Iscriviti al webinar gratuito del 12 Maggio per diventare Forensic Analyst! Scopri di più
Iscriviti al webinar gratuito del 26 Maggio per diventare SOC Specialist! Scopri di più
Il panorama della sicurezza informatica continua a essere segnato da minacce sempre più sofisticate che sfruttano strumenti di uso quotidiano come pacchetti software, account cloud, email e collaborazioni fra aziende. Un esempio recente è il ritorno del worm Shai-Hulud, che ha colpito il registro npm coinvolgendo oltre 800 pacchetti e più di 27000 repository su GitHub.
Si segnala l’evoluzione degli attacchi della APT ToddyCat, ora in grado di rubare archivi mail Outlook e token di accesso Microsoft 365, e una campagna ransomware Qilin che ha sfruttato la compromissione di un provider di servizi gestiti per attaccare simultaneamente 28 realtà finanziarie sudcoreane. Altre minacce hanno preso di mira vulnerabilità zero-day, come la falla in Microsoft WSUS usata per distribuire il malware ShadowPad, mentre una lacuna nell’accesso guest di Microsoft Teams consente di aggirare le protezioni di Defender.
La settimana ha visto anche la pubblicazione di CVE critiche che interessano numerosi prodotti:
Sul fronte globale, le autorità polacche hanno arrestato un cittadino russo per accessi non autorizzati a sistemi aziendali, mentre Europol ha chiuso un servizio di mixing di criptovalute utilizzato per il riciclaggio. Nel frattempo, una vulnerabilità in Firefox WebAssembly ha permesso l’esecuzione di codice remoto fino alla patch in Firefox 145.
Gli attacchi tramite supply chain, l’uso di AI per la generazione di malware e la collaborazione tra gruppi APT statali sono tendenze in crescita, così come la diffusione di modelli LLM malevoli come WormGPT e Xanthorox, progettati per eludere i controlli etici e generare automaticamente codice per attacchi phishing e software dannoso.
Nel contesto della sicurezza mobile, vulnerabilità critiche sono state identificate nei dispositivi Uhale Android e nelle app di posta elettronica, esponendo gli utenti a rischio di infezioni, esfiltrazione dati e reclutamento in botnet.
La sicurezza informatica oggi richiede la revisione costante di fornitori, pacchetti software e strumenti collaborativi. Ogni anello debole – sia esso una credenziale lasciata scaduta, un account guest dimenticato o una patch non installata – può offrire agli attaccanti una via di accesso. Agire tempestivamente su queste debolezze è la chiave per proteggere sistemi e dati.