Iscriviti al webinar di presentazione del corso Ethical Hacker! Scopri di più

Cyberattacco Invisibile: APT41 sfrutta Google Calendar, cresce la minaccia tra malware e vulnerabilità critiche
- Redazione
- News
- Visite: 151
Il panorama della cybersecurity continua a evolversi rapidamente, con nuove minacce e vulnerabilità che emergono ogni settimana. Uno degli eventi più significativi recentemente riguarda il gruppo APT41, sostenuto dallo stato cinese, che ha sfruttato Google Calendar come canale di comando e controllo per il malware TOUGHPROGRESS. Questa tecnica innovativa permette agli attaccanti di comunicare in modo furtivo sfruttando servizi legittimi, rendendo più difficile l’individuazione da parte delle difese tradizionali.
Nel frattempo, le operazioni delle forze dell’ordine internazionali hanno portato al sequestro di diversi domini utilizzati per servizi di counter-antivirus e crittografia, come AvCheck.net, strumenti fondamentali per i cybercriminali che cercano di eludere i software di sicurezza. Anche la lotta contro gruppi hacker legati alla Russia resta accesa: nuove indagini hanno svelato attacchi a organizzazioni governative e militari, con tecniche di furto di cookie e sessioni per ottenere accesso non autorizzato alle reti.
Sul fronte malware, sono emerse varianti sempre più sofisticate come EDDIESTEALER, capace di aggirare la crittografia di Chrome per rubare dati sensibili. Crescono anche le campagne che sfruttano vulnerabilità di server esposti su Internet, come quelle sfruttate dal gruppo Earth Lamia, attivo in Brasile, India e Sud-est asiatico, con l’obiettivo di installare backdoor e strumenti di post-exploitation.
Non meno rilevante è l’ondata di nuove vulnerabilità critiche (CVE) che colpiscono software diffusi come ConnectWise ScreenConnect, WordPress, GIMP, Citrix XenServer e molti altri. La rapidità con cui i criminali sfruttano queste falle rende fondamentale aggiornare tempestivamente tutti i sistemi e applicare le patch appena disponibili.
A livello globale, si registrano cambiamenti normativi come la nuova legge australiana che impone la dichiarazione obbligatoria dei pagamenti di riscatto in caso di ransomware. Intanto nuove tecniche di attacco, come il browser-in-the-middle su Safari, e metodi di esfiltrazione dati tramite strumenti apparentemente legittimi, mettono ulteriormente alla prova la capacità di reazione delle aziende.
L’impiego dell’intelligenza artificiale nella cybersecurity è in crescita, sia come strumento di attacco che come risorsa difensiva. Modelli avanzati come OpenAI o3 si sono mostrati utili nel rilevare bug e vulnerabilità difficilmente individuabili dagli esperti, suggerendo di integrare queste tecnologie nei processi di revisione del codice.
La lezione chiave è che la sicurezza non può più basarsi solo su segnali evidenti o strumenti tradizionali. Occorre adottare un approccio proattivo, aggiornarsi sulle minacce emergenti, sfruttare l’AI per testare i propri sistemi e considerare ogni allarme come potenzialmente rilevante. Solo così è possibile contrastare attacchi sempre più silenziosi e sofisticati.