Click Day - Black Friday!
Richiedi ora il tuo Voucher e assicurati gli sconti esclusivi!Scopri di più
Richiedi ora il tuo Voucher e assicurati gli sconti esclusivi!Scopri di più
Il panorama della cybersecurity sta cambiando rapidamente e il malware si sta evolvendo verso una nuova generazione, spesso definita come Malware 2.0. Negli ultimi anni, gli attacchi informatici sono cresciuti sia in numero sia in complessità, con costi globali del cybercrime previsti in aumento del 15 percento all'anno.
Il Dipartimento di Giustizia degli Stati Uniti ha recentemente annunciato che cinque persone hanno ammesso la propria colpevolezza per aver aiutato la Corea del Nord a generare entrate illecite tramite frodi informatiche, violando le sanzioni internazionali. Tra i coinvolti figurano Audricus Phagnasay, Jason Salazar, Alexander Paul Travis, Oleksandr Didenko ed Erick Ntekereze Prince.
Negli ultimi mesi è stata osservata una massiccia ondata di attacchi informatici contro i server XWiki non aggiornati, sfruttando una vulnerabilità critica identificata come CVE-2025-24893. Questa vulnerabilità, con un punteggio CVSS di 9.8, è dovuta a un bug di eval injection che permette a un utente guest di eseguire codice remoto arbitrario tramite una semplice richiesta all’endpoint "/bin/get/Main/SolrSearch".
Negli ultimi tempi, i gruppi di cybercriminali nordcoreani hanno affinato le loro strategie, sfruttando servizi di storage JSON per veicolare malware in attacchi mirati, come dimostrato dalla campagna nota come Contagious Interview. Questa tecnica rappresenta un’evoluzione significativa rispetto ai metodi tradizionali, poiché l’utilizzo di servizi apparentemente legittimi come JSON Keeper, JSONsilo e npoint.io consente agli attaccanti di celare i propri payload, rendendo più difficile il rilevamento da parte delle difese di sicurezza.
GootLoader, noto malware basato su JavaScript, è tornato a colpire con nuove tecniche di offuscamento che sfruttano i font personalizzati per nascondere i file dannosi su siti WordPress compromessi. Dopo una breve pausa, la sua attività è nuovamente aumentata, come segnalato da recenti analisi di sicurezza che hanno individuato diverse infezioni da fine ottobre 2025.
Il panorama del ransomware ha raggiunto nel terzo trimestre del 2025 un livello di frammentazione senza precedenti, con ben 85 gruppi attivi di ransomware e di estorsione. Questo dato segna un nuovo record e riflette un cambiamento strutturale profondo nel mercato, che un tempo era dominato da pochi grandi operatori ransomware-as-a-service.
Il gruppo di cyber spionaggio APT42, supportato dallo stato iraniano, è stato recentemente individuato mentre conduce una nuova e sofisticata campagna di spionaggio chiamata SpearSpecter. Questa operazione prende di mira funzionari governativi e della difesa, considerati di alto valore strategico.
Il panorama della sicurezza informatica globale è in continua evoluzione, con nuove minacce e vulnerabilità che emergono ogni settimana. Le ultime notizie evidenziano come la corsa tra cybercriminali e difensori si faccia sempre più serrata.
L’operazione Endgame rappresenta una delle più imponenti azioni coordinate contro le infrastrutture cybercriminali degli ultimi anni, puntando il mirino su botnet e malware di ampia diffusione come Rhadamanthys Stealer, Venom RAT ed Elysium botnet. Lanciata da Europol ed Eurojust, questa operazione ha coinvolto forze dell’ordine di numerosi Paesi, tra cui Australia, Canada, Francia, Germania, Grecia, Lituania, Paesi Bassi, Danimarca e Stati Uniti, con lo scopo di colpire direttamente le fondamenta dei gruppi che forniscono strumenti per il ransomware e il furto di dati.
Nel panorama attuale della sicurezza informatica, la velocità degli attacchi informatici sta superando la capacità delle aziende di applicare patch e rimedi in modo tempestivo. Secondo recenti report, oltre il 60 percento delle nuove vulnerabilità (CVE) viene sfruttato entro 48 ore dalla divulgazione pubblica.
Pagina 4 di 180
Utilizziamo i cookie sul nostro sito Web. Alcuni di essi sono essenziali per il funzionamento del sito, mentre altri ci aiutano a migliorare questo sito e l'esperienza dell'utente (cookie di tracciamento). Puoi decidere tu stesso se consentire o meno i cookie. Ti preghiamo di notare che se li rifiuti, potresti non essere in grado di utilizzare tutte le funzionalità del sito.