Iscriviti al webinar gratuito del 12 Maggio per diventare Forensic Analyst! Scopri di più
Iscriviti al webinar gratuito del 26 Maggio per diventare SOC Specialist! Scopri di più
Nel panorama della cybersecurity, le minacce diventano sempre più sofisticate e silenziose, come dimostrato dai principali casi della settimana. Uno degli eventi più rilevanti ha riguardato F5 Networks, che ha subito una violazione da parte di attori legati a uno stato-nazione.
Nell’ambito delle tecniche di attacco emergenti, spicca l’utilizzo di EtherHiding da parte di gruppi nordcoreani, che sfruttano smart contract blockchain per distribuire malware e favorire il furto di criptovalute. Questi attacchi, orchestrati tramite campagne di social engineering su LinkedIn e piattaforme di messaggistica, mostrano come il crimine informatico evolva integrando tecnologie decentralizzate per aumentare la persistenza e la furtività.
Un altro fronte caldo riguarda i rootkit su Linux, con la scoperta di LinkPro, un nuovo rootkit che sfrutta moduli eBPF per nascondersi ed essere attivato da pacchetti TCP specifici. Questo permette agli attaccanti di aggirare i sistemi di difesa tradizionali e mantenere il controllo sulle macchine compromesse, soprattutto in ambienti cloud come AWS.
Anche i dispositivi di rete Cisco sono stati bersaglio di attacchi tramite la campagna Zero Disco, che ha sfruttato una vulnerabilità SNMP per installare rootkit su dispositivi datati e non aggiornati. Parallelamente, i dispositivi Android sono risultati vulnerabili a Pixnapping, un attacco side-channel che consente il furto di dati sensibili come codici 2FA e cronologie di Google Maps senza che l’utente se ne accorga.
Tra le vulnerabilità più critiche della settimana figurano diversi CVE che coinvolgono sistemi Microsoft, Red Lion, Ivanti, Veeam, Google Chrome e Fortinet. Molti di questi difetti vengono sfruttati rapidamente dagli attaccanti, ribadendo l’importanza della tempestività nelle patch e nell’inventario delle superfici esposte.
Infine, l’errore umano e le configurazioni errate continuano a rappresentare la principale causa di breach nel cloud. L’utilizzo di strumenti come ScoutSuite, Prowler e Cloud Custodian aiuta a individuare e correggere le impostazioni insicure, riducendo il rischio di esposizione accidentale di dati.