Iscriviti ora al Webinar di presentazione del corso CISO! Scopri di più
ClickFix colpisce siti legittimi: MIMICRAT si installa con un semplice “copia e incolla” PowerShell
- News
- Visite: 351
La campagna ClickFix torna al centro dell’attenzione nel panorama della cybersecurity per una nuova catena di infezione che sfrutta siti web legittimi compromessi come infrastruttura di distribuzione. L’obiettivo è consegnare un malware finora poco documentato chiamato MIMICRAT, noto anche come AstarionRAT, un remote access trojan progettato per garantire controllo remoto avanzato sui sistemi Windows.
Zero-Day SD-WAN in Azione: reti e cloud sotto assedio tra API esposte e controlli deboli
- News
- Visite: 297
Nel panorama della cybersecurity di questa settimana emerge un filo conduttore chiaro: non si tratta di un singolo evento clamoroso ma di una serie di segnali che mostrano come stanno cambiando gli attacchi informatici. Reti aziendali, configurazioni cloud, strumenti di intelligenza artificiale e applicazioni di uso comune vengono sfruttati come punti di ingresso attraverso lacune piccole ma decisive come controlli di accesso deboli, chiavi API esposte e funzionalità legittime usate in modo improprio.
La vulnerabilita CVE 2026 21513 ha acceso i riflettori sulla sicurezza di Windows e sul componente MSHTML Framework, evidenziando come un bypass delle funzionalita di protezione possa trasformarsi rapidamente in un vettore di attacco ad alto impatto. Il difetto, classificato con gravita elevata e punteggio CVSS 8.8, riguarda una protezione che dovrebbe impedire l esecuzione non autorizzata di contenuti potenzialmente pericolosi provenienti dalla rete, ma che in questo caso puo essere aggirata con tecniche mirate.
Operation Olalampo MENA: MuddyWater infetta via phishing e macro, installa backdoor modulari e accesso remoto persistente
- News
- Visite: 488
La campagna di cyber attacchi attribuita al gruppo MuddyWater sta colpendo organizzazioni e singoli utenti nell’area MENA (Medio Oriente e Nord Africa) attraverso una nuova operazione identificata come Operation Olalampo, osservata a partire dal 26 gennaio 2026. Il focus degli attaccanti è ottenere accesso remoto ai sistemi bersaglio e mantenere persistenza usando una catena di infezione basata su phishing e malware modulare.
Vishing industriale SLH: pagano 1000$ per ingannare l’help desk e bypassare l’MFA, colpendo anche Azure
- News
- Visite: 346
Il vishing sta diventando una delle tecniche di social engineering più efficaci contro le aziende, soprattutto quando i criminali puntano ai reparti IT e ai call center interni. Un recente filone di attacchi attribuito al gruppo SLH mostra un approccio ancora più strutturato e industriale, con l’obiettivo di aumentare il tasso di successo delle telefonate verso gli help desk.
Utility Gaming Truccate: il Java RAT conquista Windows e aggira Microsoft Defender con esclusioni e persistenza silenziosa
- News
- Visite: 319
Negli ultimi mesi e sempre piu spesso nel 2026, le campagne di malware puntano su un vettore semplice ma efficace: strumenti per il gaming modificati e distribuiti come se fossero utility legittime. Il risultato e la diffusione di un Remote Access Trojan basato su Java, capace di ottenere controllo remoto sul PC Windows, rubare dati e scaricare ulteriori payload.
Dohdoor colpisce scuole e sanità USA: backdoor invisibile via DoH e DLL side-loading, pronto Cobalt Strike
- News
- Visite: 478
La minaccia informatica UAT 10027 è stata collegata a una campagna malevola attiva almeno da dicembre 2025 contro organizzazioni dei settori istruzione e sanità negli Stati Uniti. L’obiettivo principale degli attaccanti è distribuire una backdoor finora non documentata chiamata Dohdoor, progettata per mantenere accesso persistente e aprire la strada a ulteriori payload.
UnsolicitedBooker colpisce le telecom in Asia Centrale: phishing e backdoor LuciDoor/MarsSnake, C2 su router compromessi
- News
- Visite: 344
Il gruppo di cyber spionaggio noto come UnsolicitedBooker è stato osservato mentre prendeva di mira aziende di telecomunicazioni in Asia centrale, in particolare in Kirghizistan e Tagikistan. Si tratta di un cambio di focus rispetto a precedenti campagne che avevano colpito organizzazioni in Arabia Saudita.
ScarCruft sfonda i sistemi air‑gapped: USB infette e Zoho WorkDrive trasformano il cloud in comando e controllo invisibile
- News
- Visite: 371
La minaccia informatica legata al gruppo ScarCruft torna al centro dell’attenzione per una campagna avanzata che punta a superare anche le reti isolate. La tecnica combina servizi cloud legittimi e malware su chiavette USB per violare sistemi air gapped, cioè separati da Internet, con obiettivi di sorveglianza e raccolta dati.
Zero-Day Dell e Malware IA: la minaccia si nasconde tra update, firmware e cloud fino a 30 Tbps DDoS
- News
- Visite: 497
Nel panorama della cybersecurity di questa settimana emergono segnali chiari su come il rischio stia scivolando dentro flussi considerati normali, tra aggiornamenti, strumenti affidabili e servizi cloud.
- Cyberattacchi Lampo con AI: da annunci e browser al furto dati in pochi minuti
- Spear Phishing UAC-0050 colpisce banche UE: RMS si infiltra via archivi annidati e link PixelDrain
- Lazarus usa Medusa: Corea del Nord punta su ransomware-as-a-service e colpisce anche l’healthcare USA
- Operazione MacroMaze di APT28: macro-trappola e pixel di tracking colpiscono l’Europa, esfiltrazione invisibile via webhook
Pagina 5 di 203
Cyber pillole più lette
- Pillole di analisi forense: I file Thumbs.db
- Pillole di Pentration Testing: Un altro punto di vista sulle vulnerabilità: CWE
- Pillole di Ethical hacking: Shodan, il motore di ricerca più pericoloso al mondo
- APC Injection
- Fuzzy Hashing
- Come un malware può Killare un antivirus.
- Come #Emotet da trojan bancario è diventato la più grande botnet in attività
- DLL Injection in linguaggio C
Articoli più letti
- Ancora app fraudolente, ancora su Google Play Store: Android nell’occhio del ciclone
- Geolocalizzazione, tutto ciò che devi sapere: pericoli e sfide
- Un malware attacca gli sportelli Bancomat e gli fa sputare banconote all’impazzata!
- Nuovo report evidenzia l’importanza strategica del fattore umano negli attacchi cyber
- Rischio cyber a scuola: sempre più malware si annidano tra i libri testo!
