Proxy Residenziali e Zero-Day: la nuova ondata cyber arruola utenti e buca Office, Ivanti e AI esposte
- Redazione
- News
- Visite: 293
Nel panorama della cybersecurity ogni settimana emergono nuove minacce che sfruttano vulnerabilita, errori di configurazione e fiducia mal riposta. Tra i temi piu rilevanti spicca la crescita delle reti di proxy residenziali, usate come copertura per attacchi informatici e per mascherare traffico malevolo. Un caso emblematico e quello di una vasta infrastruttura di proxy costruita su dispositivi di utenti finali, trasformati in nodi di uscita. Queste reti permettono ai criminali di rendere piu difficile il tracciamento delle campagne, ma espongono anche gli utenti arruolati a ulteriori rischi, soprattutto quando linstallazione avviene tramite software preinstallato, SDK inseriti nelle app o promesse di guadagni in cambio di banda internet.
Sul fronte delle vulnerabilita, la gestione delle patch resta centrale. Un esempio e la correzione urgente di una falla zero day in Microsoft Office sfruttata attivamente, classificata come bypass di una funzionalita di sicurezza. In parallelo, anche soluzioni enterprise come Ivanti Endpoint Manager Mobile hanno ricevuto aggiornamenti per vulnerabilita critiche che consentono remote code execution senza autenticazione. In questi scenari la finestra tra divulgazione e sfruttamento si riduce, aumentando limportanza di un programma di vulnerability management basato su priorita reali e esposizione.
Un altro trend in forte crescita riguarda gli endpoint di intelligenza artificiale esposti su internet. Campagne di hijacking mirano a infrastrutture LLM e servizi compatibili con API, spesso lasciati senza autenticazione o rate limit. Lattaccante puo monetizzare laccesso, generare costi elevati di inferenza, esfiltrare dati e ottenere un punto di ingresso per movimenti laterali nella rete aziendale. Le configurazioni piu a rischio includono servizi su porte note, ambienti di test pubblici e chatbot in produzione privi di controlli di accesso.
Non mancano poi le estorsioni legate ai database: molte istanze MongoDB esposte e mal configurate vengono compromesse e accompagnate da richieste di riscatto in criptovaluta, un rischio amplificato dalluso di versioni obsolete e dallassenza di autenticazione. In questo contesto, ridurre la superficie esposta, applicare patch, imporre autenticazione forte e monitorare i log diventa essenziale per la sicurezza informatica.

