Click Day - Black Friday!
Richiedi ora il tuo Voucher e assicurati gli sconti esclusivi!Scopri di più
Richiedi ora il tuo Voucher e assicurati gli sconti esclusivi!Scopri di più
Il Computer Emergency Response Team dell'Ucraina, noto come CERT-UA, ha recentemente lanciato un allarme su una nuova ondata di attacchi informatici mirati nel Paese che sfruttano una backdoor chiamata CABINETRAT. Questa attività malevola, monitorata come UAC-0245, è stata rilevata a settembre 2025 e si distingue per l’utilizzo di file XLL, ovvero componenti aggiuntivi di Microsoft Excel, generalmente impiegati per estendere le funzionalità del foglio di calcolo.
La recente scoperta di una grave vulnerabilità in Fortra GoAnywhere Managed File Transfer (MFT), identificata come CVE-2025-10035 e con punteggio CVSS 10, ha destato grande preoccupazione nella comunità della sicurezza informatica. Questo difetto è stato attivamente sfruttato almeno una settimana prima della sua divulgazione pubblica, come confermato dal team di watchTowr Labs, che ha raccolto prove credibili di attacchi iniziati già dal 10 settembre 2025.
Il malware SORVEPOTEL rappresenta una nuova minaccia informatica che sta colpendo principalmente gli utenti brasiliani attraverso la popolare applicazione di messaggistica WhatsApp. Questa campagna, individuata dagli esperti di sicurezza, sfrutta la fiducia nelle conversazioni tra contatti per diffondere rapidamente il proprio codice dannoso.
Recenti ricerche nel campo della sicurezza informatica hanno portato alla luce due campagne di spyware su Android chiamate ProSpy e ToSpy, che prendono di mira utenti negli Emirati Arabi Uniti sfruttando app false come Signal e ToTok. Queste applicazioni malevole non sono distribuite tramite gli store ufficiali, ma vengono invece offerte su siti web contraffatti che imitano servizi legittimi, con l'obiettivo di ingannare gli utenti e convincerli a installare manualmente file APK infetti.
Un recente attacco informatico chiamato Cavalry Werewolf ha preso di mira enti governativi russi e aziende dei settori energia, estrazione mineraria e manifatturiero attraverso sofisticate campagne di phishing. Gli attacchi sono stati ricondotti a un gruppo di cybercriminali che mostra sovrapposizioni con i noti YoroTrooper, SturgeonPhisher, Silent Lynx e Tomiris, quest’ultimo sospettato di avere legami con il Kazakhstan.
Nel panorama delle minacce informatiche più recenti emerge la figura di Detour Dog, un attore malevolo che ha rivoluzionato la distribuzione di malware sfruttando i DNS e sofisticati sistemi botnet. Secondo le ricerche di Infoblox, Detour Dog gestisce infrastrutture dedicate a campagne di diffusione del malware Strela Stealer, utilizzando come primo stadio la backdoor StarFish.
Il gruppo di hacker noto come Confucius ha recentemente lanciato una nuova campagna di phishing mirata prevalentemente contro il Pakistan, utilizzando malware sofisticati come WooperStealer e Anondoor. Questo gruppo, attivo dal 2013 e operativo soprattutto nel Sud Asia, si è distinto per l’utilizzo di tecniche di spear-phishing e documenti dannosi per colpire agenzie governative, organizzazioni militari, contractor della difesa e settori industriali critici pakistani.
Il bollettino ThreatsDay di questa settimana mette in evidenza quanto il panorama della sicurezza informatica sia esteso e in continua evoluzione, con minacce che spaziano dai veicoli connessi alle piattaforme cloud. Tra le principali novità, emergono nuove tecniche di attacco che sfruttano vulnerabilità critiche nei firewall, server SQL esposti e persino funzionalità di browser e intelligenza artificiale.
Un nuovo allarme cyber arriva dal mondo della sicurezza informatica: Google Mandiant e il Google Threat Intelligence Group hanno individuato e stanno monitorando una nuova ondata di email di estorsione che colpisce aziende che utilizzano Oracle E-Business Suite. Questa attività malevola sembra essere collegata al noto gruppo ransomware Cl0p, già responsabile di numerosi attacchi e fughe di dati su scala globale.
Un’importante vulnerabilità di sicurezza, identificata come CVE-2025-41244 con un punteggio CVSS di 7.8, ha colpito Broadcom VMware Tools e VMware Aria Operations. Questa falla di tipo local privilege escalation è stata sfruttata attivamente come zero-day da metà ottobre 2024 dal gruppo di cybercriminali UNC5174, collegato alla Cina.
Pagina 13 di 176
Utilizziamo i cookie sul nostro sito Web. Alcuni di essi sono essenziali per il funzionamento del sito, mentre altri ci aiutano a migliorare questo sito e l'esperienza dell'utente (cookie di tracciamento). Puoi decidere tu stesso se consentire o meno i cookie. Ti preghiamo di notare che se li rifiuti, potresti non essere in grado di utilizzare tutte le funzionalità del sito.