Preiscriviti ora al corso Ethical Hacker! Scopri di più
Mustang Panda colpisce ancora: COOLCLIENT ruba credenziali e controlla governi via DLL side loading
- News
- Visite: 828
Nel panorama della cyber sicurezza del 2025 e 2026 si evidenzia una nuova ondata di attacchi di cyber spionaggio contro enti governativi e operatori di telecomunicazioni, attribuita al gruppo noto come Mustang Panda. Al centro delle operazioni compare una versione aggiornata della backdoor COOLCLIENT, progettata per un furto dati esteso e per il controllo remoto dei sistemi compromessi.
WinRAR sotto attacco CVE-2025-8088: exploit post-patch installa malware nella cartella Startup di Windows
- News
- Visite: 901
Google ha segnalato lo sfruttamento attivo della vulnerabilità WinRAR CVE 2025 8088, una falla critica che continua a essere usata da più gruppi di minaccia anche dopo la correzione. Il problema, risolto con WinRAR 7.13 rilasciato a fine luglio 2025, permette a un attaccante di ottenere esecuzione di codice arbitrario tramite archivi malevoli aperti su versioni vulnerabili del software.
Phishing a Fasi in Russia: GitHub e Dropbox diffondono Amnesia RAT e ransomware, spegnendo Microsoft Defender
- News
- Visite: 843
Una campagna di phishing multi fase sta prendendo di mira utenti in Russia distribuendo sia ransomware sia un trojan di accesso remoto chiamato Amnesia RAT. La catena di infezione parte da esche di social engineering veicolate tramite documenti a tema aziendale che sembrano legittimi e di routine.
DynoWiper contro l’energia polacca: Sandworm torna con un wiper distruttivo sulle infrastrutture critiche
- News
- Visite: 987
Un nuovo malware wiper chiamato DynoWiper è stato identificato durante un tentativo di cyber attacco contro il settore energetico polacco avvenuto negli ultimi giorni di dicembre 2025. L’operazione è stata attribuita al gruppo Sandworm, noto per azioni di sabotaggio digitale e per campagne mirate contro infrastrutture critiche, in particolare nel contesto dei conflitti nell’Europa orientale.
StealC Tradito da una XSS: ricercatori rubano i cookie ai ladri di cookie nel loro pannello admin
- News
- Visite: 929
Una vulnerabilita di tipo cross site scripting nel pannello di controllo web usato dagli operatori di StealC ha permesso ai ricercatori di osservare da vicino le attivita di un attore malevolo che utilizza questo information stealer. Sfruttando il bug, e stato possibile raccogliere impronte del sistema, monitorare sessioni attive e perfino sottrarre cookie di sessione dall infrastruttura progettata per rubare cookie alle vittime, un paradosso che evidenzia quanto spesso anche i criminali digitali trascurino le basi della sicurezza web.
Osiris Ransomware colpisce il food service: driver POORTRY BYOVD spegne le difese e ruba dati prima della cifratura
- News
- Visite: 855
Nel panorama della sicurezza informatica emerge Osiris, una nuova famiglia di ransomware individuata durante un attacco contro un grande operatore del settore food service nel Sud Est asiatico, osservato a novembre 2025. Il caso è rilevante perché combina estorsione, furto di dati e tecniche avanzate di evasione, con un focus particolare sugli endpoint Windows e sulla disattivazione dei controlli di sicurezza.
Zero‑Day Sitecore contro infrastrutture critiche: l’APT cinese UAT 8837 apre backdoor e saccheggia Active Directory
- News
- Visite: 918
Un gruppo APT collegato alla Cina è stato osservato mentre prendeva di mira settori di infrastrutture critiche in Nord America almeno dall’anno scorso, puntando a organizzazioni ad alto valore. L’attività è stata tracciata come UAT 8837 e viene descritta come orientata soprattutto all’ottenimento di accesso iniziale, tramite sfruttamento di server vulnerabili oppure tramite credenziali compromesse.
Phishing su LinkedIn: messaggi privati trasformati in RAT invisibile grazie a DLL sideloading e payload in memoria
- News
- Visite: 899
Una nuova campagna di phishing su LinkedIn sta dimostrando quanto i messaggi privati sui social possano diventare un canale efficace per la distribuzione di malware. Gli attaccanti contattano profili di valore con un approccio graduale, costruendo fiducia e spingendo la vittima a scaricare un archivio WinRAR autoestraente.
FortiSIEM sotto assedio: exploit critico apre la porta al controllo totale e a malware invisibili nel cloud
- News
- Visite: 943
Nel panorama della cyber sicurezza la differenza tra un aggiornamento ordinario e un incidente grave si sta assottigliando. Ladozione di strumenti basati su intelligenza artificiale dispositivi connessi e automazione aumenta la superficie di attacco e rende piu facile trasformare una piccola svista in una compromissione completa.
Operazione LOTUSLITE negli USA: spear phishing geopolitico e DLL side loading colpiscono enti pubblici con backdoor invisibile
- News
- Visite: 878
Una nuova campagna di cyber spionaggio ha preso di mira enti governativi e organizzazioni legate alle politiche pubbliche negli Stati Uniti, sfruttando esche a tema geopolitico per distribuire una backdoor chiamata LOTUSLITE. Il vettore iniziale è un attacco di spear phishing che fa leva su contenuti collegati alle tensioni tra Stati Uniti e Venezuela, un contesto ideale per aumentare la credibilità delle email e spingere l’utente ad aprire allegati apparentemente rilevanti.
- Black Basta nel mirino: identificati due “hash cracker”, caccia al leader russo nella lista EU Most Wanted
- GootLoader sfida l’antivirus: ZIP “mostro” inganna WinRAR e 7-Zip, ma Windows lo apre e scatena il malware
- Blitz Microsoft contro RedVDS: sequestrati i server RDP del cybercrime, stop a frodi e phishing da 40 milioni$
- Truffa DLL Side Loading: ahost.exe firmato di GitKraken diffonde infostealer e RAT su Windows senza farsi notare
Pagina 10 di 204
Cyber pillole più lette
- Pillole di analisi forense: I file Thumbs.db
- Pillole di Pentration Testing: Un altro punto di vista sulle vulnerabilità: CWE
- Pillole di Ethical hacking: Shodan, il motore di ricerca più pericoloso al mondo
- APC Injection
- Fuzzy Hashing
- Come un malware può Killare un antivirus.
- Come #Emotet da trojan bancario è diventato la più grande botnet in attività
- DLL Injection in linguaggio C
Articoli più letti
- Ancora app fraudolente, ancora su Google Play Store: Android nell’occhio del ciclone
- Geolocalizzazione, tutto ciò che devi sapere: pericoli e sfide
- Un malware attacca gli sportelli Bancomat e gli fa sputare banconote all’impazzata!
- Nuovo report evidenzia l’importanza strategica del fattore umano negli attacchi cyber
- Rischio cyber a scuola: sempre più malware si annidano tra i libri testo!
