Bloody Wolf all’attacco: Phishing e malware colpiscono governi e banche in Asia Centrale
- News
- Visite: 67
Il gruppo di cybercriminali noto come Bloody Wolf ha recentemente intensificato le sue attività di attacco informatico, prendendo di mira i settori finanziario, governativo e IT di Kirghizistan e Uzbekistan. Dall’estate 2025, Bloody Wolf utilizza campagne di phishing mirate che si presentano come comunicazioni ufficiali del Ministero della Giustizia kirghiso, diffondendo allegati PDF e domini simili a quelli istituzionali.
Attacco Supply Chain npm: OtterCookie minaccia sviluppatori e crypto – nuova offensiva nordcoreana svela 197 pacchetti infetti
- News
- Visite: 61
Negli ultimi mesi, la comunità della sicurezza informatica ha assistito a una nuova ondata di attacchi supply chain condotti da attori nordcoreani, che hanno immesso ben 197 nuovi pacchetti malevoli nella popolare registry npm. Questi pacchetti, parte della campagna denominata Contagious Interview, sono stati scaricati oltre 31.000 volte e sono progettati per distribuire una variante aggiornata del malware OtterCookie, che ora integra anche funzionalità precedentemente viste in BeaverTail.
Lazarus all’attacco: Rubano identità con finti lavori IT remoti – Ecco la nuova minaccia invisibile
- News
- Visite: 72
Il gruppo Lazarus, legato alla Corea del Nord, è noto per le sue sofisticate attività di cyber spionaggio e frode informatica. Recentemente, un'indagine congiunta ha permesso ai ricercatori di osservare in tempo reale una delle loro tecniche più ingegnose: l'infiltrazione di aziende occidentali tramite una rete di falsi lavoratori IT remoti.
React2Shell: Attacco hacker cinese sfrutta falla critica, allarme sicurezza globale sui sistemi React
- News
- Visite: 125
La vulnerabilità React2Shell, identificata come CVE-2025-55182 e classificata con un punteggio CVSS di 10.0, è diventata rapidamente uno dei principali punti di attenzione nel mondo della sicurezza informatica. Questa falla, presente nei React Server Components, consente l’esecuzione di codice remoto senza autenticazione, mettendo a rischio numerosi sistemi basati su questa tecnologia.
Silver Fox colpisce con ValleyRAT: Falsi installer Teams e Telegram, nuova minaccia malware in Cina
- News
- Visite: 128
Il gruppo di cybercriminali noto come Silver Fox è stato recentemente individuato mentre orchestrava una sofisticata campagna di attacco informatico rivolta ad organizzazioni in Cina. Questa operazione fa uso di tecniche di SEO poisoning sfruttando falsi installatori di Microsoft Teams per distribuire il malware ValleyRAT, noto anche come Winos 4.0, un trojan collegato storicamente a gruppi di cybercrime cinesi.
Tomiris Colpisce i Governi: Malware Invisibile via Telegram e Discord, allarme cyber in Asia Centrale
- News
- Visite: 119
Il gruppo di cybercriminali noto come Tomiris ha recentemente intensificato le sue attività contro ministeri degli affari esteri, organizzazioni intergovernative ed enti governativi in Russia e in altre nazioni dell’Asia centrale come Turkmenistan, Kirghizistan, Tagikistan e Uzbekistan. L’obiettivo principale è ottenere accesso remoto ai sistemi compromessi e distribuire strumenti malevoli aggiuntivi, focalizzandosi soprattutto sulla raccolta di informazioni sensibili.
Scattered LAPSUS$ Hunters: Ransomware, insider e ricatti sconvolgono le big tech mondiali
- News
- Visite: 126
Il gruppo di cybercriminali conosciuto come Scattered LAPSUS$ Hunters ha attirato grande attenzione nel 2025 per una serie di attacchi informatici contro grandi aziende internazionali. Questa formazione, nata dalla fusione di gruppi come Scattered Spider, LAPSUS$ e ShinyHunters, ha utilizzato tecniche di social engineering come il voice phishing per ottenere accesso non autorizzato a sistemi aziendali, in particolare sfruttando applicazioni collegate ai portali Salesforce di diverse organizzazioni.
AISURU: Attacco DDoS da Record Sconvolge il Web
- News
- Visite: 152
Il mondo della sicurezza informatica è stato recentemente scosso da un attacco DDoS (Distributed Denial of Service) senza precedenti, che ha raggiunto la cifra record di 29,7 terabit al secondo. Questo attacco, mitigato da Cloudflare, è stato attribuito alla botnet AISURU, una delle reti malevole più attive e potenti degli ultimi anni.
RomCom e SocGholish uniscono le forze: Nuova super-minaccia malware colpisce aziende USA
- News
- Visite: 152
Il panorama delle minacce informatiche si arricchisce di un nuovo inquietante scenario: il gruppo responsabile del malware RomCom ha recentemente colpito una società di ingegneria civile statunitense sfruttando il loader JavaScript SocGholish per diffondere il pericoloso Mythic Agent. È la prima volta che si osserva la distribuzione di un payload RomCom tramite SocGholish, segnando una collaborazione allarmante tra due delle minacce più note nel settore della cybersicurezza.
Attacco Milionario alla DeFi: Nuove Minacce tra Malware Invisibili e Phishing High-Tech
- News
- Visite: 198
Nel panorama della cybersecurity, le minacce evolvono rapidamente e coinvolgono ogni aspetto della tecnologia moderna, dai servizi finanziari decentralizzati (DeFi) agli strumenti di sviluppo, passando per le infrastrutture critiche e il social engineering. Questa settimana si è distinto un exploit critico che ha colpito Yearn Finance, portando al furto di circa 9 milioni di dollari tramite una vulnerabilità nella gestione del pool yETH su Ethereum.
- Cyber Allarme: Nuove Botnet e Phishing AI minacciano milioni di dispositivi IoT – La sicurezza è in pericolo
- Worm Shai-Hulud torna su npm: Allarme malware, supply-chain e vulnerabilità ovunque
- Settimana di Fuoco nella Cybersecurity: Attacchi record, falle zero-day e nuove minacce mettono tutti in allerta
- MuddyWater colpisce Israele: Scoperto il nuovo malware MuddyViper per il furto di credenziali e spionaggio
Pagina 1 di 183
Cyber pillole più lette
- Pillole di Pentration Testing: Un altro punto di vista sulle vulnerabilità: CWE
- Pillole di analisi forense: I file Thumbs.db
- APC Injection
- Pillole di Ethical hacking: Shodan, il motore di ricerca più pericoloso al mondo
- Fuzzy Hashing
- Come un malware può Killare un antivirus.
- Come #Emotet da trojan bancario è diventato la più grande botnet in attività
- DLL Injection in linguaggio C
Articoli più letti
- Geolocalizzazione, tutto ciò che devi sapere: pericoli e sfide
- Ancora app fraudolente, ancora su Google Play Store: Android nell’occhio del ciclone
- Conti svuotati dopo aver ricevuto un SMS: ecco il Phishing che danneggia i proprietari di PostePay e PostePay Evolution
- Il Penetration testing, cos'è e come funziona
- Cos'è il Vulnerability Assessment e quali sono i suoi benefici
