Iscriviti ora al Webinar di presentazione del corso Ethical Hacker! Scopri di più
Iscriviti ora al Webinar di presentazione del corso CISO! Scopri di più
Una nuova variante del malware ZuRu sta prendendo di mira gli sviluppatori e gli utenti macOS attraverso versioni trojanizzate dell’applicazione Termius, uno strumento legittimo per la gestione di server e connessioni SSH. Secondo recenti analisi di SentinelOne, la diffusione di ZuRu avviene tramite immagini disco .dmg che contengono una copia modificata di Termius.
Negli ultimi mesi si è diffusa una sofisticata campagna di ingegneria sociale che prende di mira gli utenti di criptovalute, sfruttando aziende fittizie di gaming, intelligenza artificiale e Web3 per distribuire malware sia su sistemi Windows che macOS. Questi attacchi si sviluppano attraverso canali di comunicazione popolari come Telegram, Discord e il social network X, dove i cybercriminali impersonano aziende legate al mondo dell'AI e dei videogiochi per ottenere la fiducia delle vittime.
L’arresto di Xu Zewei a Milano rappresenta un evento significativo nel panorama della cyber sicurezza internazionale. Xu, cittadino cinese di 33 anni, è stato fermato per il suo presunto coinvolgimento nel gruppo di hacker statali noto come Silk Typhoon, accusato di una serie di attacchi informatici contro organizzazioni americane e agenzie governative.
Il gruppo APT noto come DoNot Team, anche identificato come APT-C-35, Mint Tempest e altri alias, ha espanso le proprie operazioni prendendo di mira un ministero degli affari esteri europeo con una sofisticata campagna malware. Questo gruppo, operativo dal 2016 e sospettato di essere legato all'India, è famoso per l’utilizzo di malware customizzati per Windows, come i backdoor YTY e GEdit, spesso diffusi tramite email di spear-phishing o documenti malevoli.
Gli Stati Uniti hanno recentemente imposto sanzioni contro un membro del gruppo di hacker nordcoreano Andariel, coinvolto in un vasto schema fraudolento di lavoro IT da remoto. Questo schema, che si è sviluppato tra il 2022 e il 2023, prevedeva l’utilizzo di identità rubate a cittadini statunitensi per creare falsi profili di lavoratori IT nordcoreani che si spacciavano per americani in cerca di impieghi da remoto negli USA.
Il cybercrime sta crescendo a un ritmo allarmante, con perdite economiche globali che nel 2025 potrebbero raggiungere i 10.5 trilioni di dollari secondo Cybersecurity Ventures. Gli attacchi informatici di maggiore impatto, come le violazioni di dati, i ransomware e i furti nei mercati crypto, rappresentano non solo una minaccia finanziaria ma anche un campanello d’allarme per aziende e privati.
Negli ultimi mesi, una nuova minaccia informatica ha preso di mira organizzazioni russe attraverso una campagna di phishing sofisticata, diffondendo uno spyware per Windows denominato Batavia. Secondo le analisi dei ricercatori di sicurezza, questa attività è attiva dal luglio 2024 e sfrutta email ingannevoli inviate con il pretesto di stipulare un contratto.
La botnet RondoDox rappresenta una delle minacce emergenti più insidiose nel panorama della sicurezza informatica del 2025. Questo malware si diffonde sfruttando vulnerabilità note nei dispositivi TBK digital video recorder e nei router Four-Faith, coinvolgendo in particolare i modelli TBK DVR-4104, DVR-4216, F3x24 e F3x36.
Il gruppo di cyber spionaggio denominato TAG-140 ha intensificato le proprie attività contro organizzazioni governative indiane, in particolare nei settori della difesa e delle infrastrutture critiche come ferrovie, energia e ministeri degli affari esteri. La novità più rilevante riguarda l’utilizzo di una versione aggiornata del trojan di accesso remoto DRAT, ribattezzata DRAT V2, che rientra nell’arsenale malware del collettivo SideCopy, noto per la sua affiliazione a Transparent Tribe e per aver condotto campagne coordinate di spionaggio informatico dal 2019.
Negli ultimi tempi, le campagne di SEO poisoning stanno diventando una delle minacce più insidiose nel panorama della sicurezza informatica, colpendo in particolare utenti di piccole e medie imprese (PMI) attraverso malware camuffati da strumenti di intelligenza artificiale e software popolari. Queste campagne sfruttano le tecniche di ottimizzazione per i motori di ricerca (SEO) per posizionare in alto nei risultati di Google e altri motori siti malevoli, inducendo gli utenti a scaricare versioni compromesse di programmi legittimi come PuTTY, WinSCP, ChatGPT, Zoom e molti altri.
Pagina 30 di 167