Iscriviti ora al Webinar di presentazione del corso Ethical Hacker! Scopri di più
Iscriviti ora al Webinar di presentazione del corso CISO! Scopri di più
Il panorama della sicurezza informatica sta vivendo un’evoluzione rapida, con le minacce che diventano sempre più sofisticate e difficili da individuare. I malware moderni non si limitano più a nascondersi: imitano comportamenti legittimi, si camuffano da strumenti di sviluppo e sfruttano linguaggi e tecniche simili a quelle dei veri sviluppatori. Recentemente, sono emersi codici malevoli che sfruttano l’intelligenza artificiale per generarsi autonomamente e utilizzare la fiducia concessa alle piattaforme open source, rendendo la distinzione tra software legittimo e malevolo sempre più sottile.
Spicca l’attacco condotto dal gruppo noto come Secret Blizzard, che ha sfruttato la posizione privilegiata di alcuni provider internet russi per colpire ambasciate straniere a Mosca tramite tecniche di adversary-in-the-middle. Questo attacco dimostra quanto sia importante monitorare non solo i dispositivi finali ma anche le infrastrutture di rete.
Un altro episodio rilevante riguarda una vulnerabilità zero-day in dispositivi VPN SonicWall SSL, utilizzata per veicolare attacchi ransomware Akira anche su sistemi completamente aggiornati. Parallelamente, è stato documentato un attacco cyber-fisico in cui una Raspberry Pi 4G è stata collegata a una rete ATM per il furto diretto tramite rootkit, sottolineando l’importanza della sicurezza fisica oltre che digitale.
Nel mondo WordPress, una falla critica nel tema Alone ha permesso a malintenzionati di caricare file arbitrari e prendere il controllo dei siti vulnerabili, con conseguente possibilità di installare backdoor e file manager non autorizzati.
Anche il settore delle estensioni dei browser ha visto importanti novità: Google ha introdotto la firma crittografica obbligatoria per le estensioni di Chrome, rafforzando la sicurezza della supply chain contro account compromessi e aggiornamenti dannosi.
Sul fronte privacy, Signal ha minacciato di abbandonare il mercato australiano in caso di obbligo di backdoor nelle comunicazioni criptate, mentre Apple ha corretto una vulnerabilità su macOS che consentiva di bypassare i controlli TCC ed estrarre dati sensibili senza consenso.
Non sono mancati nuovi malware stealer, come Cyber Stealer, Raven Stealer e SHUYAL Stealer, tutti capaci di rubare credenziali e dati con tecniche di evasione avanzate, confermando la costante crescita del cybercrime orientato alla sottrazione di informazioni.
Infine, l’attenzione si è focalizzata sull’importanza di aggiornare tempestivamente i software per mitigare i rischi legati alle CVE più recenti e sulla necessità di monitorare la sicurezza anche delle app apparentemente innocue, come le tastiere virtuali su smartphone che possono celare attività di keylogging e spionaggio.
Utilizziamo i cookie sul nostro sito Web. Alcuni di essi sono essenziali per il funzionamento del sito, mentre altri ci aiutano a migliorare questo sito e l'esperienza dell'utente (cookie di tracciamento). Puoi decidere tu stesso se consentire o meno i cookie. Ti preghiamo di notare che se li rifiuti, potresti non essere in grado di utilizzare tutte le funzionalità del sito.