Iscriviti ora al Webinar di presentazione del corso CISO! Scopri di più
Ondata DDoS hacktivista post-Medio Oriente: 149 attacchi, governi e infrastrutture critiche sotto pressione
- News
- Visite: 202
Una nuova ondata di attacchi DDoS di matrice hacktivista sta colpendo organizzazioni pubbliche e private dopo l’escalation del conflitto in Medio Oriente. Le analisi di threat intelligence indicano che tra fine febbraio e inizio marzo sono state registrate 149 rivendicazioni di attacchi DDoS contro 110 organizzazioni in 16 paesi, con una forte concentrazione geografica nell’area mediorientale.
Silver Dragon colpisce Europa e Asia: APT41 usa Cobalt Strike e Google Drive come C2 invisibile
- News
- Visite: 280
Il gruppo APT denominato Silver Dragon è stato collegato a una serie di cyber attacchi contro organizzazioni in Europa e nel Sud Est asiatico a partire almeno dalla metà del 2024. Le campagne osservate puntano soprattutto a enti governativi e combinano tecniche di intrusione su server esposti su internet con email di phishing contenenti allegati malevoli, un approccio che aumenta le probabilità di ottenere accesso iniziale in ambienti eterogenei.
Cybercrime Industriale: RMM, credenziali rubate e ransomware stealth minacciano aziende e persone, fino a 12,2 trilioni entro 2031
- News
- Visite: 189
Il cybercrime organizzato è diventato un fenomeno industriale globale, alimentato da gruppi profit-driven che operano con processi ripetibili, ruoli specializzati e una filiera sotterranea di servizi. Le stime indicano un impatto economico enorme, con costi che potrebbero arrivare a 12,2 trilioni di dollari l’anno entro il 2031, segnale che la criminalità informatica non è più un rischio marginale ma una minaccia sistemica per aziende e persone.
Phishing OAuth Aggira i Controlli: reindirizzamenti “legittimi” portano malware su Windows, allarme Microsoft
- News
- Visite: 236
Microsoft ha segnalato una nuova ondata di phishing che sfrutta in modo creativo il reindirizzamento OAuth per aggirare i controlli tradizionali di sicurezza di email e browser. Il punto chiave è che non si tratta di una vulnerabilità software classica, ma dell’abuso di un comportamento previsto dal protocollo OAuth, usato normalmente dai provider di identità per rimandare l’utente a una pagina di destinazione in specifici flussi, ad esempio in caso di errore.
SloppyLemming colpisce Pakistan e Bangladesh: BurrowShell si traveste da Windows Update e buca infrastrutture critiche
- News
- Visite: 329
Nel panorama delle minacce informatiche in Asia meridionale, il gruppo SloppyLemming è stato collegato a una nuova ondata di attacchi mirati contro enti governativi e operatori di infrastrutture critiche in Pakistan e Bangladesh. Le attività osservate tra gennaio 2025 e gennaio 2026 mostrano un salto di qualità nelle tecniche di intrusione e nella catena di distribuzione del malware, con due filoni distinti pensati per ottenere accesso remoto e sottrarre informazioni sensibili.
ClickFix colpisce siti legittimi: MIMICRAT si installa con un semplice “copia e incolla” PowerShell
- News
- Visite: 247
La campagna ClickFix torna al centro dell’attenzione nel panorama della cybersecurity per una nuova catena di infezione che sfrutta siti web legittimi compromessi come infrastruttura di distribuzione. L’obiettivo è consegnare un malware finora poco documentato chiamato MIMICRAT, noto anche come AstarionRAT, un remote access trojan progettato per garantire controllo remoto avanzato sui sistemi Windows.
Zero-Day SD-WAN in Azione: reti e cloud sotto assedio tra API esposte e controlli deboli
- News
- Visite: 215
Nel panorama della cybersecurity di questa settimana emerge un filo conduttore chiaro: non si tratta di un singolo evento clamoroso ma di una serie di segnali che mostrano come stanno cambiando gli attacchi informatici. Reti aziendali, configurazioni cloud, strumenti di intelligenza artificiale e applicazioni di uso comune vengono sfruttati come punti di ingresso attraverso lacune piccole ma decisive come controlli di accesso deboli, chiavi API esposte e funzionalità legittime usate in modo improprio.
La vulnerabilita CVE 2026 21513 ha acceso i riflettori sulla sicurezza di Windows e sul componente MSHTML Framework, evidenziando come un bypass delle funzionalita di protezione possa trasformarsi rapidamente in un vettore di attacco ad alto impatto. Il difetto, classificato con gravita elevata e punteggio CVSS 8.8, riguarda una protezione che dovrebbe impedire l esecuzione non autorizzata di contenuti potenzialmente pericolosi provenienti dalla rete, ma che in questo caso puo essere aggirata con tecniche mirate.
Operation Olalampo MENA: MuddyWater infetta via phishing e macro, installa backdoor modulari e accesso remoto persistente
- News
- Visite: 401
La campagna di cyber attacchi attribuita al gruppo MuddyWater sta colpendo organizzazioni e singoli utenti nell’area MENA (Medio Oriente e Nord Africa) attraverso una nuova operazione identificata come Operation Olalampo, osservata a partire dal 26 gennaio 2026. Il focus degli attaccanti è ottenere accesso remoto ai sistemi bersaglio e mantenere persistenza usando una catena di infezione basata su phishing e malware modulare.
Vishing industriale SLH: pagano 1000$ per ingannare l’help desk e bypassare l’MFA, colpendo anche Azure
- News
- Visite: 249
Il vishing sta diventando una delle tecniche di social engineering più efficaci contro le aziende, soprattutto quando i criminali puntano ai reparti IT e ai call center interni. Un recente filone di attacchi attribuito al gruppo SLH mostra un approccio ancora più strutturato e industriale, con l’obiettivo di aumentare il tasso di successo delle telefonate verso gli help desk.
- Utility Gaming Truccate: il Java RAT conquista Windows e aggira Microsoft Defender con esclusioni e persistenza silenziosa
- Dohdoor colpisce scuole e sanità USA: backdoor invisibile via DoH e DLL side-loading, pronto Cobalt Strike
- UnsolicitedBooker colpisce le telecom in Asia Centrale: phishing e backdoor LuciDoor/MarsSnake, C2 su router compromessi
- ScarCruft sfonda i sistemi air‑gapped: USB infette e Zoho WorkDrive trasformano il cloud in comando e controllo invisibile
Pagina 3 di 201
Cyber pillole più lette
- Pillole di analisi forense: I file Thumbs.db
- Pillole di Pentration Testing: Un altro punto di vista sulle vulnerabilità: CWE
- Pillole di Ethical hacking: Shodan, il motore di ricerca più pericoloso al mondo
- APC Injection
- Fuzzy Hashing
- Come un malware può Killare un antivirus.
- Come #Emotet da trojan bancario è diventato la più grande botnet in attività
- DLL Injection in linguaggio C
Articoli più letti
- Ancora app fraudolente, ancora su Google Play Store: Android nell’occhio del ciclone
- Geolocalizzazione, tutto ciò che devi sapere: pericoli e sfide
- Un malware attacca gli sportelli Bancomat e gli fa sputare banconote all’impazzata!
- Nuovo report evidenzia l’importanza strategica del fattore umano negli attacchi cyber
- Rischio cyber a scuola: sempre più malware si annidano tra i libri testo!
