Allarme WordPress: Sneeit Framework sotto attacco RCE – Oltre 130.000 exploit tentati in pochi giorni
- News
- Visite: 98
Una grave vulnerabilità di sicurezza sta colpendo il plugin Sneeit Framework per WordPress, secondo quanto riportato dagli esperti di Wordfence. La falla, identificata come CVE-2025-6389 con un punteggio CVSS di 9.8, riguarda tutte le versioni del plugin fino alla 8.3 inclusa ed è stata corretta nella versione 8.4 rilasciata il 5 agosto 2025.
Il gruppo di cybercriminali denominato STAC6565 ha recentemente intensificato le sue attività contro organizzazioni canadesi, risultando responsabile di una serie di attacchi mirati in cui circa l'80 percento delle vittime si trova in Canada. Secondo le analisi di Sophos, queste intrusioni, quasi quaranta tra febbraio 2024 e agosto 2025, condividono molte caratteristiche con il noto gruppo hacker Gold Blade, conosciuto anche come Earth Kapre, RedCurl e Red Wolf.
Storm-0249: Nuovo attacco ransomware invisibile sfrutta PowerShell e ClickFix – Allarme per aziende italiane
- News
- Visite: 78
Il gruppo cybercriminale noto come Storm-0249 sta evolvendo le proprie strategie, abbandonando il solo ruolo di broker di accessi iniziali per adottare tecniche sofisticate come il domain spoofing, il DLL sideloading e l'esecuzione fileless tramite PowerShell, con l'obiettivo di facilitare attacchi ransomware particolarmente insidiosi. Queste nuove tattiche consentono agli attaccanti di eludere i sistemi di difesa, penetrare nelle reti, mantenere la persistenza e operare senza essere rilevati, aumentando notevolmente le sfide per i team di sicurezza informatica.
UDPGangster all’attacco: Nuova campagna MuddyWater colpisce con malware invisibile via macro e traffico UDP
- News
- Visite: 137
Il gruppo hacker iraniano MuddyWater è stato recentemente collegato a una nuova ondata di attacchi informatici mirati contro utenti e organizzazioni in Turchia, Israele e Azerbaigian. Al centro di questa campagna spicca l’utilizzo di UDPGangster, un malware backdoor che sfrutta il protocollo UDP per instaurare canali di comando e controllo (C2) difficili da rilevare dai sistemi di difesa tradizionali.
I malware Android stanno diventando sempre più sofisticati e recenti ricerche nel campo della cybersecurity hanno portato alla luce due nuove famiglie di malware, FvncBot e SeedSnatcher, oltre a una versione potenziata del già noto ClayRat. Queste minacce rappresentano un rischio crescente per gli utenti di dispositivi mobili, soprattutto per coloro che utilizzano servizi bancari e portafogli di criptovalute.
Cyber Tempesta: React2Shell e IDEsaster sconvolgono la sicurezza globale – Attacchi lampo, patch urgenti e nuove minacce
- News
- Visite: 124
Il settore della cybersecurity è stato recentemente scosso da una serie di eventi che evidenziano la rapidità con cui le minacce si evolvono e l'urgenza di risposte tempestive. Al centro dell'attenzione si trova la vulnerabilità React2Shell, una falla critica che colpisce i React Server Components (RSC) e permette l'esecuzione di codice remoto da parte di attaccanti non autenticati.
Bloody Wolf all’attacco: Phishing e malware colpiscono governi e banche in Asia Centrale
- News
- Visite: 142
Il gruppo di cybercriminali noto come Bloody Wolf ha recentemente intensificato le sue attività di attacco informatico, prendendo di mira i settori finanziario, governativo e IT di Kirghizistan e Uzbekistan. Dall’estate 2025, Bloody Wolf utilizza campagne di phishing mirate che si presentano come comunicazioni ufficiali del Ministero della Giustizia kirghiso, diffondendo allegati PDF e domini simili a quelli istituzionali.
Attacco Supply Chain npm: OtterCookie minaccia sviluppatori e crypto – nuova offensiva nordcoreana svela 197 pacchetti infetti
- News
- Visite: 174
Negli ultimi mesi, la comunità della sicurezza informatica ha assistito a una nuova ondata di attacchi supply chain condotti da attori nordcoreani, che hanno immesso ben 197 nuovi pacchetti malevoli nella popolare registry npm. Questi pacchetti, parte della campagna denominata Contagious Interview, sono stati scaricati oltre 31.000 volte e sono progettati per distribuire una variante aggiornata del malware OtterCookie, che ora integra anche funzionalità precedentemente viste in BeaverTail.
Lazarus all’attacco: Rubano identità con finti lavori IT remoti – Ecco la nuova minaccia invisibile
- News
- Visite: 164
Il gruppo Lazarus, legato alla Corea del Nord, è noto per le sue sofisticate attività di cyber spionaggio e frode informatica. Recentemente, un'indagine congiunta ha permesso ai ricercatori di osservare in tempo reale una delle loro tecniche più ingegnose: l'infiltrazione di aziende occidentali tramite una rete di falsi lavoratori IT remoti.
React2Shell: Attacco hacker cinese sfrutta falla critica, allarme sicurezza globale sui sistemi React
- News
- Visite: 196
La vulnerabilità React2Shell, identificata come CVE-2025-55182 e classificata con un punteggio CVSS di 10.0, è diventata rapidamente uno dei principali punti di attenzione nel mondo della sicurezza informatica. Questa falla, presente nei React Server Components, consente l’esecuzione di codice remoto senza autenticazione, mettendo a rischio numerosi sistemi basati su questa tecnologia.
- Silver Fox colpisce con ValleyRAT: Falsi installer Teams e Telegram, nuova minaccia malware in Cina
- Tomiris Colpisce i Governi: Malware Invisibile via Telegram e Discord, allarme cyber in Asia Centrale
- Scattered LAPSUS$ Hunters: Ransomware, insider e ricatti sconvolgono le big tech mondiali
- AISURU: Attacco DDoS da Record Sconvolge il Web
Pagina 1 di 184
Cyber pillole più lette
- Pillole di Pentration Testing: Un altro punto di vista sulle vulnerabilità: CWE
- Pillole di analisi forense: I file Thumbs.db
- APC Injection
- Pillole di Ethical hacking: Shodan, il motore di ricerca più pericoloso al mondo
- Fuzzy Hashing
- Come un malware può Killare un antivirus.
- Come #Emotet da trojan bancario è diventato la più grande botnet in attività
- DLL Injection in linguaggio C
Articoli più letti
- Geolocalizzazione, tutto ciò che devi sapere: pericoli e sfide
- Ancora app fraudolente, ancora su Google Play Store: Android nell’occhio del ciclone
- Conti svuotati dopo aver ricevuto un SMS: ecco il Phishing che danneggia i proprietari di PostePay e PostePay Evolution
- Il Penetration testing, cos'è e come funziona
- Cos'è il Vulnerability Assessment e quali sono i suoi benefici
