Click Day - Black Friday!
Richiedi ora il tuo Voucher e assicurati gli sconti esclusivi!Scopri di più
Richiedi ora il tuo Voucher e assicurati gli sconti esclusivi!Scopri di più
La campagna malware COLDRIVER, attribuita al gruppo APT russo omonimo, segna una nuova ondata di attacchi informatici contro obiettivi in Russia e all’estero. Questo gruppo, noto anche come Callisto, Star Blizzard e UNC4057, è attivo dal 2019 e si è distinto per la sua evoluzione tecnica, passando da classici attacchi di spear-phishing a operazioni multistadio con strumenti personalizzati.
Il nuovo report Gcore Radar analizza il panorama degli attacchi DDoS relativi al primo semestre 2025, rilevando un aumento del 41% rispetto all'anno precedente per quanto riguarda il volume complessivo degli attacchi. Il dato più impressionante riguarda il picco massimo raggiunto da un singolo attacco, che ha toccato i 2,2 Tbps, superando il precedente record di 2 Tbps stabilito a fine 2024.
Il panorama della sicurezza informatica globale continua a evolversi rapidamente, come dimostrato dalle più recenti minacce e vulnerabilità analizzate nel Threatsday Bulletin di questa settimana. Uno degli aspetti più rilevanti riguarda la pubblicazione da parte di SonicWall di un aggiornamento firmware per i dispositivi SMA 100, concepito per rimuovere rootkit malevoli che avevano colpito dispositivi non più supportati.
I gruppi di hacker collegati alla Corea del Nord continuano a rappresentare una seria minaccia per il settore delle criptovalute e per gli sviluppatori software a livello globale. Recentemente, è stato scoperto un nuovo malware chiamato AkdoorTea, utilizzato nell’ambito della campagna Contagious Interview.
Libraesva, nota azienda italiana nel settore della sicurezza delle email, ha recentemente segnalato una grave vulnerabilità nel suo prodotto Email Security Gateway (ESG). Questa falla, identificata come CVE-2025-59689 e classificata con un punteggio CVSS di 6.1, è stata oggetto di sfruttamento da parte di attori minacciosi sponsorizzati da stati stranieri.
Nel panorama della cybersecurity è stato individuato un nuovo malware denominato YiBackdoor che suscita grande attenzione tra gli esperti del settore. La sua particolarità risiede nelle marcate somiglianze di codice con i ben noti malware IcedID e Latrodectus, suggerendo che possa essere opera degli stessi sviluppatori.
Il gruppo di hacker RedNovember, sponsorizzato dallo stato cinese, è stato recentemente identificato come una delle principali minacce per la sicurezza informatica globale. Secondo i ricercatori, tra giugno 2024 e luglio 2025 RedNovember ha condotto campagne di cyber spionaggio contro organizzazioni governative e del settore privato in Africa, Asia, Nord America, Sud America e Oceania.
Negli ultimi tempi sta destando particolare preoccupazione una sofisticata campagna di SEO poisoning che sfrutta il malware BadIIS e colpisce siti web in Asia Orientale e Sud-Est, con un focus specifico sul Vietnam. Questo attacco, denominato Operation Rewrite, è stato individuato da esperti di sicurezza che lo collegano a un attore minaccioso di lingua cinese, già noto per infrastrutture condivise con gruppi come Group 9 e DragonRank.
Il Dipartimento di Giustizia degli Stati Uniti (DoJ) ha recentemente condannato nuovamente l’ex amministratore di BreachForums, Conor Brian Fitzpatrick, a tre anni di prigione per il suo ruolo nella gestione del noto forum di cybercrime e per il possesso di materiale pedopornografico. Fitzpatrick, conosciuto online come Pompompurin, ventiduenne di Peekskill, New York, aveva già ammesso la propria colpevolezza per cospirazione e richiesta di dispositivi di accesso, oltre che per il possesso di materiale illecito.
Il panorama della sicurezza informatica è stato recentemente scosso dalla scoperta di una nuova botnet denominata ShadowV2, una minaccia in grado di offrire servizi DDoS-for-hire sfruttando vulnerabilità su container Docker mal configurati all’interno di server cloud Amazon Web Services (AWS). ShadowV2 si distingue per l’adozione di un malware scritto in Go che trasforma i sistemi infettati in nodi di attacco, coordinati da una struttura di comando e controllo (C2) realizzata in Python e ospitata su piattaforme come GitHub Codespaces.
Pagina 15 di 175
Utilizziamo i cookie sul nostro sito Web. Alcuni di essi sono essenziali per il funzionamento del sito, mentre altri ci aiutano a migliorare questo sito e l'esperienza dell'utente (cookie di tracciamento). Puoi decidere tu stesso se consentire o meno i cookie. Ti preghiamo di notare che se li rifiuti, potresti non essere in grado di utilizzare tutte le funzionalità del sito.