Iscriviti ora al Webinar di presentazione del corso Ethical Hacker! Scopri di più
Iscriviti ora al Webinar di presentazione del corso CISO! Scopri di più
Il gruppo Mustang Panda, noto per le sue attività di cyber spionaggio legate alla Cina, è stato recentemente collegato a una nuova campagna mirata contro la comunità tibetana. Gli attacchi sono stati condotti principalmente tramite spear phishing, utilizzando temi e documenti che trattano eventi e questioni di grande interesse per la comunità tibetana, come la Convention mondiale dei parlamentari sul Tibet e politiche educative cinesi nella regione autonoma del Tibet.
Negli ultimi mesi, le istituzioni finanziarie africane sono diventate bersaglio di una sofisticata campagna di attacchi informatici condotta da cyber criminali che sfruttano strumenti open source e software pubblicamente disponibili. Le attività, monitorate dagli esperti di sicurezza come CL-CRI-1014, sono attive almeno da luglio 2023 e dimostrano un’elevata capacità di eludere i sistemi di difesa tradizionali.
Negli ultimi mesi si è registrato un aumento impressionante delle campagne di attacco basate sulla tecnica ClickFix, con una crescita del 517% tra la seconda metà del 2024 e la prima metà del 2025. Questa metodologia di social engineering sfrutta finti controlli CAPTCHA o messaggi di errore per spingere le vittime a copiare e incollare script dannosi direttamente nel prompt di esecuzione di Windows o nel Terminale di macOS.
Un gruppo di hacker sponsorizzato dallo stato iraniano, noto come APT35 o Charming Kitten, è stato recentemente collegato a una sofisticata campagna di spear phishing che ha preso di mira giornalisti, esperti di sicurezza informatica e professori di informatica in Israele. Queste attività malevole sono state rilevate dopo l’inizio delle tensioni tra Iran e Israele, e hanno mostrato una particolare attenzione a figure di alto profilo nel settore tecnologico.
Una grave vulnerabilità di sicurezza è stata recentemente individuata in Microsoft 365 Copilot, l’assistente basato su intelligenza artificiale integrato nelle applicazioni di Office come Word, Excel, Outlook e Teams. La falla, denominata EchoLeak, rappresenta la prima vulnerabilità AI zero-click nota che consente agli attaccanti di esfiltrare dati sensibili dal contesto utente di Copilot senza alcuna interazione da parte della vittima.
Negli ultimi mesi sono emersi nuovi dettagli su una sofisticata campagna di attacco supply chain collegata alla Corea del Nord, che prende di mira sviluppatori tramite la pubblicazione di pacchetti npm dannosi. In particolare, i ricercatori di cybersecurity hanno identificato 35 pacchetti malevoli diffusi attraverso 24 account npm distinti, con oltre 4000 download complessivi.
Negli ultimi tempi è emerso un nuovo e preoccupante scenario nel mondo della sicurezza informatica che coinvolge la diffusione di una versione trojanizzata di SonicWall NetExtender, il noto client VPN utilizzato per accedere in modo sicuro alle reti aziendali. Gruppi di cybercriminali stanno distribuendo un falso installer che, una volta scaricato e installato, permette di sottrarre le credenziali degli utenti e altri dati di configurazione sensibili.
Nel mese di aprile 2025, i noti rivenditori britannici Marks & Spencer e Co-op sono stati vittime di un attacco informatico classificato come un unico evento combinato dal Cyber Monitoring Centre, un organismo indipendente sostenuto dall’industria assicurativa del Regno Unito. L’analisi del CMC ha identificato come responsabile del grave attacco il gruppo cybercriminale Scattered Spider, noto anche come UNC3944, che ha causato danni finanziari compresi tra 270 e 440 milioni di sterline, pari a circa 363-592 milioni di dollari.
Negli ultimi tempi, una nuova ondata di attacchi informatici ha preso di mira oltre 70 server Microsoft Exchange esposti pubblicamente, sfruttando vulnerabilità note e inserendo codici keylogger direttamente nelle pagine di accesso di Outlook. Questi attacchi, rilevati a livello globale e distribuiti in 26 paesi, permettono ai criminali informatici di intercettare le credenziali degli utenti in modo altamente furtivo, rappresentando una seria minaccia per la sicurezza di enti governativi, banche, aziende IT e istituzioni educative.
Il Computer Emergency Response Team dell'Ucraina (CERT-UA) ha recentemente lanciato un allarme riguardo una nuova campagna di attacchi informatici condotti dal gruppo APT28, anche noto come UAC-0001 e legato alla Russia. Questi attacchi si distinguono per l’utilizzo della piattaforma di messaggistica Signal per diffondere due nuove famiglie di malware chiamate BEARDSHELL e COVENANT, prendendo di mira in particolare enti governativi ucraini.
Pagina 34 di 167
Utilizziamo i cookie sul nostro sito Web. Alcuni di essi sono essenziali per il funzionamento del sito, mentre altri ci aiutano a migliorare questo sito e l'esperienza dell'utente (cookie di tracciamento). Puoi decidere tu stesso se consentire o meno i cookie. Ti preghiamo di notare che se li rifiuti, potresti non essere in grado di utilizzare tutte le funzionalità del sito.