimble Cityworks per ottenere accesso remoto e prolungato ai sistemi presi di mira.
Negli ultimi mesi, una nuova e insidiosa campagna di malware ha preso di mira milioni di utenti sfruttando la popolarità dell’intelligenza artificiale e in particolare della piattaforma Kling AI. Attraverso pagine Facebook false e inserzioni sponsorizzate, i criminali informatici stanno indirizzando gli utenti verso siti web contraffatti che imitano il portale ufficiale di Kling AI, con l’obiettivo di indurre le vittime a scaricare software dannosi.
Nel 2025 le organizzazioni russe sono state colpite da una massiccia ondata di attacchi informatici veicolati dal malware PureRAT, con un incremento degli attacchi di quattro volte rispetto allo stesso periodo dell'anno precedente. Questa crescita allarmante è stata rilevata dagli esperti di sicurezza informatica, che hanno evidenziato come la campagna di phishing mirata abbia preso di mira soprattutto aziende e realtà del mondo business in Russia.
Negli ultimi anni, il panorama della sicurezza informatica internazionale ha visto un aumento significativo delle attività di cyber spionaggio da parte di gruppi sponsorizzati da stati. Un caso recente riguarda la campagna attribuita ad APT28, gruppo legato all’intelligence militare russa GRU, che dal 2022 prende di mira aziende occidentali della logistica e della tecnologia.
Il sito ufficiale di RVTools, noto strumento per la gestione di ambienti VMware, è stato recentemente compromesso da un attacco informatico che ha portato alla distribuzione di un installer infetto. Gli utenti che hanno scaricato RVTools dal sito ufficiale si sono ritrovati con una versione trojanizzata del software, progettata per caricare un file DLL malevolo.
Un nuovo attacco informatico mirato ha colpito istituzioni governative di alto livello in Sri Lanka, Bangladesh e Pakistan, evidenziando ancora una volta la pericolosità dei gruppi APT e l'importanza della sicurezza informatica nel settore pubblico. Il gruppo responsabile, noto come SideWinder, ha orchestrato una campagna di cyber spionaggio sfruttando vecchie vulnerabilità di Microsoft Office, in particolare le falle CVE-2017-0199 e CVE-2017-11882, per diffondere un malware personalizzato chiamato StealerBot.
Pagina 45 di 167