Iscriviti ora al Webinar di presentazione del corso CISO! Scopri di più
Nezha sotto attacco: Hacker cinesi colpiscono server globali sfruttando strumenti open source e vulnerabilità phpMyAdmin
- News
- Visite: 2069
Negli ultimi mesi, un gruppo di hacker legati alla Cina ha sfruttato Nezha, uno strumento open source tradizionalmente utilizzato per il monitoraggio di sistemi, trasformandolo in un potente vettore d’attacco informatico. Secondo recenti analisi di Huntress, da giugno 2025 questo gruppo è riuscito a compromettere oltre 100 server, con un impatto significativo soprattutto su infrastrutture situate a Taiwan, Giappone, Corea del Sud e Hong Kong, ma con vittime sparse anche in Europa, America e altri paesi asiatici.
ClayRat: Lo spyware Android che trasforma il tuo telefono in un’arma contro i tuoi contatti
- News
- Visite: 2667
Il nuovo spyware Android ClayRat rappresenta una minaccia in rapida evoluzione per la sicurezza mobile, con un focus particolare sugli utenti russi. ClayRat si distingue per la sua capacità di diffondersi sfruttando canali Telegram e siti di phishing che imitano app popolari come WhatsApp, Google Photos, TikTok e YouTube.
Un importante attacco informatico ha colpito decine di organizzazioni a causa dello sfruttamento di una vulnerabilità zero-day all'interno della suite Oracle E-Business Suite (EBS). Questa campagna, attribuita al gruppo ransomware Cl0p, è stata scoperta grazie all’attività di analisi congiunta di Google Threat Intelligence Group (GTIG) e Mandiant, che hanno evidenziato come la falla sia stata sfruttata attivamente almeno dal 9 agosto 2025, con alcune attività sospette risalenti già a luglio.
Negli ultimi mesi, il panorama della sicurezza informatica ha registrato una nuova e sofisticata minaccia legata al gruppo UTA0388, un attore malevolo allineato con la Cina che ha condotto campagne di spear phishing contro organizzazioni in Nord America, Asia ed Europa. Il loro obiettivo principale è la distribuzione di GOVERSHELL, un malware di tipo backdoor sviluppato in linguaggio Go, che rappresenta l’evoluzione di una precedente famiglia di malware nota come HealthKick.
Cyber Allarme Totale: Nuove minacce tra AI, social engineering e vulnerabilità cloud colpiscono aziende e utenti
- News
- Visite: 3092
Nel panorama attuale della sicurezza informatica, gli attacchi evolvono rapidamente grazie all’uso combinato di social engineering, intelligenza artificiale e nuove vulnerabilità su piattaforme cloud e dispositivi connessi. L’ultimo bollettino ThreatsDay evidenzia come queste minacce si stanno manifestando con impatti concreti su aziende, istituzioni e utenti privati.
Cyber Attacchi 2.0: Hacker russi scatenano l’IA contro l’Ucraina – boom di malware e phishing
- News
- Visite: 1996
L’utilizzo dell’intelligenza artificiale nelle operazioni di cyber attacco da parte di gruppi hacker russi contro l’Ucraina sta segnando una nuova era della guerra digitale. Secondo il rapporto pubblicato dal Servizio Statale per le Comunicazioni Speciali e la Protezione dell’Informazione ucraino, nel primo semestre del 2025 sono stati registrati 3018 incidenti informatici, in netto aumento rispetto ai 2575 della seconda metà del 2024.
OpenAI vs Hacker: Bloccati gruppi russi, cinesi e nordcoreani che usavano ChatGPT per malware e phishing
- News
- Visite: 1463
Negli ultimi mesi OpenAI ha intensificato le proprie attività di contrasto contro l’uso malevolo di ChatGPT da parte di gruppi hacker provenienti da Russia, Corea del Nord e Cina. L’azienda ha dichiarato di aver individuato e bloccato diversi cluster di attività in cui la propria intelligenza artificiale veniva sfruttata per favorire la creazione di malware e campagne di phishing.
ClickFix: WordPress sotto attacco
- News
- Visite: 1455
Negli ultimi mesi è emersa una nuova e sofisticata campagna di attacchi informatici che sfrutta siti WordPress vulnerabili per diffondere malware attraverso tecniche di phishing di ultima generazione, in particolare tramite la metodologia ClickFix. I ricercatori di cybersicurezza hanno individuato come gli hacker compromettano file chiave dei temi WordPress, come il functions.php, inserendo codice JavaScript malevolo che rimanda a domini esterni controllati dagli attaccanti.
Alleanza Shock tra LockBit, Qilin e DragonForce: Nuova Tempesta di Attacchi Ransomware in Arrivo
- News
- Visite: 766
Il panorama del ransomware vede una nuova, preoccupante alleanza tra tre dei gruppi più noti del settore: LockBit, Qilin e DragonForce. Questa coalizione segna un punto di svolta nelle strategie delle organizzazioni cybercriminali, orientate a condividere risorse, tecniche e infrastrutture per rafforzare la propria capacità operativa e aumentare l’efficacia degli attacchi ransomware.
Microsoft ha recentemente attribuito al gruppo di cybercriminali Storm-1175 l’exploit della vulnerabilità critica CVE-2025-10035 presente nel software Fortra GoAnywhere, sfruttata per diffondere il ransomware Medusa. La falla, valutata con un punteggio CVSS di 10.0, consiste in un bug di deserializzazione che consente l’iniezione di comandi senza autenticazione.
- BatShadow all’attacco: False offerte di lavoro e Vampire Bot nel mirino di marketer e candidati
- Allarme Oracle EBS: Sfruttata falla critica da Cl0p – Rischio attacchi massivi, patch subito!
- Cyberspionaggio Made in China: BIETA e CIII, la rete segreta che arma il MSS
- Allarme Oracle: Patch urgente contro Cl0p
Pagina 7 di 172
Cyber pillole più lette
- Pillole di Pentration Testing: Un altro punto di vista sulle vulnerabilità: CWE
- Pillole di analisi forense: I file Thumbs.db
- APC Injection
- Pillole di Ethical hacking: Shodan, il motore di ricerca più pericoloso al mondo
- Fuzzy Hashing
- Come un malware può Killare un antivirus.
- Come #Emotet da trojan bancario è diventato la più grande botnet in attività
- DLL Injection in linguaggio C
Articoli più letti
- Geolocalizzazione, tutto ciò che devi sapere: pericoli e sfide
- Conti svuotati dopo aver ricevuto un SMS: ecco il Phishing che danneggia i proprietari di PostePay e PostePay Evolution
- Il Penetration testing, cos'è e come funziona
- Cos'è il Vulnerability Assessment e quali sono i suoi benefici
- Ancora app fraudolente, ancora su Google Play Store: Android nell’occhio del ciclone
