Iscriviti ora al Webinar di presentazione del corso CISO! Scopri di più
Zero-Day Dell e Malware IA: la minaccia si nasconde tra update, firmware e cloud fino a 30 Tbps DDoS
- Redazione
- News
- Visite: 92
Nel panorama della cybersecurity di questa settimana emergono segnali chiari su come il rischio stia scivolando dentro flussi considerati normali, tra aggiornamenti, strumenti affidabili e servizi cloud.
Un caso emblematico riguarda una vulnerabilità zero day in Dell RecoverPoint for Virtual Machines, sfruttata con gravità massima grazie a credenziali hard coded. La presenza di un utente admin legato a Tomcat Manager apre la strada a un attacco diretto con caricamento di web shell e successiva esecuzione di comandi con privilegi elevati, fino al rilascio di backdoor persistenti. Per le aziende che usano appliance simili, la lezione è che la gestione delle credenziali e la riduzione delle superfici esposte non possono essere rimandate.
Sul fronte mobile, si nota un salto di qualità nelle tecniche di malware Android. PromptSpy sfrutta funzioni di intelligenza artificiale per analizzare ciò che appare sullo schermo e guidare l’utente, tramite servizi di accessibilità , a rendere l’app malevola più difficile da chiudere o rimuovere. Questo tipo di automazione sposta la minaccia dalla semplice esecuzione di codice alla manipolazione del comportamento, rendendo più complessa la rilevazione.
Preoccupano anche i casi di malware preinstallato o inserito nel firmware, come Keenadu, distribuito tramite aggiornamenti OTA compromessi. Quando una backdoor vive nel firmware, l’intervento dell’utente è quasi nullo e la risposta deve passare da controlli di supply chain, verifica dell’integrità e politiche di procurement più rigorose.
Nel mondo e-commerce torna il tema degli skimmer con tecniche double tap, dove un falso form di pagamento raccoglie i dati prima di mostrare quello reale. Il risultato è un furto silenzioso che colpisce clienti e reputazione del merchant, spesso tramite compromissione di temi o template.
Infine, i dati sui DDoS indicano una crescita netta con picchi vicini ai 30 Tbps, e nel cloud cresce anche il rischio legato ai container: migliaia di immagini malevole su registri pubblici includono cryptominer e backdoor, trasformando il semplice pull di una immagine in una decisione di fiducia ad alto impatto.

