Iscriviti ora al Webinar di presentazione del corso Ethical Hacker! Scopri di più
Iscriviti ora al Webinar di presentazione del corso CISO! Scopri di più
Il panorama della cybersecurity si sta evolvendo rapidamente, con minacce sempre più sofisticate e attacchi mirati che colpiscono aziende, pubbliche amministrazioni e utenti privati. Nella settimana appena trascorsa, l’attenzione è stata catturata da una serie di operazioni contro malware e campagne di cybercrime, ma anche dall’esplosione di nuove tecniche di attacco che sfruttano social network, intelligenza artificiale e vulnerabilità software.
Uno dei fatti più rilevanti è stato il colpo assestato a Lumma Stealer e DanaBot, due malware impiegati per il furto di dati e il controllo remoto di dispositivi. Grazie a una collaborazione internazionale, sono state smantellate infrastrutture e sequestrati oltre 2300 domini utilizzati per il controllo delle infezioni, dimostrando come i malware comuni vengano spesso riutilizzati da gruppi sponsorizzati da stati come la Russia per operazioni di spionaggio e attacchi mirati.
Altre notizie di rilievo riguardano la diffusione di campagne che sfruttano video deepfake su TikTok per distribuire stealer come Vidar e StealC, spesso mascherati da tutorial per l’attivazione di software piratati. Si è registrato inoltre un aumento di estensioni Chrome malevole che imitano strumenti legittimi per sottrarre dati e controllare le sessioni degli utenti, mentre gruppi come APT28 e UNC5221 hanno intensificato le attività contro aziende tecnologiche e occidentali sfruttando vulnerabilità in software di gestione dispositivi e sistemi cloud.
Il tema delle vulnerabilità software rimane centrale: ogni settimana emergono nuovi CVE critici in prodotti come Versa Concerto, WordPress, VMware Cloud Foundation, pfSense, GitLab, PowerDNS e Google Chrome. La tempestività nell’applicazione delle patch è cruciale per evitare compromissioni che possono avere impatti gravi su infrastrutture e dati sensibili.
Sul fronte della cyber intelligence, sono emerse nuove tattiche di social engineering che colpiscono utenti di grandi piattaforme come Coinbase o sfruttano la manipolazione di cookie e browser per aggirare l’autenticazione a due fattori. Non mancano attacchi ai sistemi sanitari, con vulnerabilità nei file DICOM che permettono di annidare codice malevolo in immagini mediche, e campagne di formjacking che colpiscono con successo siti WooCommerce.
Tra le best practice della settimana, fondamentale il consiglio di rivedere e revocare le autorizzazioni concesse a vecchie applicazioni OAuth, spesso dimenticate ma ancora in grado di accedere ai dati personali anche dopo la disinstallazione.
Utilizziamo i cookie sul nostro sito Web. Alcuni di essi sono essenziali per il funzionamento del sito, mentre altri ci aiutano a migliorare questo sito e l'esperienza dell'utente (cookie di tracciamento). Puoi decidere tu stesso se consentire o meno i cookie. Ti preghiamo di notare che se li rifiuti, potresti non essere in grado di utilizzare tutte le funzionalità del sito.