Iscriviti ora al Webinar di presentazione del corso Ethical Hacker! Scopri di più
Iscriviti ora al Webinar di presentazione del corso CISO! Scopri di più
Una recente operazione congiunta delle forze dell'ordine olandesi e statunitensi ha portato allo smantellamento di una vasta botnet proxy composta da oltre 7000 dispositivi compromessi, tra cui dispositivi IoT e router end-of-life (EoL). Questi dispositivi, spesso obsoleti e senza più aggiornamenti di sicurezza, sono stati infettati con malware come TheMoon e arruolati a loro insaputa in una rete criminale, utilizzata per offrire servizi proxy anonimi a pagamento.
Il ransomware Qilin si è affermato come la principale minaccia di aprile 2025 nell’ambito della sicurezza informatica, raggiungendo il record di 72 fughe di dati pubblicate nel mese. Questo risultato pone Qilin nettamente davanti ad altri gruppi ransomware come Akira, Play e Lynx, che si sono fermati a numeri inferiori.
Nel marzo 2025 è stata individuata una nuova campagna di cyberspionaggio condotta dal gruppo di minaccia noto come MirrorFace, che ha preso di mira agenzie governative e istituzioni pubbliche in Giappone e Taiwan. MirrorFace, associato all’ampio cluster APT10 e noto anche come Earth Kasha, ha impiegato due strumenti malware principali: ROAMINGMOUSE e una versione aggiornata del backdoor ANEL.
Il gruppo di hacker collegato alla Russia conosciuto come COLDRIVER è stato recentemente individuato mentre diffonde un nuovo malware chiamato LOSTKEYS, nell’ambito di una campagna di spionaggio informatico sofisticata. Questa attività malevola sfrutta tecniche di social engineering basate su falsi CAPTCHA, noti come ClickFix, per indurre le vittime a eseguire comandi PowerShell sui propri sistemi.
Nel panorama attuale della sicurezza informatica, la supply chain del software rappresenta uno dei vettori di attacco più sfruttati dai cybercriminali. Recentemente, i ricercatori hanno scoperto un pacchetto malevolo pubblicato su Python Package Index (PyPI), chiamato discordpydebug, che si presenta come uno strumento innocuo per sviluppatori Discord ma nasconde un potente trojan di accesso remoto (RAT).
L’azione condotta recentemente da Europol ha rappresentato un duro colpo al fenomeno dei servizi DDoS-for-hire, piattaforme che permettevano a chiunque di lanciare attacchi informatici massivi contro siti web e server, semplicemente pagando una tariffa minima. Sei servizi di questo tipo sono stati smantellati grazie a un’operazione internazionale che ha coinvolto anche le autorità polacche, olandesi, tedesche e statunitensi.
Il panorama della sicurezza informatica è stato recentemente scosso da una nuova ondata di attacchi ransomware che sfruttano vulnerabilità zero-day, come dimostra il caso della famiglia Play ransomware che ha colpito un'organizzazione negli Stati Uniti. Gli attaccanti hanno approfittato di una falla di elevazione dei privilegi in Microsoft Windows, identificata come CVE-2025-29824, nel driver Common Log File System (CLFS).
Google ha rilasciato l’aggiornamento di sicurezza di maggio 2025 per Android, affrontando ben 46 vulnerabilità, tra cui una falla critica già sfruttata attivamente dagli hacker. La vulnerabilità più preoccupante identificata è catalogata come CVE-2025-27363, con un punteggio CVSS di 8.1, e riguarda il componente System del sistema Android.
La vulnerabilità CVE-2025-34028, di gravità massima (CVSS 10.0), ha recentemente attirato l’attenzione della comunità di sicurezza informatica dopo la sua aggiunta al catalogo KEV (Known Exploited Vulnerabilities) della CISA, a seguito di conferma di exploit attivi. Questa falla interessa il Commvault Command Center, una soluzione ampiamente utilizzata per la gestione e il backup dei dati aziendali.
Negli ultimi tempi, le minacce informatiche che colpiscono dispositivi IoT sono in costante aumento, e uno degli attacchi più recenti riguarda lo sfruttamento di vulnerabilità critiche nei dispositivi GeoVision ormai fuori supporto e nel server Samsung MagicINFO. Questi attacchi sono finalizzati all’arruolamento dei dispositivi compromessi in una botnet Mirai, utilizzata per condurre attacchi DDoS su vasta scala.
Pagina 49 di 167
Utilizziamo i cookie sul nostro sito Web. Alcuni di essi sono essenziali per il funzionamento del sito, mentre altri ci aiutano a migliorare questo sito e l'esperienza dell'utente (cookie di tracciamento). Puoi decidere tu stesso se consentire o meno i cookie. Ti preghiamo di notare che se li rifiuti, potresti non essere in grado di utilizzare tutte le funzionalità del sito.