Iscriviti al webinar gratuito del 12 Maggio per diventare Forensic Analyst! Scopri di più
Iscriviti al webinar gratuito del 26 Maggio per diventare SOC Specialist! Scopri di più
Matrix Push C2 è una nuova piattaforma di command-and-control fileless che sfrutta le notifiche push del browser per condurre sofisticati attacchi di phishing multipiattaforma. Gli attori malevoli stanno adottando sempre più spesso questa tecnica innovativa per distribuire link malevoli e convincere le vittime a eseguire azioni rischiose sfruttando l’ingegneria sociale.
Il gruppo APT31, collegato alla Cina, è stato recentemente attribuito a una serie di attacchi informatici sofisticati contro il settore IT russo tra il 2024 e il 2025. Questi attacchi sono stati particolarmente insidiosi perché hanno sfruttato servizi cloud legittimi, come Yandex Cloud e Microsoft OneDrive, per il comando e controllo (C2) e l’esfiltrazione dei dati, riuscendo così a mimetizzarsi tra il traffico ordinario e a eludere i sistemi di rilevamento.
La cyber resilienza delle infrastrutture critiche rappresenta oggi una delle sfide più complesse per la sicurezza e la continuità dei servizi essenziali nella nostra società. Gli attacchi informatici recenti, come quello che ha colpito DaVita, uno dei maggiori fornitori di dialisi negli Stati Uniti, dimostrano come i cybercriminali siano in grado di penetrare le reti, restare nascosti per settimane e sottrarre dati sensibili senza interrompere le operazioni vitali.
L’evoluzione dell’intelligenza artificiale sta rivoluzionando il panorama della cybersecurity, rendendo gli attacchi informatici sempre più sofisticati e accessibili anche a chi non possiede competenze tecniche avanzate. Oggi, strumenti come deepfake e voice AI non sono più solo effetti speciali da film, ma rischi concreti pronti a essere sfruttati per scopi malevoli, sia contro le aziende che nella sfera privata degli individui.
Il gruppo APT24, noto anche come Pitty Tiger, è da anni al centro dell’attenzione nel panorama della sicurezza informatica per le sue attività di spionaggio informatico di matrice cinese. Recentemente, è stato scoperto l’utilizzo di un nuovo malware chiamato BADAUDIO, impiegato per mantenere l’accesso remoto persistente su reti compromesse in una campagna durata quasi tre anni, con particolare attenzione verso organizzazioni di Taiwan e più di mille domini coinvolti.
ShadowRay 2.0 rappresenta una nuova, preoccupante evoluzione delle minacce informatiche nel campo dell’intelligenza artificiale e del cloud computing. Questa campagna di attacco sfrutta una vulnerabilità critica irrisolta nella piattaforma open source Ray, ampiamente utilizzata per orchestrare applicazioni AI e workload su cluster di GPU, in particolare con hardware NVIDIA.
Nel panorama della sicurezza informatica mobile emerge Sturnus, un nuovo trojan bancario per Android che rappresenta una minaccia avanzata e mirata verso utenti europei. Sturnus si distingue per la sua capacità di superare i sistemi di cifratura delle app di messaggistica come WhatsApp, Telegram e Signal, intercettando direttamente i contenuti delle chat appena vengono visualizzati sullo schermo del dispositivo.
Il panorama della sicurezza informatica continua a evolversi rapidamente, con nuove minacce e vulnerabilità che emergono ogni settimana. Gli ultimi sviluppi mostrano un aumento delle attività di spionaggio digitale, sofisticate tecniche di attacco e una crescente attenzione delle istituzioni e delle aziende per la protezione dei dati.
Il panorama della cybersecurity industriale sta vivendo una trasformazione radicale a causa della diffusione degli agenti AI nei sistemi OT. Un recente caso in Ucraina ha portato alla luce una nuova minaccia: malware autonomi, in grado di operare senza istruzioni esterne, capaci di eseguire comandi in modo indipendente all’interno di ambienti target.
Il gruppo di cyber spionaggio noto come PlushDaemon è stato recentemente osservato nell’utilizzo di una nuova backdoor di rete sviluppata in Go e denominata EdgeStepper. Questo strumento malevolo è stato progettato per facilitare attacchi di tipo adversary-in-the-middle, una tecnica sempre più diffusa tra i gruppi APT affiliati alla Cina negli ultimi anni.