React2Shell sotto assedio: Nuova falla apre le porte a malware e miner su Linux e Windows
- News
- Visite: 347
Negli ultimi giorni la vulnerabilità React2Shell, identificata come CVE-2025-55182, sta subendo un’ondata di attacchi automatizzati che colpiscono numerosi settori, dal costruzione all’intrattenimento, fino al mondo dei servizi finanziari e governativi. Questa falla critica nei React Server Components permette l’esecuzione di codice da remoto senza autenticazione, favorendo la diffusione di malware e miner di criptovalute su sistemi Linux e Windows.
Il panorama della cybersicurezza nel 2025 si arricchisce di un nuovo attore minaccioso: CastleLoader, un malware loader sempre più diffuso, utilizzato da almeno quattro cluster distinti di cybercriminali. L’attore principale dietro CastleLoader, noto come GrayBravo, ha dimostrato una notevole capacità di adattamento, sviluppo rapido e infrastruttura in continua evoluzione, offrendo CastleLoader ad altri gruppi tramite un modello malware-as-a-service (MaaS).
WinRAR sotto attacco: Nuova falla CVE-2025-6218 scatena ondata di malware e phishing
- News
- Visite: 446
La vulnerabilità CVE-2025-6218 di WinRAR è al centro dell’attenzione della comunità di sicurezza informatica dopo che la CISA, agenzia statunitense per la sicurezza informatica e delle infrastrutture, l’ha inserita nel catalogo delle vulnerabilità conosciute come attivamente sfruttate. Questa falla, valutata con un punteggio CVSS di 7.8, riguarda una debolezza di tipo path traversal, che consente a un attaccante di eseguire codice arbitrario sul sistema della vittima, a patto che quest’ultima apra un file malevolo o visiti una pagina predisposta allo scopo.
Allarme WordPress: Sneeit Framework sotto attacco RCE – Oltre 130.000 exploit tentati in pochi giorni
- News
- Visite: 348
Una grave vulnerabilità di sicurezza sta colpendo il plugin Sneeit Framework per WordPress, secondo quanto riportato dagli esperti di Wordfence. La falla, identificata come CVE-2025-6389 con un punteggio CVSS di 9.8, riguarda tutte le versioni del plugin fino alla 8.3 inclusa ed è stata corretta nella versione 8.4 rilasciata il 5 agosto 2025.
Il gruppo di cybercriminali denominato STAC6565 ha recentemente intensificato le sue attività contro organizzazioni canadesi, risultando responsabile di una serie di attacchi mirati in cui circa l'80 percento delle vittime si trova in Canada. Secondo le analisi di Sophos, queste intrusioni, quasi quaranta tra febbraio 2024 e agosto 2025, condividono molte caratteristiche con il noto gruppo hacker Gold Blade, conosciuto anche come Earth Kapre, RedCurl e Red Wolf.
Storm-0249: Nuovo attacco ransomware invisibile sfrutta PowerShell e ClickFix – Allarme per aziende italiane
- News
- Visite: 361
Il gruppo cybercriminale noto come Storm-0249 sta evolvendo le proprie strategie, abbandonando il solo ruolo di broker di accessi iniziali per adottare tecniche sofisticate come il domain spoofing, il DLL sideloading e l'esecuzione fileless tramite PowerShell, con l'obiettivo di facilitare attacchi ransomware particolarmente insidiosi. Queste nuove tattiche consentono agli attaccanti di eludere i sistemi di difesa, penetrare nelle reti, mantenere la persistenza e operare senza essere rilevati, aumentando notevolmente le sfide per i team di sicurezza informatica.
UDPGangster all’attacco: Nuova campagna MuddyWater colpisce con malware invisibile via macro e traffico UDP
- News
- Visite: 333
Il gruppo hacker iraniano MuddyWater è stato recentemente collegato a una nuova ondata di attacchi informatici mirati contro utenti e organizzazioni in Turchia, Israele e Azerbaigian. Al centro di questa campagna spicca l’utilizzo di UDPGangster, un malware backdoor che sfrutta il protocollo UDP per instaurare canali di comando e controllo (C2) difficili da rilevare dai sistemi di difesa tradizionali.
I malware Android stanno diventando sempre più sofisticati e recenti ricerche nel campo della cybersecurity hanno portato alla luce due nuove famiglie di malware, FvncBot e SeedSnatcher, oltre a una versione potenziata del già noto ClayRat. Queste minacce rappresentano un rischio crescente per gli utenti di dispositivi mobili, soprattutto per coloro che utilizzano servizi bancari e portafogli di criptovalute.
Cyber Tempesta: React2Shell e IDEsaster sconvolgono la sicurezza globale – Attacchi lampo, patch urgenti e nuove minacce
- News
- Visite: 347
Il settore della cybersecurity è stato recentemente scosso da una serie di eventi che evidenziano la rapidità con cui le minacce si evolvono e l'urgenza di risposte tempestive. Al centro dell'attenzione si trova la vulnerabilità React2Shell, una falla critica che colpisce i React Server Components (RSC) e permette l'esecuzione di codice remoto da parte di attaccanti non autenticati.
Bloody Wolf all’attacco: Phishing e malware colpiscono governi e banche in Asia Centrale
- News
- Visite: 325
Il gruppo di cybercriminali noto come Bloody Wolf ha recentemente intensificato le sue attività di attacco informatico, prendendo di mira i settori finanziario, governativo e IT di Kirghizistan e Uzbekistan. Dall’estate 2025, Bloody Wolf utilizza campagne di phishing mirate che si presentano come comunicazioni ufficiali del Ministero della Giustizia kirghiso, diffondendo allegati PDF e domini simili a quelli istituzionali.
- Attacco Supply Chain npm: OtterCookie minaccia sviluppatori e crypto – nuova offensiva nordcoreana svela 197 pacchetti infetti
- Lazarus all’attacco: Rubano identità con finti lavori IT remoti – Ecco la nuova minaccia invisibile
- React2Shell: Attacco hacker cinese sfrutta falla critica, allarme sicurezza globale sui sistemi React
- Silver Fox colpisce con ValleyRAT: Falsi installer Teams e Telegram, nuova minaccia malware in Cina
Pagina 3 di 186
Cyber pillole più lette
- Pillole di Pentration Testing: Un altro punto di vista sulle vulnerabilità: CWE
- Pillole di analisi forense: I file Thumbs.db
- APC Injection
- Pillole di Ethical hacking: Shodan, il motore di ricerca più pericoloso al mondo
- Fuzzy Hashing
- Come un malware può Killare un antivirus.
- Come #Emotet da trojan bancario è diventato la più grande botnet in attività
- DLL Injection in linguaggio C
Articoli più letti
- Geolocalizzazione, tutto ciò che devi sapere: pericoli e sfide
- Ancora app fraudolente, ancora su Google Play Store: Android nell’occhio del ciclone
- Conti svuotati dopo aver ricevuto un SMS: ecco il Phishing che danneggia i proprietari di PostePay e PostePay Evolution
- Il Penetration testing, cos'è e come funziona
- Un malware attacca gli sportelli Bancomat e gli fa sputare banconote all’impazzata!
