Iscriviti ora al Webinar di presentazione del corso Ethical Hacker! Scopri di più
Iscriviti ora al Webinar di presentazione del corso CISO! Scopri di più
Negli ultimi mesi è stata scoperta una nuova minaccia informatica rivolta ai dispositivi IoT basati su Linux: la botnet PumaBot. Questa botnet, sviluppata in Go, si distingue per la sua capacità di compromettere dispositivi attraverso attacchi brute-force contro SSH, ampliando così rapidamente la propria rete di dispositivi infetti e diffondendo ulteriori malware.
Una nuova campagna malware sta prendendo di mira gli utenti macOS sfruttando una tattica di social engineering chiamata ClickFix per diffondere il pericoloso trojan rubadati Atomic Stealer, noto anche come AMOS. I ricercatori di sicurezza informatica hanno rilevato che questa campagna si basa su domini typosquat che imitano il noto provider statunitense Spectrum, inducendo gli utenti a visitare pagine web contraffatte come panel-spectrum[.]net o spectrum-ticket[.]net.
Nel 2025 l’Ucraina è stata colpita da un nuovo malware di tipo data wiper chiamato PathWiper, che ha preso di mira infrastrutture critiche secondo le analisi di Cisco Talos. L’attacco si è distinto per l’utilizzo di un framework di amministrazione endpoint legittimo, suggerendo che i criminali informatici avevano accesso diretto alla console di amministrazione e hanno sfruttato questa posizione privilegiata per distribuire PathWiper su vari endpoint connessi.
Il trojan bancario Crocodilus è emerso come una delle minacce più insidiose nel panorama della sicurezza mobile, prendendo di mira dispositivi Android in rapida espansione su scala globale. Originariamente individuato in Spagna e Turchia, Crocodilus ha rapidamente ampliato il proprio raggio d’azione, coinvolgendo ora utenti in almeno otto paesi tra Europa, Sud America, India, Indonesia e Stati Uniti.
Il gruppo di cyber spionaggio BladedFeline, ritenuto legato all’Iran, è stato recentemente attribuito a una nuova ondata di attacchi informatici focalizzati su funzionari governativi iracheni e curdi. Attivo almeno dal 2017, BladedFeline viene considerato dagli esperti una sotto-unità del noto gruppo OilRig, riconosciuto come uno dei principali attori di minacce statali iraniani.
Il gruppo di cybercriminali noto come Bitter ha rafforzato la propria posizione nel panorama delle minacce informatiche, distinguendosi per attacchi mirati a enti governativi, diplomatici e militari, principalmente nell’area asiatica, ma con una progressiva espansione geografica. Secondo recenti analisi di Proofpoint e Threatray, Bitter opera con il sostegno di interessi statali indiani, focalizzandosi sulla raccolta di informazioni sensibili attraverso campagne di spionaggio sofisticate.
Un recente attacco informatico mirato alla raccolta di informazioni sensibili ha preso di mira il governo del Tagikistan sfruttando documenti Word armati con macro dannose. L’operazione, attribuita al gruppo di cyber spionaggio noto come TAG-110, collegato alla Russia, segna una significativa evoluzione nelle tecniche di attacco adottate dal gruppo.
Un nuovo attacco informatico ha recentemente messo in allerta la comunità della sicurezza informatica, sfruttando una tecnica insolita che ha permesso a un malware di eludere i sistemi di rilevamento per diverse settimane. Questo malware, identificato durante un intervento di incident response, si distingue per l’utilizzo di header DOS e PE corrotti all’interno di un file eseguibile per Windows, rendendo difficile l’analisi e la ricostruzione del payload direttamente dalla memoria.
Il malware Chaos RAT rappresenta una delle più recenti e insidiose minacce informatiche rivolte sia ai sistemi Windows che Linux. Questa variante di RAT, ovvero Remote Access Trojan, si distingue per la sua natura open-source e per essere stata sviluppata in Golang, linguaggio che consente una compatibilità trasversale tra le principali piattaforme.
ConnectWise, sviluppatore del noto software di accesso remoto e supporto ScreenConnect, è stato recentemente vittima di un attacco informatico mirato, attribuito con alta probabilità a un gruppo di minaccia sponsorizzato da uno Stato nazionale. L’azienda ha dichiarato in un comunicato ufficiale di aver rilevato attività sospette all’interno dei propri sistemi, coinvolgendo una piccola percentuale di clienti ScreenConnect.
Pagina 41 di 168
Utilizziamo i cookie sul nostro sito Web. Alcuni di essi sono essenziali per il funzionamento del sito, mentre altri ci aiutano a migliorare questo sito e l'esperienza dell'utente (cookie di tracciamento). Puoi decidere tu stesso se consentire o meno i cookie. Ti preghiamo di notare che se li rifiuti, potresti non essere in grado di utilizzare tutte le funzionalità del sito.